NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e materiais de estudo do exame CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficientemente para o exame CompTIA CAS-003 com nossos materiais de estudo abrangentes e testes simulados. Nossa plataforma oferece uma ampla gama de recursos, incluindo testes práticos, perguntas e respostas de exames, perguntas de amostra e exames simulados, adaptados para melhorar sua experiência de preparação para o exame. Desenvolvidos por especialistas do sector, os nossos materiais de estudo abrangem tópicos importantes como gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial, garantindo uma compreensão e preparação completas. Quer esteja à procura de perguntas de exame online ou de um simulador de exame, a nossa plataforma fornece as ferramentas necessárias para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a sua preparação hoje e maximize as suas hipóteses de sucesso na obtenção da certificação CASP+ com facilidade.
Faça outros exames online

Pergunta #1
Qual das seguintes é a MAIOR preocupação de segurança no que respeita ao BYOD?
A. A filtragem de dados sensíveis fora dos fluxos de dados nas fronteiras geográficas
B. Eliminação de potenciais estrangulamentos nas vias de transmissão de dados
C. A transferência de dados da empresa para dispositivos móveis da empresa
D. A migração de dados para dentro e para fora da rede de uma forma não controlada
Ver resposta
Resposta correta: D
Pergunta #2
A empresa Company.org solicitou a realização de uma avaliação de segurança de caixa negra no terreno cibernético principal. Uma área de preocupação são os serviços SMTP da empresa. O avaliador de segurança quer executar um reconhecimento antes de tomar qualquer ação adicional e deseja determinar qual o servidor SMTP que está virado para a Internet. Qual dos seguintes comandos o avaliador deve utilizar para determinar esta informação?
A. dnsrecon -d empresa
B. empresa de escavação
C. nc -v empresa
D. whois empresa
Ver resposta
Resposta correta: A
Pergunta #3
Um fornecedor de serviços geridos está a conceber um serviço de agregação de registos para clientes que já não pretendem gerir uma infraestrutura SIEM interna. O fornecedor espera que os clientes lhe enviem todos os tipos de registos e que os ficheiros de registo possam conter entradas muito sensíveis. Os clientes indicaram que pretendem que os registos de infra-estruturas locais e baseadas na nuvem sejam armazenados neste novo serviço. Um engenheiro, que está a conceber o novo serviço, está a decidir como segmentar os clientes. Qual das seguintes opções é a MELHOR
A. O aluguer único é frequentemente mais caro e tem uma utilização de recursos menos eficiente
B. O prestador de serviços geridos deve subcontratar a segurança da plataforma a uma empresa de nuvem existente
C. Devido à probabilidade de existirem grandes volumes de registos, o fornecedor de serviços deve utilizar um modelo de aluguer múltiplo para o nível de armazenamento de dados, permitir a deduplicação de dados para obter eficiências de custos de armazenamento e encriptar os dados em repouso
D. A abordagem de conceção mais segura seria fornecer aos clientes dispositivos no local, instalar agentes nos terminais e, em seguida, gerir remotamente o serviço através de uma VPN
Ver resposta
Resposta correta: A
Pergunta #4
Durante uma reunião com o departamento de recursos humanos, o responsável pela segurança da informação de uma organização vê um funcionário a utilizar um nome de utilizador e uma palavra-passe escritos num bloco de notas para iniciar sessão num serviço específico. Quando o responsável pela segurança da informação pergunta por que razão as palavras-passe estão a ser escritas, a resposta é que há demasiadas palavras-passe para memorizar para todos os diferentes serviços que o departamento de recursos humanos tem de utilizar. Além disso, cada palavra-passe tem requisitos de complexidade específicos
A. Utilização da MFA
B. Implementação do SSO
C. Implementação do 802
D. Impulsionar a adoção do SAML
E. Implementação do TACACS
Ver resposta
Resposta correta: B
Pergunta #5
Os prestadores de cuidados de saúde de um sistema com muitas clínicas geograficamente dispersas foram multados cinco vezes este ano, depois de um auditor ter recebido notificação das seguintes mensagens SMS: Qual das seguintes opções representa a MELHOR solução para evitar futuros processos?
A. Implementar uma aplicação segura de mensagens de texto para dispositivos móveis e estações de trabalho
B. Escreva uma política que exija que estas informações sejam dadas apenas por telefone
C. Fornecer um serviço de correio rápido para a entrega de documentos selados que contenham informações sobre saúde pública
D. Implementar serviços FTP entre clínicas para transmitir documentos de texto com as informações
E. Implementar um sistema de tokenização dos números dos pacientes
Ver resposta
Resposta correta: A
Pergunta #6
O diretor de vendas pediu à equipa de desenvolvimento algumas pequenas alterações para aumentar a usabilidade de uma aplicação utilizada pela equipa de vendas. As análises de segurança anteriores do código não revelaram vulnerabilidades significativas e, uma vez que as alterações eram pequenas, foram submetidas a uma análise pelos pares e, em seguida, colocadas no ambiente de produção. As análises de vulnerabilidades subsequentes mostram agora inúmeras falhas que não estavam presentes nas versões anteriores do código. Qual das seguintes é uma prática recomendada do SDLC que deveria ter sido seguida
A. Controlo de versões
B. Testes de regressão
C. Integração contínua
D. Ensaios de integração
Ver resposta
Resposta correta: B
Pergunta #7
Durante a implementação de um novo sistema, a equipa de implementação determina que as APIs utilizadas para integrar o novo sistema com um sistema antigo não estão a funcionar corretamente. Uma investigação mais aprofundada mostra que existe um algoritmo de encriptação mal configurado utilizado para proteger as transferências de dados entre sistemas. Qual das seguintes opções o gestor de projeto deve utilizar para determinar a origem do algoritmo definido em utilização?
A. Repositórios de código
B. Matriz de rastreabilidade dos requisitos de segurança
C. Ciclo de vida do desenvolvimento de software
D. Diagrama de conceção de dados
E. Matriz de funções
F. Guia de aplicação
Ver resposta
Resposta correta: F
Pergunta #8
Um gestor de segurança da informação está preocupado com o facto de a conetividade utilizada para configurar e resolver problemas de dispositivos de rede críticos poder ser atacada. O gerente encarregou um engenheiro de segurança de rede de atender aos seguintes requisitos: Criptografar todo o tráfego entre o engenheiro de rede e os dispositivos críticos. Segregar os diferentes planos de rede, tanto quanto possível. Não permitir que as portas de acesso afetem as tarefas de configuração. Qual das seguintes seria a MELHOR recomendação para o engenheiro de segurança de rede t
A. Implementar protecções do plano de controlo
B. Utilizar SSH para a gestão fora de banda
C. Forçar a autorização apenas do TACACS
D. Exigir a utilização de certificados para AAA
Ver resposta
Resposta correta: B
Pergunta #9
Um engenheiro de segurança foi contratado para projetar um dispositivo que permitirá a exfiltração de dados de dentro de um perímetro de rede bem defendido durante um teste autorizado. O dispositivo deve contornar todas as firewalls e NIDS existentes, bem como permitir o carregamento de comandos a partir de uma resposta centralizada de comando e controlo. O custo total do dispositivo deve ser mantido no mínimo, caso o dispositivo seja descoberto durante uma avaliação. Qual das seguintes ferramentas deve o engenheiro carregar no dispositivo que está a ser concebido?
A. Firmware personalizado com geração de chaves rotativas
B. Proxy MITM automático
C. Software de difusão de beacon TCP
D. Escutador de ponto final de shell invertido
Ver resposta
Resposta correta: B
Pergunta #10
O consultor jurídico notificou o gestor de segurança da informação de um assunto jurídico que exigirá a preservação de registos electrónicos de 2000 funcionários da força de vendas. Os registos de origem serão o correio eletrónico, o PC, as partilhas de rede e as aplicações. Depois de todas as restrições terem sido levantadas, qual das seguintes opções deve o gestor de informação analisar?
A. Política de conservação de dados
B. Retenção legal
C. Cadeia de custódia
D. Declaração do âmbito de aplicação
Ver resposta
Resposta correta: B
Pergunta #11
Uma atualização recente do CRM numa sucursal foi concluída após o prazo desejado. Foram detectados vários problemas técnicos durante a atualização e é necessário discuti-los em profundidade antes da atualização da próxima filial. Qual das seguintes opções deve ser usada para identificar processos fracos e outras vulnerabilidades?
A. Análise das lacunas
B. Parâmetros de referência e resultados de base
C. Avaliação dos riscos
D. Relatório sobre as lições aprendidas
Ver resposta
Resposta correta: D
Pergunta #12
Um engenheiro de rede está a tentar conceber características de resiliência para os serviços VPN de uma rede empresarial. Se o engenheiro quiser ajudar a garantir alguma resiliência contra vulnerabilidades de dia zero exploradas contra a implementação da VPN, qual das seguintes decisões seria a MELHOR para apoiar este objetivo?
A. Implementar um proxy reverso para o tráfego VPN que é defendido e monitorizado pelo SOC da organização com alertas quase em tempo real para os administradores
B. Subscrever um fornecedor de serviços geridos capaz de suportar a mitigação de ataques DDoS avançados no conjunto de concentradores VPN da empresa
C. Distribua os concentradores VPN por vários sistemas em diferentes locais físicos para garantir que alguns serviços de backup estejam disponíveis em caso de perda do local principal
D. Empregar uma segunda camada VPN em simultâneo, em que a implementação criptográfica da outra camada é proveniente de um fornecedor diferente
Ver resposta
Resposta correta: D
Pergunta #13
Dado o seguinte resultado de uma ferramenta de segurança em Kali:
A. Redução do registo
B. Enumerador de redes
C. Fuzificador
D. Scanner SCAP
Ver resposta
Resposta correta: D
Pergunta #14
Um administrador de segurança pretende implementar a autenticação de dois factores para comutadores e routers de rede. A solução deve integrar-se no servidor RADIUS da empresa, que é utilizado para autenticação nos dispositivos de infraestrutura de rede. O administrador de segurança implementa o seguinte: Um serviço HOTP é instalado no servidor RADIUS. O servidor RADIUS é configurado para requerer o serviço HOTP para autenticação. A configuração é testada com êxito utilizando um suplicante de software e aplicada em
A. Substituir o requisito de palavra-passe pelo segundo fator
B. Configure o servidor RADIUS para aceitar o segundo fator anexado à palavra-passe
C. Reconfigurar os dispositivos de rede para solicitar o nome de utilizador, a palavra-passe e um token
D. Instalar um serviço TOTP no servidor RADIUS, para além do serviço HOTP
Ver resposta
Resposta correta: B
Pergunta #15
O Diretor Executivo (CEO) de uma pequena empresa em fase de arranque tem uma necessidade urgente de uma política de segurança e de uma avaliação para abordar a governação, a gestão do risco e a conformidade. A empresa tem um departamento de TI com recursos limitados, mas não tem pessoal de segurança da informação. O diretor executivo pediu que o projeto fosse concluído em três meses. Qual das seguintes opções seria a solução MAIS económica para satisfazer as necessidades da empresa?
A. Selecionar um dos funcionários de TI para obter formação em segurança da informação e, em seguida, desenvolver todas as políticas e documentos necessários internamente
B. Aceitar todos os riscos associados à segurança da informação e, depois, voltar a levantar a questão na reunião anual da direção do próximo ano
C. Publicar um RFP para empresas de consultoria e, em seguida, selecionar o consultor mais adequado que possa cumprir os requisitos
D. Contratar uma equipa de segurança da informação experiente e a tempo inteiro para gerir o departamento de segurança da informação da empresa em fase de arranque
Ver resposta
Resposta correta: C
Pergunta #16
Um administrador de sistemas juntou-se recentemente a uma organização e foi-lhe pedido que efectuasse uma avaliação de segurança dos controlos nos servidores de ficheiros da organização, que contêm dados de clientes de vários sistemas sensíveis. O administrador precisa de comparar os requisitos de acesso documentados com o acesso implementado no sistema de ficheiros. Qual das seguintes opções é a MAIS provável de ser revista durante a avaliação? (Seleccione dois.)
A. Lista de controlo de acesso
B. Matriz de rastreabilidade dos requisitos de segurança
C. Matriz do proprietário dos dados
D. Matriz de funções
E. Documento de conceção dos dados
F. Políticas de acesso aos dados
Ver resposta
Resposta correta: DF
Pergunta #17
Uma empresa foi alvo de uma ronda de ataques de phishing. Mais de 200 utilizadores viram a sua estação de trabalho infetada por terem clicado numa hiperligação de um e-mail. Uma análise do incidente determinou que um executável foi executado e comprometeu a conta de administrador em cada estação de trabalho. A administração exige que a equipa de segurança da informação evite que isto volte a acontecer. Qual das seguintes opções seria a MELHOR para evitar que isso aconteça novamente?
A. Antivírus
B. Gestão de correcções
C. Monitorização de registos
D. Lista branca de aplicações
E. Formação de sensibilização
Ver resposta
Resposta correta: A
Pergunta #18
Dado o seguinte trecho de código: Qual dos seguintes modos de falha o código apresentaria?
A. Aberto
B. Seguro
C. Parar
D. Exceção
Ver resposta
Resposta correta: D
Pergunta #19
Um centro médico pretende adquirir dispositivos móveis para médicos e enfermeiros. Para garantir a responsabilidade, será atribuído a cada indivíduo um dispositivo móvel separado. Além disso, para proteger as informações de saúde dos pacientes, a direção identificou os seguintes requisitos: Os dados devem ser encriptados em repouso. O dispositivo deve ser desativado se sair das instalações. O dispositivo tem de ser desativado em caso de adulteração. Qual das seguintes tecnologias seria a MELHOR para suportar estes requisitos? (Seleccione duas.)
A. eFuse
B. NFC
C. GPS
D. Biometria
E. USB 4
F. MicroSD
Ver resposta
Resposta correta: CD
Pergunta #20
As políticas de segurança em vigor numa organização proíbem a utilização de unidades USB em toda a empresa, com controlos técnicos adequados para as bloquear. Para poderem continuar a trabalhar a partir de vários locais e com diferentes recursos informáticos, vários membros da equipa de vendas subscreveram uma solução de armazenamento baseada na Web sem o consentimento do departamento de TI. No entanto, o departamento de operações é obrigado a utilizar o mesmo serviço para transmitir determinados documentos de parceiros comerciais. Quando
A. Ativar o AAA
B. Implantação de um CASB
C. Configuração de um NGFW
D. Instalação de um WAF
E. Utilização de um vTPM
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: