NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas práticas e testes simulados para a certificação CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Prepare-se completamente para o exame de certificação CompTIA CASP+ com os recursos abrangentes do SPOTO, incluindo questões práticas e testes simulados! A nossa coleção cuidadosamente selecionada de testes práticos e perguntas de amostra ajudá-lo-á a dominar os tópicos essenciais necessários para o exame CAS-003. Aceda às nossas lixeiras de exame para reforçar a sua compreensão e familiarizar-se com o formato do exame. Utilize os nossos exames simulados para simular cenários reais de exame e aumentar a sua confiança. Com os materiais e respostas do exame elaborados por especialistas da SPOTO, você estará totalmente preparado para se destacar no dia do exame. Confie no SPOTO para lhe fornecer os recursos e estratégias de preparação para o exame mais eficazes, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e dê um passo significativo para alcançar seus objetivos de certificação!
Faça outros exames online

Pergunta #1
Um alerta de ameaça foi enviado por correio eletrónico para a equipa de segurança de TI. O alerta faz referência a tipos específicos de sistemas operativos anfitriões que podem permitir que uma pessoa não autorizada aceda remotamente a ficheiros num sistema. Foi recentemente publicada uma correção, mas esta requer a instalação de um motor de proteção de pontos finais recente antes de executar a correção. Qual dos seguintes itens MAIS provavelmente precisa ser configurado para garantir que o sistema seja mitigado de acordo? (Escolha dois.)
A. Antivírus
B. HIPS
C. Lista branca de aplicações
D. Gestão de patches
E. Implementação de políticas de grupo
F. Actualizações de firmware
Ver resposta
Resposta correta: AD
Pergunta #2
Um arquiteto de segurança está a determinar a melhor solução para um novo projeto. O projeto está a desenvolver uma nova intranet com capacidades de autenticação avançadas, SSO para utilizadores e aprovisionamento automatizado para simplificar o acesso aos sistemas no Dia 1. O arquiteto de segurança identificou os seguintes requisitos: 1. As informações devem ser obtidas a partir da fonte de dados mestre fiável. 2. Devem existir requisitos futuros para a prova de identidade de dispositivos e utilizadores. 3. Um conetor de identidade genérico que possa ser reutilizado deve
A. LDAP, autenticação multifactor, OAuth, XACML
B. AD, autenticação baseada em certificados, Kerberos, SPML
C. SAML, autenticação sensível ao contexto, OAuth, WAYF
D. NAC, radius, 802
Ver resposta
Resposta correta: B
Pergunta #3
A equipa de engenharia de rede de uma organização implementou recentemente uma nova solução de encriptação de software para garantir a confidencialidade dos dados em repouso, que se verificou acrescentar 300 ms de latência aos pedidos de leitura e escrita de dados no armazenamento, afectando as operações comerciais. Qual das seguintes abordagens alternativas seria a MELHOR para atender aos requisitos de desempenho e, ao mesmo tempo, cumprir o objetivo de segurança pretendido?
A. Utilizar soluções de hardware FDE ou SED
B. Utilizar uma função de hash criptográfica mais eficiente
C. Substituir os discos rígidos por matrizes SSD
D. Utilizar um tubo FIFO numa solução de software multithread
Ver resposta
Resposta correta: A
Pergunta #4
Dado o trecho de código abaixo: Qual dos seguintes tipos de vulnerabilidade é o MAIS preocupante?
A. Só são suportados nomes de utilizador curtos, o que pode resultar em força bruta das credenciais
B. O estouro de memória no parâmetro username pode levar a uma vulnerabilidade de corrupção de memória
C. Nomes de utilizador codificados com diferentes caminhos de código, dependendo do utilizador que é introduzido
D. A vulnerabilidade da cadeia de formato está presente para os utilizadores administradores, mas não para os utilizadores normais
Ver resposta
Resposta correta: B
Pergunta #5
Os engenheiros de uma empresa acreditam que um determinado tipo de dados deve ser protegido da concorrência, mas o proprietário dos dados insiste que as informações não são sensíveis. Um engenheiro de segurança da informação está a implementar controlos para proteger a SAN da empresa. Os controlos requerem a divisão dos dados em quatro grupos: não sensíveis, sensíveis mas acessíveis, sensíveis mas com controlo de exportação e extremamente sensíveis. Qual das seguintes acções deve o engenheiro tomar em relação aos dados?
A. Rotular os dados como extremamente sensíveis
B. Rotular os dados como sensíveis mas acessíveis
C. Rotular os dados como não sensíveis
D. Rotular os dados como sensíveis mas com controlo de exportação
Ver resposta
Resposta correta: C
Pergunta #6
Um engenheiro de rede está a tentar conceber características de resiliência para os serviços VPN de uma rede empresarial. Se o engenheiro quiser ajudar a garantir alguma resiliência contra vulnerabilidades de dia zero exploradas contra a implementação da VPN, qual das seguintes decisões seria a MELHOR para apoiar este objetivo?
A. Implementar um proxy reverso para o tráfego VPN que é defendido e monitorizado pelo SOC da organização com alertas quase em tempo real para os administradores
B. Subscrever um fornecedor de serviços geridos capaz de suportar a mitigação de ataques DDoS avançados no conjunto de concentradores VPN da empresa
C. Distribua os concentradores VPN por vários sistemas em diferentes locais físicos para garantir que alguns serviços de backup estejam disponíveis em caso de perda do local principal
D. Empregar uma segunda camada VPN em simultâneo, em que a implementação criptográfica da outra camada é proveniente de um fornecedor diferente
Ver resposta
Resposta correta: D
Pergunta #7
Uma violação foi causada por uma ameaça interna em que as informações pessoais dos clientes foram comprometidas. Após a violação, um analista de segurança principal é solicitado a determinar quais as vulnerabilidades que o atacante utilizou para aceder aos recursos da empresa. Qual das seguintes opções o analista deve utilizar para remediar as vulnerabilidades?
A. Analisador de protocolos
B. Análise da causa raiz
C. Análise comportamental
D. Prevenção de fugas de dados
Ver resposta
Resposta correta: D
Pergunta #8
Uma empresa contrata um engenheiro de segurança para efetuar um teste de penetração do seu portal Web virado para o cliente. Qual das seguintes actividades seria a MAIS adequada?
A. Utilizar um analisador de protocolos no sítio para ver se a entrada de dados pode ser reproduzida a partir do browser
B. Analisar o sítio Web através de um proxy de interceção e identificar áreas para a injeção de código
C. Analisar o sítio com um scanner de portas para identificar serviços vulneráveis em execução no servidor Web
D. Utilizar ferramentas de enumeração da rede para identificar se o servidor está a ser executado atrás de um equilibrador de carga
Ver resposta
Resposta correta: C
Pergunta #9
O departamento de marketing desenvolveu uma nova campanha de marketing que envolve um alcance significativo das redes sociais. A campanha inclui permitir que os funcionários e os clientes enviem publicações em blogues e fotografias das suas experiências quotidianas na empresa. Foi pedido ao diretor de segurança da informação que enviasse uma carta informativa a todos os participantes sobre os riscos de segurança e como evitar problemas de privacidade e segurança operacional. Qual das seguintes informações é a MAIS importante a referir na carta?
A. Relatórios pós-ação de incidentes anteriores
B. Técnicas de engenharia social
C. Políticas da empresa e NDAs dos funcionários
D. Processos de classificação de dados
Ver resposta
Resposta correta: C
Pergunta #10
A empresa Company.org solicitou a realização de uma avaliação de segurança de caixa negra no terreno cibernético principal. Uma área de preocupação são os serviços SMTP da empresa. O avaliador de segurança quer executar um reconhecimento antes de tomar qualquer ação adicional e deseja determinar qual o servidor SMTP que está virado para a Internet. Qual dos seguintes comandos o avaliador deve utilizar para determinar esta informação?
A. dnsrecon -d empresa
B. empresa de escavação
C. nc -v empresa
D. whois empresa
Ver resposta
Resposta correta: A
Pergunta #11
Uma organização estabeleceu a seguinte matriz de controlos: Os seguintes conjuntos de controlo foram definidos pela organização e são aplicados de forma agregada: Os sistemas que contêm PII são protegidos com o conjunto de controlo mínimo. Os sistemas que contêm dados médicos são protegidos ao nível moderado. Os sistemas que contêm dados do titular do cartão estão protegidos a um nível elevado. A organização está a preparar-se para implementar um sistema que protege a confidencialidade de uma base de dados que contém PII e dados médicos de clientes.
A. Acesso por cartão de proximidade à sala do servidor, autenticação baseada no contexto, UPS e encriptação total do disco para o servidor da base de dados
B. Fechadura com código na porta da sala dos servidores, FDE, protetor contra sobretensões e análise estática de todo o código da aplicação
C. Revisão pelos pares de todas as alterações da aplicação, análise estática do código da aplicação, UPS e testes de penetração do sistema completo
D. Capacidades de deteção de intrusões, IPS com base na rede, gerador e autenticação com base no contexto
Ver resposta
Resposta correta: A
Pergunta #12
Uma atualização recente do CRM numa sucursal foi concluída após o prazo desejado. Foram detectados vários problemas técnicos durante a atualização e é necessário discuti-los em profundidade antes da atualização da próxima filial. Qual das seguintes opções deve ser usada para identificar processos fracos e outras vulnerabilidades?
A. Análise das lacunas
B. Parâmetros de referência e resultados de base
C. Avaliação dos riscos
D. Relatório sobre as lições aprendidas
Ver resposta
Resposta correta: D
Pergunta #13
As políticas de segurança em vigor numa organização proíbem a utilização de unidades USB em toda a empresa, com controlos técnicos adequados para as bloquear. Para poderem continuar a trabalhar a partir de vários locais e com diferentes recursos informáticos, vários membros da equipa de vendas subscreveram uma solução de armazenamento baseada na Web sem o consentimento do departamento de TI. No entanto, o departamento de operações é obrigado a utilizar o mesmo serviço para transmitir determinados documentos de parceiros comerciais. W
A. Ativar o AAA
B. Implantação de um CASB
C. Configuração de um NGFW
D. Instalação de um WAF
E. Utilização de um vTPM
Ver resposta
Resposta correta: B
Pergunta #14
Um investigador de segurança está a recolher informações sobre um aumento recente do número de ataques dirigidos contra bancos multinacionais. Este pico vem juntar-se aos ataques já efectuados contra os bancos. Alguns dos ataques anteriores resultaram na perda de dados sensíveis, mas até à data os atacantes não conseguiram roubar quaisquer fundos. Com base nas informações disponíveis para o investigador, qual das seguintes opções é o perfil de ameaça MAIS provável?
A. Atacantes patrocinados por Estados-nação que efectuam espionagem para obter ganhos estratégicos
B. Insiders que procuram obter acesso a fundos para fins ilícitos
C. Oportunistas que procuram a notoriedade e a fama para proveito próprio
D. Hacktivistas que procuram fazer uma declaração política devido a factores socioeconómicos
Ver resposta
Resposta correta: D
Pergunta #15
Após uma fusão, o número de sites remotos de uma empresa duplicou para 52. A empresa decidiu proteger cada site remoto com um NGFW para fornecer filtragem da Web, NIDS/NIPS e antivírus de rede. O Chief Information Officer (CIO) solicitou que o engenheiro de segurança fornecesse recomendações sobre o dimensionamento do firewall, com os requisitos de que ele seja fácil de gerenciar e ofereça capacidade de crescimento. As tabelas abaixo fornecem informações sobre um subconjunto de sites remotos e as opções de firewall: Qual o
A. O fornecedor C para pequenos sítios remotos e o fornecedor B para grandes sítios
B. Fornecedor B para todos os sítios remotos
C. Fornecedor C para todos os sítios remotos
D. Fornecedor A para todos os sítios remotos
E. Fornecedor D para todos os sítios remotos
Ver resposta
Resposta correta: D
Pergunta #16
Durante uma avaliação de segurança, as actividades foram divididas em duas fases: exploração interna e externa. A equipa de avaliação de segurança estabeleceu um limite de tempo rígido para as actividades externas antes de passar para uma caixa comprometida dentro do perímetro da empresa. Qual dos seguintes métodos é mais provável que a equipa de avaliação empregue a seguir?
A. A partir da pessoa comprometida, deslocando-se lateralmente pela empresa e tentando exfiltrar dados e comprometer dispositivos
B. Realização de uma tentativa de ataque de engenharia social com o objetivo de aceder fisicamente à caixa comprometida
C. Exfiltração de análises de rede a partir da caixa comprometida como precursor do reconhecimento das redes sociais
D. Recolha de informações de fonte aberta para identificar o perímetro e o âmbito da rede, a fim de permitir outros comprometimentos do sistema
Ver resposta
Resposta correta: A
Pergunta #17
O departamento jurídico exigiu que todo o tráfego de e para o sistema de processamento de texto e e-mail baseado na nuvem de uma empresa fosse registado. Para cumprir este requisito, o Diretor de Segurança da Informação (CISO) implementou uma firewall de próxima geração para efetuar a inspeção do tráfego seguro e decidiu utilizar uma solução de agregação de registos baseada na nuvem para todo o tráfego que é registado. Qual das seguintes opções apresenta um risco a longo prazo para a privacidade do utilizador neste cenário?
A. Os documentos confidenciais ou sensíveis são inspeccionados pela firewall antes de serem registados
B. A latência na visualização de vídeos e outros conteúdos em linha pode aumentar
C. Os relatórios gerados a partir da firewall demorarão mais tempo a produzir devido a mais informações do tráfego inspeccionado
D. Os registos armazenados podem conter nomes de utilizador e palavras-passe não encriptados de sítios Web pessoais
Ver resposta
Resposta correta: A
Pergunta #18
Uma empresa pretende alargar a disponibilidade do seu help desk para além do horário de expediente. O Diretor de Informação (CIO) decide aumentar o serviço de assistência com um serviço de terceiros que atenderá chamadas e fornecerá resolução de problemas de Nível 1, como reposição de palavras-passe e assistência remota. O administrador de segurança implementa a seguinte alteração na firewall: O administrador fornece o caminho e as credenciais apropriadas para a empresa terceirizada. Qual das seguintes tecnologias é MAIS provável que esteja a ser utilizada para fornecer
A. LDAP
B. WAYF
C. OpenID
D. RADIUS
E. SAML
Ver resposta
Resposta correta: D
Pergunta #19
Um verificador de penetração reparou em caracteres especiais numa tabela de base de dados. O verificador de penetração configurou o browser para utilizar um intercetor HTTP para verificar se o formulário Web de registo de utilizador front-end aceita uma entrada inválida no campo de idade do utilizador. O programador foi notificado e foi-lhe pedido que corrigisse o problema. Qual das seguintes opções é a solução MAIS segura para o programador implementar?
A. SE $AGE == "!@#$%^&*()_+<>?":{}[]" ENTÃO ERRO
B. SE $AGE == [1234567890] {1,3} ENTÃO CONTINUE
C. IF $AGE != "a-bA-Z!@#$%^&*()_+<>?":{}[]" ENTÃO CONTINUA
D. SE $AGE == [1-0] {0,2} ENTÃO CONTINUE
Ver resposta
Resposta correta: B
Pergunta #20
O Chief Information Officer (CISO) está preocupado com o facto de certos administradores de sistemas com acesso privilegiado poderem estar a ler as mensagens de correio eletrónico de outros utilizadores. A análise da saída de uma ferramenta mostra que os administradores utilizaram o webmail para entrar nas caixas de entrada de outros utilizadores. Qual das seguintes ferramentas mostraria este tipo de saída?
A. Ferramenta de análise de registos
B. Quebrador de senhas
C. Ferramenta de linha de comando
D. Ferramenta de monitorização da integridade dos ficheiros
Ver resposta
Resposta correta: A
Pergunta #21
Um engenheiro de segurança está integrado numa equipa de desenvolvimento para garantir que a segurança é integrada nos produtos que estão a ser desenvolvidos. O engenheiro de segurança pretende garantir que os programadores não são bloqueados por um grande número de requisitos de segurança aplicados em pontos específicos do calendário. Qual das seguintes soluções MELHOR satisfaz o objetivo do engenheiro?
A. Programar revisões semanais dos resultados de todos os testes unitários com toda a equipa de desenvolvimento e fazer o acompanhamento entre reuniões com inspecções de código surpresa
B. Desenvolver e implementar um conjunto de testes de segurança automatizados a serem instalados na estação de trabalho de cada líder da equipa de desenvolvimento
C. Aplicar normas de qualidade e de reutilização do código na fase de definição dos requisitos do processo de desenvolvimento em cascata
D. Implementar uma ferramenta de software integrada que constrói e testa cada porção de código introduzida pelos programadores e fornece feedback
Ver resposta
Resposta correta: C
Pergunta #22
Devido a uma violação recente, o Diretor Executivo (CEO) solicitou a realização das seguintes actividades durante o planeamento da resposta a incidentes: Envolver os proprietários do negócio e as partes interessadas Criar um cenário aplicável Efetuar uma revisão verbal semestral do plano de resposta a incidentes Apresentar um relatório sobre as lições aprendidas e as lacunas identificadas Qual dos seguintes exercícios foi solicitado pelo CEO?
A. Operações em paralelo
B. Transição completa
C. Revisão interna
D. Mesa
E. Simulação parcial
Ver resposta
Resposta correta: D
Pergunta #23
Um gestor de desenvolvimento de software está a executar um projeto utilizando métodos de desenvolvimento ágeis. O engenheiro de cibersegurança da empresa reparou que um elevado número de vulnerabilidades tem entrado no código de produção do projeto. Qual dos seguintes métodos poderia ser utilizado, para além de um ambiente de desenvolvimento integrado, para reduzir a gravidade do problema?
A. Efetuar um teste de penetração em cada função à medida que esta é desenvolvida
B. Desenvolver um conjunto de controlos básicos para erros de codificação comuns
C. Adotar um método de desenvolvimento de software em cascata
D. Implementar testes unitários que incorporem analisadores de código estático
Ver resposta
Resposta correta: D
Pergunta #24
Uma organização governamental opera e mantém vários ambientes ICS. A categorização de um dos ambientes ICS levou a uma linha de base moderada. A organização preencheu um conjunto de controlos de segurança aplicáveis com base nesta categorização. Dado que se trata de um ambiente único, qual das seguintes opções deve a organização fazer PRÓXIMO para determinar se devem ser considerados outros controlos de segurança?
A. Verificar se existem sobreposições relevantes ou necessárias
B. Rever as melhorias no âmbito do atual conjunto de controlo
C. Modificar para um conjunto de controlos de base elevada
D. Efetuar uma monitorização contínua
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: