NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA CAS-003 Dumps & Mock Exam for Success, Certificação CompTIA CASP+ | SPOTO

Obtenha sucesso no exame CompTIA CAS-003 com nossos abrangentes dumps e exames simulados feitos sob medida para o sucesso. A nossa plataforma oferece uma gama de recursos, incluindo dumps de exames, exames simulados, testes práticos e perguntas e respostas de exames, concebidos para otimizar a sua preparação para o exame. Desenvolvidos por especialistas, os nossos materiais abrangem tópicos importantes, como gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial. Quer esteja à procura de perguntas de exame online ou de um simulador de exame, a nossa plataforma fornece as ferramentas necessárias para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a sua preparação hoje e prepare o seu caminho para o sucesso na obtenção da certificação CASP+ com facilidade.
Faça outros exames online

Pergunta #1
Um administrador de sistemas de uma empresa de imagiologia médica descobre informações de saúde protegidas (PHI) num servidor de ficheiros de uso geral. Qual dos seguintes passos deve o administrador efetuar SEGUINTE?
A. Isolar todas as PHI na sua própria VLAN e mantê-las segregadas na Camada 2
B. Encriptar imediatamente todas as PHI com AES 256
C. Eliminar todas as PHI da rede até que o departamento jurídico seja consultado
D. Consultar o departamento jurídico para determinar os requisitos legais
Ver resposta
Resposta correta: C
Pergunta #2
O Diretor Financeiro (CFO) de um grande sistema hospitalar recebeu uma carta de resgate que exige a transferência de uma grande soma de criptomoeda para uma conta anónima. Se a transferência não for efectuada no prazo de dez horas, a carta afirma que as informações dos pacientes serão divulgadas na dark web. A carta inclui uma lista parcial de pacientes recentes. Esta é a primeira indicação de que ocorreu uma violação. Qual dos seguintes passos deve ser efectuado PRIMEIRO?
A. Analisar os registos de auditoria para determinar a extensão da violação
B. Pagar ao pirata informático na condição de todas as informações serem destruídas
C. Envolver uma equipa de contra-hacking para recuperar os dados
D. Notificar as autoridades legais e os consultores jurídicos competentes
Ver resposta
Resposta correta: D
Pergunta #3
Na sequência de uma recente intrusão na rede, uma empresa pretende determinar a atual sensibilização para a segurança de todos os seus funcionários. Qual das seguintes é a MELHOR forma de testar a consciencialização?
A. Realizar uma série de acções de formação em matéria de segurança com testes exaustivos no final
B. Contratar uma empresa externa para efetuar uma auditoria independente da postura de segurança da rede
C. Analisar as redes sociais de todos os funcionários para ver quantas informações exclusivas são partilhadas
D. Enviar um e-mail a partir de uma conta empresarial, solicitando aos utilizadores que iniciem sessão num Web site com a sua conta empresarial
Ver resposta
Resposta correta: B
Pergunta #4
Nos últimos seis meses, uma empresa sofreu uma série de ataques dirigidos a várias ferramentas de colaboração. Além disso, informações confidenciais foram comprometidas durante uma recente violação de segurança de uma sessão de acesso remoto a partir de um site não seguro. Como resultado, a empresa está a exigir que todas as ferramentas de colaboração cumpram os seguintes requisitos: Mensagens seguras entre utilizadores internos utilizando assinaturas digitais Sites seguros para sessões de videoconferência Informações de presença para todos os funcionários do escritório Restrição de
A. Ambiente de trabalho remoto
B. VoIP
C. Assistência à distância
D. Correio eletrónico
E. Mensagens instantâneas
F. Sítios Web de redes sociais
Ver resposta
Resposta correta: BE
Pergunta #5
Um Chief Information Security Officer (CISO) está a desenvolver uma nova BIA para a organização. O CISO pretende reunir requisitos para determinar o RTO e o RPO adequados para o ERP da organização. Qual das seguintes pessoas o CISO deve entrevistar como a MAIS qualificada para fornecer métricas de RTO/RPO?
A. Responsável pela custódia dos dados
B. Proprietário dos dados
C. Analista de segurança
D. Diretor da unidade de negócio
E. Diretor Executivo (CEO)
Ver resposta
Resposta correta: D
Pergunta #6
Os socorristas, que fazem parte de uma equipa central de resposta a incidentes, têm estado a trabalhar para conter um surto de ransomware que também conduziu à perda de dados. Na pressa de isolar os três anfitriões que estavam a chamar o NAS para encriptar directórios inteiros, os anfitriões foram imediatamente encerrados sem investigação e depois isolados. Quais das seguintes situações não foram detectadas? (Escolha dois.)
A. CPU, tabelas de estado do processo e descargas da memória principal
B. Informações essenciais necessárias para efetuar o restauro de dados para um estado limpo conhecido
C. Sistema de ficheiros temporários e espaço de troca
D. Indicadores de comprometimento para determinar a encriptação do ransomware
E. Informações sobre a cadeia de custódia necessárias para o inquérito
Ver resposta
Resposta correta: DE
Pergunta #7
Um Chief Information Security Officer (CISO) está a trabalhar com um consultor para efetuar uma avaliação de lacunas antes de uma próxima auditoria. Durante a avaliação, é determinado que a organização não possui controlos para avaliar eficazmente a conformidade regulamentar de fornecedores de serviços terceiros. Qual das seguintes opções deve ser revista para colmatar esta lacuna?
A. Política de privacidade
B. Plano de estruturação do trabalho
C. Acordo de segurança de interconexão
D. Plano de gestão de fornecedores
E. Relatório de auditoria
Ver resposta
Resposta correta: D
Pergunta #8
Um avaliador de segurança está a trabalhar com uma organização para rever as políticas e os procedimentos associados à gestão da infraestrutura virtual da organização. Durante uma revisão do ambiente virtual, o avaliador determina que a organização está a utilizar servidores para fornecer mais do que uma função principal, o que viola um requisito regulamentar. O avaliador revê os guias de endurecimento e determina que a política permite esta configuração. Seria MAIS apropriado que o avaliador aconselhasse a organização a:
A. segmentar sistemas de dupla finalidade num segmento de rede protegido sem acesso externo
B. avaliar os riscos associados à aceitação do não cumprimento dos requisitos regulamentares
C. atualizar os procedimentos de implementação do sistema para cumprir a regulamentação
D. analisar os requisitos regulamentares e implementar novas políticas em todos os servidores recém-provisionados
Ver resposta
Resposta correta: A
Pergunta #9
Uma estação de trabalho de um utilizador foi infetada com uma nova variante de malware como resultado de um download drive-by. O administrador de segurança analisa os controlos-chave na estação de trabalho infetada e descobre o seguinte: Qual das seguintes opções MELHOR evitaria que o problema ocorresse novamente no futuro? (Escolha duas.)
A. Instalar o HIPS
B. Ativar a DLP
C. Instalar o EDR
D. Instalar o HIDS
E. Ativar a lista negra de aplicações
F. Melhorar os processos de gestão de correcções
Ver resposta
Resposta correta: B
Pergunta #10
Um Chief Information Security Officer (CISO) recém-contratado está a analisar o orçamento de segurança da organização do ano anterior. O CISO repara que foram pagas multas no valor de 100.000 dólares por não encriptar corretamente as mensagens de correio eletrónico enviadas. O CISO espera que os custos do próximo ano associados às multas dupliquem e que o volume de mensagens aumente em 100%. A organização enviou aproximadamente 25.000 mensagens por ano nos últimos três anos. Dada a tabela abaixo: Qual das seguintes opções seria a MELHOR para o CISO
A. Uma rubrica orçamental para o fornecedor de DLP A
B. Uma rubrica orçamental para o fornecedor B de DLP
C. Uma rubrica orçamental para o fornecedor de DLP C
D. Uma rubrica orçamental para o fornecedor de DLP D
E. Uma rubrica orçamental para o pagamento de multas futuras
Ver resposta
Resposta correta: E
Pergunta #11
Um engenheiro está a ajudar na conceção de um novo ambiente virtualizado que irá alojar serviços críticos da empresa e reduzir a área física do centro de dados. A empresa expressou preocupação com a integridade dos sistemas operacionais e quer garantir que uma vulnerabilidade explorada em um segmento do datacenter não levaria ao comprometimento de todos os outros. Qual dos seguintes objectivos de conceção deve o engenheiro concluir para MELHOR atenuar as preocupações da empresa? (Escolha dois.)
A. Implementar uma infraestrutura de ambiente de trabalho virtual com uma rede de gestão OOB
B. Empregar a utilização do vTPM com o atestado de arranque
C. Utilizar hardware físico separado para serviços e dados sensíveis
D. Utilizar um CSP comunitário com serviços de segurança geridos de forma independente
E. Implantar em uma nuvem privada com hipervisores hospedados em cada máquina física
Ver resposta
Resposta correta: BE
Pergunta #12
Ao investigar atividades suspeitas em um servidor, um administrador de segurança executa o seguinte relatório: Além disso, o administrador nota alterações no arquivo /etc/shadow que não estavam listadas no relatório. Qual das seguintes opções descreve MELHOR este cenário? (Escolha duas.)
A. Um atacante comprometeu o servidor e pode ter utilizado um hash de colisão no algoritmo MD5 para ocultar as alterações ao ficheiro /etc/shadow
B. Um atacante comprometeu o servidor e pode também ter comprometido a base de dados de integridade dos ficheiros para esconder as alterações ao ficheiro /etc/shadow
C. Um atacante comprometeu o servidor e pode ter instalado um rootkit para gerar sempre hashes MD5 válidos para ocultar as alterações ao ficheiro /etc/shadow
D. Um atacante comprometeu o servidor e pode ter usado hashes de colisão MD5 para gerar palavras-passe válidas, permitindo mais acesso a contas de administrador no servidor
E. Um atacante comprometeu o servidor e pode ter utilizado os controlos de acesso obrigatórios do SELinux para ocultar as alterações ao ficheiro /etc/shadow
Ver resposta
Resposta correta: D
Pergunta #13
Uma equipa de desenvolvimento está a testar uma aplicação desenvolvida internamente para detetar erros. Durante o teste, o aplicativo falha várias vezes devido a exceções de ponteiro nulo. Qual das seguintes ferramentas, se integrada a um IDE durante a codificação, identificaria esses erros rotineiramente?
A. Rastreador de problemas
B. Analisador de código estático
C. Repositório de código-fonte
D. Utilidade da fuzzificação
Ver resposta
Resposta correta: D
Pergunta #14
Um engenheiro de segurança é empregado por um hospital que foi recentemente adquirido por uma corporação. Durante o processo de aquisição, todos os dados nos servidores de arquivos virtualizados devem ser compartilhados pelos departamentos de ambas as organizações. O engenheiro de segurança considera a propriedade dos dados para determinar:
A. A quantidade de dados a deslocar
B. a frequência dos backups de dados
C. Que utilizadores terão acesso a que dados
D. Quando o servidor de ficheiros será desativado
Ver resposta
Resposta correta: C
Pergunta #15
O Diretor de Segurança da Informação (CISO) suspeita que um administrador de base de dados tem estado a adulterar dados financeiros em benefício do administrador. Qual das seguintes opções permitiria a um consultor externo efetuar uma análise no local da atividade do administrador?
A. Separação de funções
B. Rotação de funções
C. Controlo contínuo
D. Férias obrigatórias
Ver resposta
Resposta correta: A
Pergunta #16
Um Chief Information Security Officer (CISO) está a rever os controlos em vigor para apoiar o programa de gestão de vulnerabilidades da organização. O CISO descobre que existem políticas e procedimentos de aplicação de patches e verificação de vulnerabilidades. No entanto, o CISO está preocupado com o facto de a organização estar isolada e não estar a manter a consciência dos novos riscos para a organização. O CISO determina que os administradores de sistemas precisam de participar em eventos de segurança da indústria. Qual das seguintes opções o CISO está a tentar melhorar?
A. Diversificação de fornecedores
B. Normas de reforço do sistema
C. Programas de prémios
D. Sensibilização para as ameaças
E. Assinaturas de vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #17
Uma empresa que foi violada várias vezes está a tentar proteger os dados do titular do cartão. Todos os ataques anteriores não detectados imitavam o comportamento normal do tipo administrativo. A empresa deve implantar uma solução de host para atender aos seguintes requisitos: Detetar ações administrativas Bloquear hashes MD5 indesejados Fornecer alertas Interromper a exfiltração de dados do titular do cartão Qual das seguintes soluções MELHOR atenderia a esses requisitos? (Escolha duas.)
A. AV
B. EDR
C. HIDS
D. DLP
E. HIPS
F. EFS
Ver resposta
Resposta correta: BE
Pergunta #18
Um analista de segurança está a analisar a seguinte captura de pacotes de comunicação entre um anfitrião e o router de uma empresa: Qual das seguintes acções deve o analista de segurança tomar para eliminar esta vulnerabilidade?
A. Atualizar o código do router
B. Implementar uma ACL de router
C. Desconectar o host da rede
D. Instalar as definições antivírus mais recentes
E. Implantar um IPS baseado em rede
Ver resposta
Resposta correta: B
Pergunta #19
Um diretor de segurança (CSO) está a analisar o relatório de resposta a incidentes da organização relativamente a um incidente recente. Os pormenores do evento indicam: 1. Um utilizador recebeu um e-mail de phishing que parecia ser um relatório da ferramenta de CRM da organização. 2. O utilizador tentou aceder à ferramenta de CRM através de uma página Web fraudulenta, mas não conseguiu aceder à ferramenta. 3. O utilizador, sem saber que a conta estava comprometida, não comunicou o incidente e continuou a utilizar a ferramenta de CRM com as credenciais originais. 4. Várias semanas depois
A. Formação de sensibilização para a segurança
B. Verificação do último início de sessão
C. Correlação de registos
D. Controlos do momento da verificação
E. Controlos do tempo de utilização
F. Autenticação baseada no WAYF
Ver resposta
Resposta correta: A
Pergunta #20
Um técnico de segurança recebe uma cópia de um relatório que foi originalmente enviado ao conselho de administração pelo Diretor de Segurança da Informação (CISO). O relatório descreve os seguintes dados do KPVKRI para os últimos 12 meses: Qual das seguintes opções descreve MELHOR o que pode ser interpretado a partir dos dados acima?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: A
Pergunta #21
O departamento financeiro começou a utilizar um novo sistema de pagamento que exige restrições rigorosas de segurança de PII em vários dispositivos de rede. A empresa decide aplicar as restrições e configurar todos os dispositivos adequadamente. Qual das seguintes estratégias de resposta ao risco está a ser utilizada?
A. Evitar
B. Mitigar
C. Transferência
D. Aceitar
Ver resposta
Resposta correta: D
Pergunta #22
Ao realizar uma BIA para uma proposta de aquisição, a equipa de integração de TI descobriu que ambas as empresas subcontratam serviços de CRM a serviços de nuvem de terceiros concorrentes e incompatíveis. Foi tomada a decisão de trazer o serviço de CRM para dentro da empresa e a equipa de TI escolheu uma solução futura. Com qual das seguintes situações deve o Diretor de Segurança da Informação (CISO) estar MAIS preocupado? (Escolha duas.)
A. Restos de dados
B. Soberania
C. Serviços compatíveis
D. Encriptação de armazenamento
E. Migração de dados
F. Cadeia de custódia
Ver resposta
Resposta correta: CE
Pergunta #23
Um técnico de testes de penetração interna estava a avaliar uma página de recrutamento para detetar potenciais problemas antes de a colocar no sítio Web de produção. O técnico de testes de penetração descobre um problema que tem de ser corrigido antes de a página entrar em produção. O administrador do anfitrião Web recolhe os ficheiros de registo abaixo e dá-os à equipa de desenvolvimento para que possam ser introduzidas melhorias na conceção de segurança do Web site. Qual dos seguintes tipos de vetor de ataque foi utilizado pelo verificador de penetração?
A. SQLi
B. CSRF
C. Força bruta
D. XSS
E. TOC/TOU
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização está a integrar as suas áreas de tecnologia operacional e de tecnologia de informação. Como parte da integração, alguns dos aspectos culturais que gostaria de ver incluem uma utilização mais eficiente dos recursos durante as janelas de mudança, uma melhor proteção das infra-estruturas críticas e a capacidade de responder a incidentes. Foram identificadas as seguintes observações: 1. O fornecedor de ICS especificou que qualquer software instalado resultará em falta de suporte. 2. Não existe confiança documentada
A. VNC, router e HIPS
B. SIEM, VPN e firewall
C. Proxy, VPN e WAF
D. IDS, NAC e monitorização de registos
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: