NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas sobre o exame CompTIA CAS-003 e exames simulados, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o exame de certificação CompTIA CAS-003 com nossos testes práticos abrangentes e recursos de estudo. Nossos materiais de teste gratuitos incluem perguntas e respostas do exame, perguntas de amostra, exames simulados e muito mais para ajudá-lo a superar o exame. Desenvolvidos por especialistas na área, nossos testes práticos cobrem todos os tópicos essenciais, incluindo gerenciamento de riscos, operações de segurança empresarial, arquitetura, pesquisa, colaboração e integração de segurança empresarial. Quer esteja à procura de preparação para o exame ou à procura de um simulador de exame, os nossos materiais de exame têm tudo o que precisa. Prepare-se para se destacar no seu exame de certificação CASP+ com nossas perguntas de exame on-line e orientação especializada. Comece a praticar hoje para aumentar a sua confiança e garantir o sucesso no dia do exame.
Faça outros exames online

Pergunta #1
Joe, um pirata informático, descobriu que pode criar especificamente uma página Web que, quando visualizada num navegador, bloqueia o navegador e permite-lhe obter a execução remota de código no contexto do nível de privilégio da vítima. O browser bloqueia devido a um erro de exceção quando é acedida uma memória heap que não está a ser utilizada. Qual das seguintes opções descreve MELHOR o problema da aplicação?
A. Transbordamento de números inteiros
B. Click-jacking
C. Condição de corrida
D. Injeção de SQL
E. Utilizar depois de livre
F. Validação dos dados de entrada
Ver resposta
Resposta correta: A
Pergunta #2
Uma organização implementou recentemente uma solução EDR nos seus computadores portáteis, computadores de secretária e infra-estruturas de servidor. A infraestrutura de servidor da organização está implementada num ambiente IaaS. Uma base de dados no ambiente de não produção foi mal configurada com um IP encaminhável e está a comunicar com um servidor de comando e controlo. Qual dos seguintes procedimentos deve o responsável pela segurança aplicar à situação? (Escolha dois.)
A. Conter o servidor
B. Iniciar uma retenção legal
C. Efetuar uma avaliação dos riscos
D. Determinar a norma de tratamento de dados
E. Divulgar a infração aos clientes
F. Efetuar uma varredura do COI para determinar o impacto
Ver resposta
Resposta correta: AD
Pergunta #3
Uma organização utiliza o bloco de endereços IP 203.0.113.0/24 na sua rede interna. No roteador de borda, o administrador de rede define regras para impedir que pacotes com um endereço de origem nesta sub-rede entrem na rede e para impedir que pacotes com um endereço de destino nesta sub-rede saiam da rede. Qual das seguintes situações o administrador está a tentar evitar?
A. Ataques de sequestro de rotas BGP
B. Tráfego de rede IP não autorizado
C. Ataques de falsificação de IP
D. Ataques "man-in-the-middle
E. Ataques DDoS amplificados
Ver resposta
Resposta correta: AC
Pergunta #4
Uma empresa tem de garantir que todos os dispositivos que se ligam às suas redes foram previamente aprovados. A solução deve suportar a autenticação mútua de duplo fator com uma forte garantia de identidade. Para reduzir os custos e as despesas administrativas, o arquiteto de segurança pretende externalizar a prova de identidade e a entrega digital de segundo fator a terceiros. Qual das seguintes soluções responderá aos requisitos da empresa?
A. Implementação do acesso federado à rede com terceiros
B. Utilizar um HSM no perímetro da rede para gerir o acesso a dispositivos de rede
C. Utilizar um concentrador VPN que suporte o fator duplo através de tokens de hardware
D. Implementação do 802
Ver resposta
Resposta correta: A
Pergunta #5
Durante uma avaliação de segurança, uma organização é informada de um controlo inadequado sobre a segmentação da rede. O avaliador explica que a dependência da organização em VLANs para segmentar o tráfego é insuficiente para fornecer segmentação com base em padrões regulamentares. Qual das seguintes opções a organização deve considerar implementar junto com as VLANs para fornecer um nível maior de segmentação?
A. Folgas de ar
B. Listas de controlo de acesso
C. Protocolo de árvore de cobertura
D. Virtualização de rede
E. Balanceamento de carga elástico
Ver resposta
Resposta correta: A
Pergunta #6
Um engenheiro de rede está a atualizar o perímetro da rede e a instalar uma nova firewall, um IDS e um router externo. O IDS está a reportar um tráfego UDP elevado e os routers internos estão a reportar uma utilização elevada. Qual das seguintes opções é a MELHOR solução?
A. Reconfigure a firewall para bloquear o tráfego UDP externo
B. Estabelecer uma linha de base de segurança no IDS
C. Bloquear o tráfego de resposta de eco na firewall
D. Modificar o roteador de borda para não encaminhar tráfego de difusão
Ver resposta
Resposta correta: B
Pergunta #7
Um engenheiro de segurança está a tentar transmitir a importância de incluir a rotação de funções nas políticas de segurança padrão de uma empresa. Qual das seguintes opções seria a MELHOR justificação?
A. Fazer com que os empregados passem por funções rotativas garante que os planos de sucessão possam ser implementados e evita um único ponto de falha
B. Forçar pessoas diferentes a realizar o mesmo trabalho minimiza o tempo em que as acções maliciosas passam despercebidas, obrigando os agentes maliciosos a tentar o conluio entre duas ou mais pessoas
C. Os administradores e engenheiros que desempenham várias funções ao longo do dia beneficiam da formação cruzada em novas áreas de trabalho
D. Elimina a necessidade de partilhar palavras-passe de contas administrativas porque os funcionários adquirem direitos administrativos à medida que mudam para uma nova área de trabalho
Ver resposta
Resposta correta: B
Pergunta #8
Um administrador de segurança está a efetuar a recolha de dados de tráfego VDI num servidor virtual que migra de um anfitrião para outro. Enquanto revê os dados recolhidos pelo analisador de protocolos, o administrador de segurança repara que estão presentes dados sensíveis na captura de pacotes. Qual das seguintes opções o administrador de segurança deve recomendar para garantir a confidencialidade das informações confidenciais durante a migração de VMs em tempo real, minimizando os problemas de latência?
A. Uma interface física separada colocada numa VLAN privada deve ser configurada para operações de anfitrião em direto
B. A encriptação de registos de bases de dados deve ser utilizada quando se armazenam informações sensíveis em servidores virtuais
C. A encriptação total do disco deve ser activada em toda a empresa para garantir a confidencialidade dos dados sensíveis
D. Os dados sensíveis devem ser armazenados numa SAN de backend que utilize uma rede de canal de fibra isolada
Ver resposta
Resposta correta: B
Pergunta #9
Uma pequena empresa está a desenvolver uma nova aplicação Web orientada para a Internet. Os requisitos de segurança são os seguintes: Os utilizadores da aplicação Web devem ser identificados e autenticados de forma exclusiva. Os utilizadores da aplicação Web não serão adicionados aos serviços de diretório da empresa. As palavras-passe não devem ser armazenadas no código. Qual das seguintes opções atende a esses requisitos?
A. Utilizar o OpenID e permitir que um terceiro autentique os utilizadores
B. Utilizar TLS com um certificado de cliente partilhado para todos os utilizadores
C. Utilizar SAML com serviços de diretório federados
D. Utilizar o Kerberos e os browsers que suportam SAM
Ver resposta
Resposta correta: A
Pergunta #10
Um gestor de projectos está a trabalhar com uma equipa que tem a tarefa de desenvolver aplicações de software num ambiente estruturado e de as alojar numa infraestrutura baseada na nuvem de um fornecedor. A organização manterá a responsabilidade pelo software, mas não gerenciará os aplicativos de servidor subjacentes. Qual das seguintes opções a organização planeja aproveitar?
A. SaaS
B. PaaS
C. IaaS
D. Nuvem híbrida
E. Virtualização da rede
Ver resposta
Resposta correta: B
Pergunta #11
Uma plataforma de virtualização comercial popular permite a criação de hardware virtual. Para as máquinas virtuais, este hardware virtual é indistinguível do hardware real. Ao implementar TPMs virtualizados, qual dos seguintes conceitos de sistema confiável pode ser implementado?
A. Raiz de confiança baseada em software
B. Cadeia de confiança contínua
C. Cadeia de confiança com uma raiz de confiança de hardware
D. Âncora de confiança baseada em software sem raiz de confiança
Ver resposta
Resposta correta: B
Pergunta #12
A SAN da empresa ABC está a aproximar-se da capacidade e causará tempos de inatividade dispendiosos se os servidores ficarem sem espaço em disco. Qual das seguintes opções é uma alternativa mais económica à compra de uma nova SAN?
A. Ativar o multipath para aumentar a disponibilidade
B. Ativar a deduplicação nos conjuntos de armazenamento
C. Implementar instantâneos para reduzir o tamanho do disco virtual
D. Implementar a replicação para um centro de dados externo
Ver resposta
Resposta correta: A
Pergunta #13
Duas novas definições técnicas de segurança SMB foram aplicadas e tornaram-se também políticas que aumentam a segurança das comunicações. Cliente de rede: Assinar digitalmente a comunicação Servidor de rede: Comunicação com assinatura digital Um administrador de armazenamento numa localização remota com uma matriz de armazenamento antiga, que contém dados sensíveis ao tempo, informa que os funcionários já não conseguem ligar-se às partilhas do seu departamento. Qual das seguintes estratégias de mitigação um gerente de segurança da informação deve recomendar ao proprietário dos dados?
A. Aceitar o risco, inverter as definições para a localização remota e fazer com que a localização remota registe uma exceção de risco até que o dispositivo de armazenamento antigo possa ser atualizado
B. Aceitar o risco para a localização remota e inverter as definições indefinidamente, uma vez que o dispositivo de armazenamento antigo não será atualizado
C. Mitigar o risco para a localização remota, sugerindo uma mudança para um fornecedor de serviços na nuvem
D. Fazer com que a localização remota solicite uma exceção de risco indefinido para a utilização do armazenamento em nuvem
E. Evitar o risco, deixar as definições em paz e desativar o dispositivo de armazenamento antigo
Ver resposta
Resposta correta: B
Pergunta #14
O administrador de segurança encontra tabelas e registos não autorizados, que não estavam presentes anteriormente, num servidor de base de dados Linux. O servidor de base de dados comunica apenas com um servidor Web, que se liga ao servidor de base de dados através de uma conta com privilégios SELECT only. Os registos do servidor Web mostram o seguinte: 90.76.165.40 - - [08/Mar/2014:10:54:04] "GET calendar.php?create%20table%20hidden HTTP/1.1" 200 5724 90.76.165.40 - - [08/Mar/2014:10:54:05] "GET ../../../root/.bash_history HTTP/1.1" 200 5724 90.76.165.40 - -
A. Aumento de privilégios
B. Ataque de força bruta
C. Injeção de SQL
D. Scripting entre sítios
E. Usando a validação de entrada, garanta que os seguintes caracteres sejam higienizados: <>
F. Atualizar o crontab com: find / \( -perm -4000 \) -type f -print0 | xargs -0 ls -l | email
Ver resposta
Resposta correta: D
Pergunta #15
Um testador de penetração está a realizar uma avaliação em Comptia.org e executa o seguinte comando a partir de um café enquanto está ligado à Internet pública: Qual das seguintes opções o testador de penetração deve concluir sobre a saída do comando?
A. As visualizações públicas/privadas nos servidores DNS da Comptia
B. Comptia
C. Os registos SPF do DNS não foram actualizados para Comptia
D. 192
Ver resposta
Resposta correta: C
Pergunta #16
Usando SSL, um administrador deseja proteger farms de servidores voltados para o público em três subdomínios: dc1.east.company.com, dc2.central.company.com e dc3.west.company.com. Qual das seguintes opções é o número de certificados SSL curinga que devem ser comprados?
A. 1
B. 3
C. 6
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: