NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA CAS-003 Perguntas do Exame 2024 Atualizadas: Prepare-se para os exames, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficazmente para o exame de certificação CompTIA CASP+ com as últimas 2024 perguntas de certificação e testes simulados da SPOTO! O exame CAS-003 serve como uma validação vital de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são meticulosamente criados para garantir uma preparação completa. O nosso curso preparatório, aprovado pela The Computing Technology Industry Association (CompTIA), cobre os tópicos do exame em pormenor, fornecendo uma visão abrangente de áreas como a gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda às nossas perguntas de certificação e testes de simulação mais recentes para reforçar a sua compreensão e aumentar a sua confiança. Confie na SPOTO para lhe fornecer recursos e estratégias de preparação para exames de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece a se preparar com SPOTO hoje e fique à frente com as últimas atualizações 2024!
Faça outros exames online

Pergunta #1
Como resultado de uma aquisição, uma nova equipa de desenvolvimento está a ser integrada na empresa. A equipa de desenvolvimento tem computadores portáteis BYOD com IDEs instalados, servidores de construção e repositórios de código que utilizam SaaS. Para que a equipa funcione eficazmente, foi adquirida uma ligação à Internet separada. Um stand up identificou os seguintes requisitos adicionais: 1. Reutilização da infraestrutura de rede existente 2. Políticas de utilização aceitável a aplicar 3. Proteção de ficheiros sensíveis 4. Acesso ao corpo
A. VPN IPSec
B. HIDS
C. Controlador sem fios
D. Gestão de direitos
E. VPN SSL
F. NAC G
Ver resposta
Resposta correta: C
Pergunta #2
Um engenheiro de segurança foi contratado para projetar um dispositivo que permitirá a exfiltração de dados de dentro de um perímetro de rede bem defendido durante um teste autorizado. O dispositivo deve contornar todas as firewalls e NIDS existentes, bem como permitir o carregamento de comandos a partir de uma resposta centralizada de comando e controlo. O custo total do dispositivo deve ser mantido no mínimo, caso o dispositivo seja descoberto durante uma avaliação. Qual das seguintes ferramentas deve o engenheiro carregar no dispositivo que está a ser concebido?
A. Firmware personalizado com geração de chaves rotativas
B. Proxy MITM automático
C. Software de difusão de beacon TCP
D. Escutador de ponto final de shell invertido
Ver resposta
Resposta correta: B
Pergunta #3
O Diretor de Segurança da Informação (CISO) de uma organização pretende desenvolver conjuntos de regras de IDS personalizados mais rapidamente, antes de serem lançadas novas regras pelos fornecedores de IDS. Qual das seguintes opções MELHOR atende a esse objetivo?
A. Identificar uma fonte de terceiros para regras de IDS e alterar a configuração nos IDSs aplicáveis para obter os novos conjuntos de regras
B. Incentivar os analistas de cibersegurança a analisar produtos de informação de fonte aberta e bases de dados sobre ameaças para criar novas regras de IDS com base nessas fontes
C. Aproveitar os RFCs mais recentes relacionados com TCP e UDP para equipar sensores e IDSs com heurísticas adequadas para a deteção de anomalias
D. Utilizar as convenções anuais de pirataria informática para documentar os últimos ataques e ameaças e, em seguida, desenvolver regras de IDS para combater essas ameaças
Ver resposta
Resposta correta: A
Pergunta #4
Os actuais proxies de encaminhamento de uma empresa suportam a desencriptação TLS baseada em software, mas estão atualmente com uma carga de 60% apenas a lidar com a verificação AV e a análise de conteúdos para o tráfego HTTP. Mais de 70% do tráfego de saída da Web está atualmente encriptado. A infraestrutura de rede de comutação e encaminhamento impede o aumento da capacidade, impedindo a instalação de um sistema de desencriptação TLS dedicado. A infraestrutura de firewall da rede está atualmente com uma carga de 30% e possui módulos de desencriptação de software que podem ser activados através da aquisição de módulos adicionais
A. Adquirir a licença de desencriptação SSL para as firewalls e encaminhar o tráfego de volta para os proxies para categorização do utilizador final e análise de malware
B. Implementar a lista branca de aplicações nos computadores de secretária dos utilizadores finais e desativar os proxies existentes, libertando portas de rede
C. Utilizar uma solução EDP para resolver o problema do malware e aceitar a diminuição do papel do proxy para a categorização de URLs na equipa de curto prazo
D. Aceitar o risco atual e procurar obter uma eventual aprovação de financiamento no próximo ciclo orçamental para substituir os mandatários existentes por outros com maior capacidade
Ver resposta
Resposta correta: C
Pergunta #5
Uma atualização recente do CRM numa sucursal foi concluída após o prazo desejado. Foram detectados vários problemas técnicos durante a atualização e é necessário discuti-los em profundidade antes da atualização da próxima filial. Qual das seguintes opções deve ser usada para identificar processos fracos e outras vulnerabilidades?
A. Análise das lacunas
B. Parâmetros de referência e resultados de base
C. Avaliação dos riscos
D. Relatório sobre as lições aprendidas
Ver resposta
Resposta correta: D
Pergunta #6
Após várias interrupções de serviço causadas por um design de datacenter mais antigo, uma empresa decidiu migrar do seu datacenter. A empresa concluiu com êxito a migração de todos os servidores e serviços do datacenter para um provedor de nuvem. O projeto de migração inclui as seguintes fases: Seleção de um fornecedor de serviços de computação em nuvem Conceção arquitetónica Segmentação de microsserviços Nuvem privada virtual Redundância geográfica de serviços Migração de serviços O Diretor de Segurança da Informação (CISO) ainda está preocupado com
A. Solução multicloud
B. Nuvem privada de aluguer único
C. Solução de nuvem híbrida
D. Corretor de segurança de acesso à nuvem
Ver resposta
Resposta correta: D
Pergunta #7
Ann, uma trabalhadora despedida, deixou fotografias pessoais num portátil da empresa e já não tem acesso às mesmas. Ann envia um e-mail ao seu anterior diretor e pede para recuperar as suas fotografias pessoais. Qual das seguintes opções descreve MELHOR a forma como o diretor deve responder?
A. Determinar se os dados ainda existem, inspeccionando para verificar se o computador portátil já foi limpo e se a equipa de armazenamento tem cópias de segurança recentes
B. Informar Ann de que o computador portátil se destinava apenas aos dados da empresa e que não deveria ter guardado fotografias pessoais num bem da empresa
C. Denunciar o e-mail porque pode ter sido um pedido falsificado proveniente de um atacante que está a tentar exfiltrar dados do computador portátil da empresa
D. Consultar o departamento jurídico e/ou de recursos humanos e verificar as políticas da empresa em matéria de emprego e procedimentos de rescisão
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa celebrou um acordo comercial com um parceiro de negócios para serviços de recursos humanos geridos. Foi pedido ao Diretor de Segurança da Informação (CISO) que fornecesse a documentação necessária para configurar uma VPN business-to-business entre as duas organizações. Qual das seguintes opções é necessária neste cenário?
A. ISA
B. BIA
C. SLA
D. RA
Ver resposta
Resposta correta: A
Pergunta #9
Um novo cluster de servidores virtuais foi configurado num ambiente de laboratório e deve ser auditado antes de ser permitido na rede de produção. O gestor de segurança tem de garantir que os serviços desnecessários são desactivados e que todas as contas de sistema utilizam credenciais fortes. Qual das seguintes ferramentas deve ser usada? (Escolha duas.)
A. Fuzzer
B. Scanner SCAP
C. Analisador de pacotes
D. Quebrador de palavras-passe
E. Enumerador de redes
F. SIEM
Ver resposta
Resposta correta: B
Pergunta #10
Dada a seguinte saída de um PC local: Qual das seguintes ACLs em um firewall baseado em host com estado permitiria que o PC atendesse a um site da intranet?
A. Permitir 172
B. Permitir 172
C. Permitir 172
D. Permitir 172
Ver resposta
Resposta correta: C
Pergunta #11
Um administrador está a trabalhar com a administração para desenvolver políticas relacionadas com a utilização dos recursos baseados na nuvem que contêm dados empresariais. A administração planeia exigir algum controlo sobre os dados organizacionais armazenados em dispositivos pessoais, como tablets. Qual dos seguintes controlos seria o MELHOR para apoiar a política da administração?
A. MDM
B. Caixa de areia
C. Tokenização móvel
D. FDE
E. AMF
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: