NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação para o exame CompTIA CAS-003: Materiais de estudo e testes de simulação, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficientemente para o exame CompTIA CAS-003 com nossos materiais de estudo abrangentes e testes simulados. Nossa plataforma oferece uma ampla gama de recursos, incluindo testes práticos, perguntas e respostas de exames, perguntas de amostra e exames simulados, adaptados para melhorar sua experiência de preparação para o exame. Desenvolvidos por especialistas do sector, os nossos materiais de estudo abrangem tópicos importantes como gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial, garantindo uma compreensão e preparação completas. Quer esteja à procura de perguntas de exame online ou de um simulador de exame, a nossa plataforma fornece as ferramentas necessárias para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a sua preparação hoje e maximize as suas hipóteses de sucesso na obtenção da certificação CASP+ com facilidade.
Faça outros exames online

Pergunta #1
Um diretor financeiro (CFO) manifestou a sua preocupação ao diretor de segurança da informação (CISO) porque foi gasto dinheiro em infra-estruturas de segurança de TI, mas os activos da empresa continuam a ser considerados vulneráveis. A empresa financiou recentemente um produto de gestão de patches e uma iniciativa de reforço de SOE. Um auditor externo apresentou conclusões contra a empresa porque alguns sistemas não tinham patches. Qual das seguintes afirmações descreve MELHOR esta situação?
A. O CFO é culpado porque é responsável pela aplicação de patches nos sistemas e já recebeu produtos de gestão de patches e de proteção de SOE
B. As conclusões da auditoria são inválidas porque já foram aplicadas medidas de correção aos servidores de patches e a correção demora algum tempo a ser concluída
C. O CISO não seleccionou os controlos correctos e as constatações de auditoria devem ser atribuídas a ele e não ao CFO
D. Os controlos de segurança geralmente nunca são 100% eficazes e as lacunas devem ser explicadas às partes interessadas e geridas em conformidade
Ver resposta
Resposta correta: D
Pergunta #2
A imagem da estação de trabalho de origem para os novos PCs de contabilidade começou a apresentar um ecrã azul. Um técnico repara que o carimbo de data/hora da imagem de origem parece ter sido alterado. O diretor de suporte ao ambiente de trabalho pediu ao departamento de Segurança da Informação para determinar se foram efectuadas quaisquer alterações à imagem de origem. Qual dos seguintes métodos seria o MELHOR para ajudar neste processo? (Seleccione DOIS).
A. Recuperar a imagem do sistema de origem a partir da cópia de segurança e executar a análise de comparação de ficheiros nas duas imagens
B. Analisar todas as imagens para determinar se existem dados extra escondidos através de esteganografia
C. Calcular um novo hash e compará-lo com o hash da imagem capturada anteriormente
D. Pergunte ao suporte de desktop se foi feita alguma alteração nas imagens
E. Verificar os principais ficheiros do sistema para ver se o carimbo de data/hora está nos últimos seis meses
Ver resposta
Resposta correta: C
Pergunta #3
Um diretor de segurança da informação (CISO) solicitou a implementação de uma solução SIEM. O CISO quer saber de antemão qual seria o TCO projetado antes de analisar melhor esta questão. Foram recebidas duas propostas de fornecedores: Fornecedor A: solução baseada num produto que pode ser adquirida pela empresa farmacêutica. As despesas de capital para cobrir os colectores centrais de registos, os correlacionadores, o armazenamento e as consolas de gestão deverão ser de 150 000 dólares. Prevê-se que as despesas operacionais sejam de 0,5 funcionário a tempo inteiro
A. Com base apenas no custo, ter uma solução externalizada parece ser mais barato
B. Com base apenas no custo, ter uma solução externalizada parece ser mais caro
C. Com base apenas no custo, tanto as soluções externalizadas como as soluções internalizadas parecem ser as mesmas
D. Com base apenas no custo, ter uma solução de produto comprado parece mais barato
Ver resposta
Resposta correta: C
Pergunta #4
Um consultor de segurança está a efetuar uma avaliação da rede e pretende descobrir quaisquer ligações à Internet de backup antigas que a rede possa ter. Onde é que o consultor poderia encontrar esta informação e porque é que ela seria valiosa?
A. Esta informação pode ser encontrada nas tabelas de encaminhamento globais e é valiosa porque as ligações de reserva normalmente não têm uma proteção de perímetro tão forte como a ligação principal
B. Esta informação pode ser encontrada ligando para o registo regional da Internet e é valiosa porque as ligações de cópia de segurança normalmente não requerem acesso VPN à rede
C. Esta informação pode ser encontrada acedendo aos registos de faturação das telecomunicações e é valiosa porque as ligações de reserva têm normalmente uma latência muito menor do que as ligações primárias
D. Essas informações podem ser encontradas consultando os servidores DNS da rede e são valiosas porque os servidores DNS de backup geralmente permitem consultas recursivas de hosts da Internet
Ver resposta
Resposta correta: A
Pergunta #5
Um analista forense recebe um disco rígido que contém malware colocado em quarentena pela aplicação antivírus. Depois de criar uma imagem e determinar a localização do diretório do arquivo de malware, qual das seguintes opções ajuda a determinar quando o sistema foi infetado?
A. As propriedades de modificação, acesso e alteração de tempo do ficheiro de malware
B. A análise da linha do tempo do sistema de ficheiros
C. O carimbo de data/hora do malware no ficheiro swap
D. O carimbo de data/hora da deteção de malware no registo do antivírus
Ver resposta
Resposta correta: BD
Pergunta #6
Um consultor de segurança está a melhorar a segurança física de um local sensível e tira fotografias do edifício sem marca para incluir no relatório. Duas semanas depois, o consultor de segurança perde o telemóvel, que só tem uma hora de carga. A pessoa que encontra o telemóvel retira o cartão MicroSD na tentativa de descobrir o proprietário para o devolver. A pessoa extrai os seguintes dados do telemóvel e os dados EXIF de alguns ficheiros: DCIM Pasta de imagens Pasta de livros áudio Torrentz My TAX.xls Consultar
A. O MicroSD não está encriptado e também contém dados pessoais
B. O MicroSD contém uma mistura de dados pessoais e de trabalho
C. O MicroSD não está encriptado e contém informações de georeferenciação
D. O MicroSD contém software pirateado e não está encriptado
Ver resposta
Resposta correta: A
Pergunta #7
Como parte do programa de conformidade de uma organização, os administradores devem preencher uma lista de verificação de proteção e anotar quaisquer melhorias potenciais. O processo de anotação de melhorias na lista de verificação é, muito provavelmente, motivado por:
A. A recolha de dados como parte do programa de monitorização contínua
B. Adesão às políticas associadas à resposta a incidentes
C. o ciclo de vida de desenvolvimento de software da organização
D. alterações nos sistemas operativos ou tendências do sector
Ver resposta
Resposta correta: A
Pergunta #8
Um banco está a desenvolver uma nova aplicação móvel. O cliente móvel processa o conteúdo e comunica com os servidores da empresa através de chamadas REST/JSON. O banco pretende garantir que a comunicação é sem estado entre a aplicação móvel e o gateway de serviços Web. Qual dos seguintes controlos DEVE ser implementado para permitir a comunicação sem estado?
A. Gerar uma chave de uso único como parte do processo de registo do dispositivo
B. Exigir SSL entre a aplicação móvel e o gateway de serviços Web
C. O cookie jsession deve ser armazenado de forma segura após a autenticação
D. A declaração de autenticação deve ser armazenada de forma segura no cliente
Ver resposta
Resposta correta: C
Pergunta #9
A empresa XYZ adquiriu e está agora a implementar uma nova aplicação HTML5. A empresa quer contratar um testador de penetração para avaliar a segurança dos componentes do cliente e do servidor da aplicação Web proprietária antes do lançamento. Qual das seguintes opções é mais provável que o verificador de penetração utilize ao efetuar o teste de caixa negra da segurança da aplicação adquirida pela empresa? (Seleccione DOIS).
A. Revisão do código
B. Caixa de areia
C. Proxy local
D. Fuzificador
E. Scanner de porta
Ver resposta
Resposta correta: D
Pergunta #10
A ABC Corporation usa várias zonas de segurança para proteger sistemas e informações, e todos os hosts de VM fazem parte de uma infraestrutura de VM consolidada. Cada zona tem diferentes administradores de VM. Qual das seguintes opções restringe o acesso direto de diferentes administradores de zona ao console de um host de VM de outra zona?
A. Garantir o firewall da camada do hipervisor entre todos os hosts de VM, independentemente da zona de segurança
B. Mantenha um switch virtual separado para cada zona de segurança e garanta que os hosts da VM se vinculem apenas à(s) NIC(s) virtual(is) correta(s)
C. Organize os hosts de VM em contêineres com base na zona de segurança e restrinja o acesso usando uma ACL
D. Exigir autenticação multi-fator ao aceder à consola na máquina virtual física
Ver resposta
Resposta correta: AC
Pergunta #11
O Diretor Executivo (CEO) de um fornecedor de serviços Internet (ISP) decidiu limitar a contribuição da empresa para os ataques DDoS (Distributed Denial of Service) a nível mundial. Qual das seguintes opções o ISP deve implementar? (Seleccione DOIS).
A. Bloquear o tráfego das redes do ISP destinado a IPs na lista negra
B. Impedir que os clientes do ISP consultem outros servidores DNS que não os alojados pelo ISP
C. Examinar as redes dos clientes do ISP utilizando um scanner de vulnerabilidades atualizado
D. Notificar os clientes quando os serviços que executam estão envolvidos num ataque
E. Bloquear a saída da rede do ISP do tráfego com uma origem IP não atribuída a clientes
Ver resposta
Resposta correta: B
Pergunta #12
Uma empresa emitiu uma nova política de dispositivos móveis que permite BYOD e dispositivos emitidos pela empresa. O dispositivo fornecido pela empresa tem um cliente de middleware gerido que restringe as aplicações permitidas nos dispositivos da empresa e fornece as que são aprovadas. O cliente de middleware fornece a normalização da configuração tanto para os dispositivos da empresa como para os BYOD para proteger os dados e a comunicação com o dispositivo de acordo com as melhores práticas da indústria. A política estabelece que "os clientes BYOD devem cumprir os requisitos de infraestrutura da empresa
A. Gestão de activos
B. Governação das TI
C. Gestão da mudança
D. Transferência do risco
Ver resposta
Resposta correta: A
Pergunta #13
Todas as manhãs, às 9:00, todos os ambientes de trabalho virtuais de uma implementação VDI ficam extremamente lentos e/ou sem resposta. A interrupção dura cerca de 10 minutos, após os quais tudo volta a funcionar corretamente. O administrador atribuiu o problema a um laboratório de thin clients que são iniciados às 9:00 da manhã todos os dias. Qual das seguintes opções é a causa mais provável do problema e a MELHOR solução? (Seleccione DUAS).
A. Adicionar convidados com mais memória para aumentar a capacidade da infraestrutura
B. Todas as manhãs, às 9 horas, está a ser executada uma cópia de segurança nos terminais-clientes
C. Instalar mais memória nos terminais-clientes para lidar com o aumento da carga durante o arranque
D. O arranque de todos os ambientes de trabalho do laboratório ao mesmo tempo está a criar E/S excessivas
E. Instalar uplinks de 10 Gb entre os hosts e o laboratório para aumentar a capacidade da rede
F. Instalar unidades SSD mais rápidas no sistema de armazenamento utilizado na infraestrutura
Ver resposta
Resposta correta: DEF
Pergunta #14
O departamento de helpdesk pretende implementar uma aplicação de suporte remoto para utilização interna em todos os computadores da empresa. Esta ferramenta deve permitir a partilha remota do ambiente de trabalho, a recolha de registos do sistema, o chat, o registo de hardware, a gestão do inventário e o acesso remoto ao registo. Foi pedido à equipa de gestão do risco que analisasse as respostas dos fornecedores ao pedido de cotação. Qual das seguintes perguntas é a MAIS importante?
A. Quais são as protecções contra MITM?
B. Que responsabilidade está incorporada na aplicação de suporte remoto?
C. Que normas de encriptação são utilizadas na base de dados de rastreio?
D. Que funcionalidades de instantâneo ou "anular" estão presentes na aplicação?
E. Que normas de encriptação são utilizadas no ambiente de trabalho remoto e na funcionalidade de transferência de ficheiros?
Ver resposta
Resposta correta: AD
Pergunta #15
Um administrador de segurança reparou que um número crescente de estações de trabalho de funcionários está a ser infetado com malware. A empresa implementa um sistema antivírus empresarial, bem como um filtro de conteúdos Web, que bloqueia o acesso a sítios Web maliciosos onde podem ser descarregados ficheiros de malware. Além disso, a empresa implementa medidas técnicas para desativar o armazenamento externo. Qual dos seguintes é um controlo técnico que o administrador de segurança deve implementar a seguir para reduzir a infeção por malware?
A. Implementar uma Política de Utilização Aceitável que aborde os descarregamentos de malware
B. Implementar um sistema de controlo de acesso à rede com um agente persistente
C. Aplicar uma formação obrigatória de sensibilização para a segurança a todos os empregados e contratantes
D. Bloquear o software de armazenamento baseado na nuvem na rede da empresa
Ver resposta
Resposta correta: B
Pergunta #16
O responsável pela segurança da informação (ISO) está a analisar as novas políticas que entraram recentemente em vigor e que se aplicam agora à empresa. Após a revisão, o ISO identifica um novo requisito para implementar a autenticação de dois factores no sistema sem fios da empresa. Devido a restrições orçamentais, a empresa não poderá implementar o requisito nos próximos dois anos. O ISO tem de apresentar um formulário de exceção de política ao CIO (Chief Information Officer). Quais dos seguintes itens são MAIS importantes para incluir w
A. Justificação comercial ou técnica para não aplicar os requisitos
B. Riscos associados à incapacidade de implementar os requisitos
C. As melhores práticas do sector no que respeita à aplicação técnica dos controlos actuais
D. Todas as secções da política que possam justificar a não aplicação dos requisitos
E. Um plano DRP e COOP revisto para o formulário de exceção
F. Procedimentos internos que podem justificar uma apresentação de orçamento para implementar o novo requisito
Ver resposta
Resposta correta: A
Pergunta #17
Uma companhia de seguros dispõe de um sistema de cotação em linha para os prémios de seguro. Este sistema permite que os potenciais clientes preencham determinados dados sobre o seu automóvel e obtenham um orçamento. Durante uma investigação, foram detectados os seguintes padrões: Padrão 1 - A análise dos registos identifica que os formulários de prémios de seguro estão a ser preenchidos, mas apenas alguns campos são actualizados de forma incremental. Padrão 2 - Para cada cotação concluída, é criado um novo número de cliente; devido aos sistemas antigos, os números de cliente estão a esgotar-se. Quando
A. Aplicar um campo oculto que acciona um alerta SIEM
B. Ataque de scripting entre sítios
C. Ataque de esgotamento de recursos
D. Introduzir uma lista negra de todos os IPs de malware BOT conhecidos na firewall
E. Injeção de SQL
F. Implementar um WAF em linha e integrar no SIEM G
Ver resposta
Resposta correta: C
Pergunta #18
Uma empresa está a ser penalizada por não cumprir eficazmente os pedidos de e-discovery. Qual das seguintes opções poderia reduzir o risco global para a empresa decorrente deste problema?
A. Estabeleça uma política que apenas permita a encriptação do sistema de ficheiros e não permita a utilização de encriptação de ficheiros individuais
B. Exigir que cada utilizador registe as palavras-passe utilizadas para a encriptação de ficheiros num repositório descentralizado
C. Permitir que os utilizadores apenas encriptem ficheiros individuais utilizando a sua palavra-passe de domínio e arquivar todas as palavras-passe de utilizador antigas
D. Permitir a encriptação apenas através de ferramentas que utilizem chaves públicas da PK empresarial sob custódia existente
Ver resposta
Resposta correta: A
Pergunta #19
Um diretor de vendas de uma empresa recebeu um memorando do departamento financeiro da empresa que indicava que a empresa não iria submeter os seus produtos de software aos mesmos testes de segurança dos anos anteriores para reduzir o custo de investigação e desenvolvimento em 20% no próximo ano. O memorando também indicava que o material de marketing e o acordo de nível de serviço para cada produto permaneceriam inalterados. O gestor de vendas reviu os objectivos de vendas para o próximo ano e identificou um aumento do objetivo de
A. Discutir a questão com os grupos de utilizadores do produto de software
B. Consultar o departamento jurídico da empresa sobre as práticas e a legislação
C. Contactar a direção financeira e fornecer informações de base
D. Procurar sensibilizar o sector para as práticas e a legislação em matéria de software
Ver resposta
Resposta correta: CD
Pergunta #20
Um sistema no valor de $100.000 tem um fator de exposição de oito por cento e uma ARO de quatro. Qual dos seguintes valores é o SLE do sistema?
A. $2,000
B. $8,000
C. $12,000
D. $32,000
Ver resposta
Resposta correta: ABG
Pergunta #21
Uma empresa está a subcontratar o seu sistema de gestão da relação com os clientes a um fornecedor de serviços na nuvem. Este sistema irá alojar toda a base de dados de clientes da organização. A base de dados será acedida tanto pelos utilizadores da empresa como pelos seus clientes. O departamento de aprovisionamento perguntou que actividades de segurança devem ser realizadas para que o negócio prossiga. Quais das seguintes são as actividades de segurança MAIS adequadas a realizar como parte da diligência devida? (Seleccione DUAS).
A. Teste de penetração física do centro de dados para garantir a existência de controlos adequados
B. Teste de penetração da solução para garantir que os dados do cliente estão bem protegidos
C. As cláusulas de segurança são implementadas no contrato, como o direito de auditoria
D. Revisão das políticas e procedimentos de segurança da organização e das certificações de alojamento relevantes
E. Revisão do código da solução para garantir que não existem portas traseiras localizadas no software
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: