NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA CAS-003 Dumps & Exam Questions 2024, Certificação CompTIA CASP+ | SPOTO

A preparação para o exame de certificação CompTIA CASP+ nunca foi tão fácil com os últimos exames simulados do SPOTO! O exame CAS-003 é um passo crucial na validação de habilidades e conhecimentos de segurança cibernética de nível avançado. Os nossos recursos abrangentes cobrem os tópicos do exame em pormenor, garantindo uma preparação completa em gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração, e integração da segurança empresarial. Quer seja um profissional experiente ou esteja apenas a iniciar o seu percurso na cibersegurança, os nossos testes práticos e materiais de exame ajudá-lo-ão a destacar-se. Aceda aos nossos exames simulados para simular cenários de exame reais e aumentar a sua confiança. Confie no SPOTO para fornecer os recursos e estratégias de preparação para exames mais eficazes, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e abra seu caminho para o sucesso em alcançar seus objetivos de certificação!
Faça outros exames online

Pergunta #1
Um administrador de sistemas de uma empresa de imagiologia médica descobre informações de saúde protegidas (PHI) num servidor de ficheiros de uso geral. Qual dos seguintes passos deve o administrador efetuar SEGUINTE?
A. Isolar todas as PHI na sua própria VLAN e mantê-las segregadas na Camada 2
B. Encriptar imediatamente todas as PHI com AES 256
C. Eliminar todas as PHI da rede até que o departamento jurídico seja consultado
D. Consultar o departamento jurídico para determinar os requisitos legais
Ver resposta
Resposta correta: B
Pergunta #2
Uma empresa monitoriza o desempenho de todos os servidores Web utilizando WMI. Um administrador de rede informa o engenheiro de segurança que os servidores Web que alojam o portal da empresa virado para o cliente estão a funcionar lentamente hoje. Após alguma investigação, o engenheiro de segurança nota um grande número de tentativas de enumerar informações do anfitrião via SNMP a partir de vários endereços IP. Qual das seguintes seria a MELHOR técnica para o engenheiro de segurança empregar numa tentativa de impedir a atividade de reconhecimento?
A. Instalar um HIPS nos servidores Web
B. Desativar o tráfego de entrada de fontes ofensivas
C. Desativar o SNMP nos servidores Web
D. Instalar proteção anti-DDoS na DMZ
Ver resposta
Resposta correta: C
Pergunta #3
Um fornecedor de serviços de correio eletrónico baseado em SaaS recebe frequentemente relatórios de clientes legítimos que informam que os seus blocos de rede IP estão em listas negras e que não podem enviar correio eletrónico. O SaaS confirmou que os clientes afetados normalmente têm endereços IP dentro de intervalos de rede mais amplos e alguns clientes abusivos dentro dos mesmos intervalos de IP podem ter realizado campanhas de spam. Qual das seguintes ações o provedor de SaaS deve executar para minimizar o impacto sobre o cliente legítimo?
A. Informar o cliente de que o fornecedor de serviços não tem qualquer controlo sobre as entradas na lista negra de terceiros
B. Efetuar um "takedown" de todas as contas de clientes que tenham entradas em listas negras de correio eletrónico, porque este é um forte indicador de comportamento hostil
C. Trabalhar com o departamento jurídico e ameaçar com uma ação judicial contra o operador da lista negra se os bloqueios de rede não forem removidos, uma vez que estão a afetar o tráfego legítimo
D. Estabelecer uma relação com operadores de listas negras para que as entradas mais amplas possam ser substituídas por entradas mais granulares e as entradas incorrectas possam ser rapidamente eliminadas
Ver resposta
Resposta correta: D
Pergunta #4
Um gestor de projeto está a trabalhar com um grupo de desenvolvimento de software para recolher e avaliar cenários de utilizador relacionados com a ferramenta de análise de dados concebida internamente pela organização. Enquanto analisa os contributos das partes interessadas, o gestor de projeto gostaria de documentar formalmente as necessidades das várias partes interessadas e os objectivos de conformidade organizacional associados suportados pelo projeto. Qual das seguintes opções seria a MAIS adequada para utilizar?
A. Matriz de funções
B. Revisão pelos pares
C. BIA
D. SRTM
Ver resposta
Resposta correta: D
Pergunta #5
Um Chief Information Officer (CIO) anuncia publicamente a implementação de um novo sistema financeiro. Como parte de uma avaliação de segurança que inclui uma tarefa de engenharia social, qual das seguintes tarefas deve ser realizada para demonstrar o MELHOR meio de obter informações para utilizar num relatório sobre detalhes de vulnerabilidades sociais do sistema financeiro?
A. Ligar para o CIO e pedir uma entrevista, fazendo-se passar por um candidato a emprego interessado numa vaga
B. Comprometer o servidor de correio eletrónico para obter uma lista dos participantes que responderam ao convite e que pertencem à equipa de TI
C. Notificar o CIO de que, através da observação de eventos, os actores maliciosos podem identificar pessoas com quem fazer amizade
D. Compreender que o CIO é um bebedor social e encontrar os meios para fazer amizade com o CIO nos estabelecimentos que ele frequenta
Ver resposta
Resposta correta: BC
Pergunta #6
Um administrador de segurança foi informado de que um servidor foi reiniciado inesperadamente. O administrador recebeu uma exportação de entradas de syslog para análise: Qual das seguintes situações a amostra de registo indica? (Escolha duas.)
A. Um utilizador root efectuou um ataque de injeção através do módulo do kernel
B. Os dados criptografados da folha de pagamento foram descriptografados com sucesso pelo invasor
C. Jsmith usou com sucesso um ataque de escalonamento de privilégios
D. Os dados dos salários foram exfiltrados para um anfitrião controlado por um atacante
E. Um estouro de buffer na paginação de memória causou uma pane no kernel
F. As entradas do Syslog foram perdidas devido ao facto de o anfitrião ter sido reiniciado
Ver resposta
Resposta correta: CE
Pergunta #7
Durante uma avaliação de segurança, uma organização é informada de um controlo inadequado sobre a segmentação da rede. O avaliador explica que a dependência da organização em VLANs para segmentar o tráfego é insuficiente para fornecer segmentação com base em padrões regulamentares. Qual das seguintes opções a organização deve considerar implementar junto com as VLANs para fornecer um nível maior de segmentação?
A. Folgas de ar
B. Listas de controlo de acesso
C. Protocolo de árvore de cobertura
D. Virtualização de rede
E. Balanceamento de carga elástico
Ver resposta
Resposta correta: D
Pergunta #8
Uma estação de trabalho de um utilizador foi infetada com uma nova variante de malware como resultado de um download drive-by. O administrador de segurança analisa os controlos-chave na estação de trabalho infetada e descobre o seguinte: Qual das seguintes opções MELHOR evitaria que o problema ocorresse novamente no futuro? (Escolha duas.)
A. Instalar o HIPS
B. Ativar a DLP
C. Instalar o EDR
D. Instalar o HIDS
E. Ativar a lista negra de aplicações
F. Melhorar os processos de gestão de correcções
Ver resposta
Resposta correta: B
Pergunta #9
Um engenheiro de emulação de ameaças avançadas está a efetuar testes na rede de um cliente. O engenheiro efectua os testes de uma forma tão realista quanto possível. Consequentemente, o engenheiro tem vindo a aumentar gradualmente o volume de ataques durante um longo período de tempo. Qual das seguintes combinações de técnicas o engenheiro MAIS provavelmente utilizaria neste teste? (Escolha três.)
A. Ensaios de caixa negra
B. Teste de caixa cinzenta
C. Revisão do código
D. Engenharia social
E. Avaliação da vulnerabilidade
F. Pivotante
G. Auto-avaliaçãoH
Ver resposta
Resposta correta: B
Pergunta #10
Uma organização contratou os serviços de uma empresa de auditoria para realizar uma avaliação de lacunas em preparação para uma próxima auditoria. Como parte da avaliação de lacunas, o auditor que apoia a avaliação recomenda que a organização se envolva com outros parceiros do sector para partilhar informações sobre ataques emergentes a organizações no sector em que a organização funciona. Qual dos seguintes tipos de informações poderia ser obtido com essa participação?
A. Modelação da ameaça
B. Avaliação dos riscos
C. Dados de vulnerabilidade
D. Informações sobre ameaças
E. Métricas de risco
F. Quadros de exploração
Ver resposta
Resposta correta: F
Pergunta #11
Um responsável pela resposta a um incidente de segurança descobre que um atacante obteve acesso a uma rede e substituiu os principais ficheiros do sistema por software backdoor. O servidor foi refeito e corrigido offline. Qual das seguintes ferramentas deve ser implementada para detetar ataques semelhantes?
A. Scanner de vulnerabilidades
B. TPM
C. Firewall baseada no anfitrião
D. Monitor de integridade de ficheiros
E. NIPS
Ver resposta
Resposta correta: CD
Pergunta #12
Uma organização está a integrar as suas áreas de tecnologia operacional e de tecnologia de informação. Como parte da integração, alguns dos aspectos culturais que gostaria de ver incluem uma utilização mais eficiente dos recursos durante as janelas de mudança, uma melhor proteção das infra-estruturas críticas e a capacidade de responder a incidentes. Foram identificadas as seguintes observações: 1. O fornecedor de ICS especificou que qualquer software instalado resultará em falta de suporte. 2. Não existe confiança documentada
A. VNC, router e HIPS
B. SIEM, VPN e firewall
C. Proxy, VPN e WAF
D. IDS, NAC e monitorização de registos
Ver resposta
Resposta correta: A
Pergunta #13
Uma companhia de seguros tem dois milhões de clientes e está a pesquisar as principais transacções no seu portal de clientes. Identifica que a principal transação é a reposição da palavra-passe. Devido ao facto de os utilizadores não se lembrarem das suas perguntas secretas, um grande número de chamadas é consequentemente encaminhado para o centro de contacto para redefinições manuais da palavra-passe. A empresa pretende desenvolver uma aplicação móvel para melhorar o envolvimento dos clientes no futuro, continuar com um único fator de autenticação, minimizar as despesas gerais de gestão do
A. Ligação mágica enviada para um endereço de correio eletrónico
B. ID do cliente enviado através de notificação push
C. SMS com OTP enviado para um número de telemóvel
D. Início de sessão social de terceiros
E. Certificado enviado para ser instalado num dispositivo
F. Tokens de hardware enviados aos clientes
Ver resposta
Resposta correta: A
Pergunta #14
Um engenheiro de segurança tem de estabelecer um método para avaliar a conformidade com as políticas de segurança da empresa, uma vez que estas se aplicam à configuração exclusiva de pontos finais individuais, bem como às políticas de configuração partilhadas de dispositivos comuns. Qual das seguintes ferramentas o engenheiro de segurança está a utilizar para produzir o resultado acima?
A. Scanner de vulnerabilidades
B. SIEM
C. Scanner de portas
D. Scanner SCAP
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: