NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CompTIA CAS-003: Testes de simulação e recursos de estudo, Certificação CompTIA CASP+ | SPOTO

Obtenha sucesso no exame CompTIA CAS-003 com nossos testes simulados e recursos de estudo abrangentes. Nossa plataforma fornece uma ampla gama de recursos, incluindo testes práticos, perguntas e respostas de exames, perguntas de amostra e exames simulados, meticulosamente projetados para otimizar sua jornada de preparação para o exame. Desenvolvidos por especialistas do sector, os nossos materiais de estudo abrangem tópicos essenciais como a gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial, garantindo uma compreensão e preparação completas. Quer necessite de perguntas de exame online ou de um simulador de exame, a nossa plataforma oferece as ferramentas necessárias para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a sua preparação hoje e abra caminho para o sucesso na obtenção da certificação CASP+ com facilidade.
Faça outros exames online

Pergunta #1
Qual das seguintes opções representa controlos técnicos importantes para proteger uma infraestrutura de armazenamento SAN? (Seleccione DOIS).
A. Cópia síncrona de dados
B. Configuração RAID
C. Desduplicação de dados
D. Atribuição de espaço na pool de armazenamento
E. Varrimento de portas
F. Mapeamento/mascaramento de LUN G
Ver resposta
Resposta correta: B
Pergunta #2
Uma investigação revelou que um worm foi introduzido a partir do computador portátil de um engenheiro. Foi determinado que a empresa não fornece aos engenheiros computadores portáteis da empresa, que estariam sujeitos a uma política da empresa e a controlos técnicos. Qual das seguintes opções seria a implementação de controlo MAIS segura?
A. Implemente o HIDS em todos os computadores portáteis fornecidos pelo engenheiro e coloque um novo router na rede de gestão
B. Implementar políticas de grupo baseadas em funções na rede de gestão para acesso de clientes
C. Utilize uma jump box que só pode ligar-se ao cliente a partir da rede de gestão
D. Implementar uma estação de trabalho de engenharia aprovada em toda a empresa para acessos de gestão
Ver resposta
Resposta correta: C
Pergunta #3
Houve algumas falhas no sítio Web interno da empresa. Um engenheiro de segurança descobriu que o WAF é a causa principal das falhas. Os registos do sistema mostram que o WAF esteve indisponível durante 14 horas no último mês, em quatro situações distintas. Uma dessas situações foi um período de manutenção programado de duas horas, com o objetivo de melhorar a estabilidade do WAF. Utilizando o MTTR baseado nos valores de desempenho do último mês, qual dos seguintes cálculos é a percentagem de tempo de atividade assumindo que o
A. 92
B. 98
C. 98
D. 99
Ver resposta
Resposta correta: C
Pergunta #4
Durante a atualização de um novo ambiente de trabalho, todos os anfitriões são reforçados ao nível do SO antes da implementação para cumprir a política. Seis meses depois, a empresa é auditada para verificar a conformidade com os regulamentos. A auditoria descobre que 40 por cento dos ambientes de trabalho não cumprem os requisitos. Qual das seguintes opções é a causa MAIS provável da não conformidade?
A. Os dispositivos estão a ser modificados e as definições estão a ser substituídas na produção
B. O sistema de gestão de patches está a fazer com que os dispositivos não estejam em conformidade após a emissão dos patches mais recentes
C. As aplicações de ambiente de trabalho foram configuradas com o nome de utilizador e a palavra-passe predefinidos
D. 40 por cento dos dispositivos utilizam encriptação total do disco
Ver resposta
Resposta correta: A
Pergunta #5
O analista de segurança de TI de uma pequena organização está a trabalhar no sistema de um cliente e identifica uma possível intrusão numa base de dados que contém informações pessoais. Uma vez que estão envolvidas PII, o analista pretende resolver o problema o mais rapidamente possível. Qual dos seguintes é o PRIMEIRO passo que o analista deve dar para mitigar o impacto da potencial intrusão?
A. Contactar as autoridades locais para que se possa dar início a uma investigação o mais rapidamente possível
B. Desligue as interfaces de rede de produção no servidor e altere todas as palavras-passe das contas DBMS
C. Desativar o servidor Web front-end e notificar o cliente por correio eletrónico para determinar como o cliente gostaria de proceder
D. Encaminhar o problema para a direção para ser tratado de acordo com o processo de resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #6
O departamento financeiro de um sítio Web de compras em linha descobriu que alguns clientes conseguiram comprar bens e serviços sem efetuar qualquer pagamento. Uma análise mais aprofundada efectuada pela equipa de investigação de segurança indicou que o sítio Web permitia que os clientes actualizassem um montante de pagamento para o envio. Um valor especialmente concebido podia ser introduzido e causar um roll over, o que resultava na subtração do custo de envio do saldo e, em alguns casos, num saldo negativo. Como resultado, o sistema
A. Condição de corrida
B. Click-jacking
C. Estouro de um número inteiro
D. Utilizar depois de livre
E. Injeção de SQL
Ver resposta
Resposta correta: D
Pergunta #7
Uma infeção por malware espalhou-se por várias estações de trabalho no departamento de marketing. As estações de trabalho foram colocadas em quarentena e substituídas por máquinas. Qual das seguintes opções representa um passo FINAL na previsão do malware?
A. As estações de trabalho devem ser isoladas da rede
B. Os postos de trabalho devem ser doados para serem reciclados
C. As estações de trabalho devem ser reimaginadas
D. As estações de trabalho devem ser corrigidas e digitalizadas
Ver resposta
Resposta correta: B
Pergunta #8
Um administrador de segurança está a avaliar uma nova aplicação. A aplicação utiliza uma API que supostamente encripta cadeias de texto que são armazenadas na memória. Como é que o administrador pode testar se as cadeias estão efetivamente encriptadas na memória?
A. Utilizar técnicas de fuzzing para examinar as entradas da aplicação
B. Executar o nmap para aceder à memória da aplicação
C. Utilizar um analisador de pacotes para inspecionar as cadeias de caracteres
D. Iniciar um despejo do núcleo da aplicação
E. Utilizar um intercetor HTTP para capturar as cadeias de texto
Ver resposta
Resposta correta: A
Pergunta #9
Uma companhia de seguros está a tentar comprar uma empresa mais pequena noutro país. Qual das seguintes tarefas o administrador de segurança executaria como parte da diligência devida de segurança?
A. Rever as configurações do comutador e do router
B. Rever as políticas e normas de segurança
C. Efetuar um teste de penetração da rede
D. Rever o conjunto de regras da firewall e os registos do IPS
Ver resposta
Resposta correta: C
Pergunta #10
Durante a fase de desativação de um projeto de hardware, um administrador de segurança tem a tarefa de garantir que nenhum dado sensível é divulgado inadvertidamente. Todos os registos em papel estão programados para serem triturados num triturador de corte transversal e os resíduos serão queimados. As unidades do sistema e os suportes amovíveis foram removidos antes da reciclagem eletrónica do hardware. Qual das seguintes opções garantiria que nenhum dado fosse recuperado das unidades do sistema depois de serem eliminadas?
A. Substituição de todos os blocos do disco rígido por uma série alternada de dados
B. Desativar fisicamente os discos rígidos, removendo a cabeça de mergulho
C. Desmagnetização do disco rígido com um desmagnetizador
D. Excluindo os carregadores de inicialização UEFI de cada HD
Ver resposta
Resposta correta: D
Pergunta #11
Um programador está a determinar a melhor forma de melhorar a segurança no código que está a ser desenvolvido. O programador está a concentrar-se nos campos de entrada onde os clientes introduzem os dados do seu cartão de crédito. Qual das seguintes técnicas, se implementada no código, seria a MAIS eficaz para proteger os campos de entrada de dados malformados?
A. Validação de entrada do lado do cliente
B. Procedimento armazenado
C. Encriptação dos dados do cartão de crédito
D. Correspondência de expressões regulares
Ver resposta
Resposta correta: C
Pergunta #12
O comité diretor de tecnologia está a debater-se com o aumento dos requisitos decorrentes do aumento do teletrabalho. A organização não abordou o teletrabalho no passado. A implementação de uma nova SSL-VPN e de uma solução de telefone VOIP permite que o pessoal trabalhe a partir de locais remotos com os activos da empresa. Qual dos seguintes passos deve o comité tomar PRIMEIRO para delinear as directivas da gestão sénior?
A. Desenvolver um esquema de classificação de informações que proteja adequadamente os dados nos sistemas corporativos
B. Implementar visualizações de bases de dados e interfaces limitadas para que os utilizadores remotos não possam aceder às informações que identificam pessoalmente a partir de equipamento pessoal
C. Publicar uma política que aborde os requisitos de segurança para trabalhar remotamente com o equipamento da empresa
D. Trabalhar com os gestores de nível intermédio para identificar e documentar os procedimentos adequados para o teletrabalho
Ver resposta
Resposta correta: B
Pergunta #13
A mais recente investigação independente mostra que os ciberataques que envolvem sistemas SCADA cresceram em média 15% por ano em cada um dos últimos quatro anos, mas que o crescimento deste ano abrandou para cerca de 7%. Durante o mesmo período, o número de ataques contra aplicações diminuiu ou manteve-se estável todos os anos. No início do período de medição, a incidência de ataques baseados no carregador de arranque do PC ou na BIOS era insignificante. A partir de há dois anos, o crescimento do número de ataques ao gestor de arranque do PC aumentou exponencialmente
A. As despesas com as protecções SCADA deverão manter-se estáveis; as despesas com o controlo das aplicações deverão aumentar substancialmente e as despesas com os controlos do carregador de arranque do PC deverão aumentar substancialmente
B. As despesas com controlos de segurança SCADA deverão manter-se estáveis; as despesas com controlos de aplicações deverão diminuir ligeiramente e as despesas com protecções do carregador de arranque do PC deverão aumentar substancialmente
C. As despesas com todos os controlos devem aumentar em 15% para começar; as despesas com controlos de aplicações devem ser suspensas e a investigação sobre a proteção do carregador de arranque do PC deve aumentar em 100%
D. As despesas com controlos de segurança SCADA deverão aumentar 15%; as despesas com controlos de aplicações deverão aumentar ligeiramente e as despesas com protecções do carregador de arranque do PC deverão manter-se estáveis
Ver resposta
Resposta correta: A
Pergunta #14
Uma empresa decide comprar pacotes de software disponíveis no mercado. Isto pode introduzir novos riscos de segurança na rede. Qual das seguintes opções é a MELHOR descrição da razão pela qual isto é verdade?
A. As informações relativas a vulnerabilidades e padrões de ataque viáveis nunca são reveladas pelo programador para evitar acções judiciais
B. Os pacotes de software comercialmente disponíveis estão muitas vezes amplamente disponíveis
C. As informações relativas a vulnerabilidades são frequentemente mantidas internamente na empresa que desenvolveu o software
D. Os pacotes de software disponíveis no mercado não estão generalizados e só estão disponíveis numa área limitada
E. As informações relativas a vulnerabilidades são frequentemente ignoradas pelos gestores de empresas
F. Os pacotes de software comercialmente disponíveis são bem conhecidos e estão amplamente disponíveis G
Ver resposta
Resposta correta: A
Pergunta #15
Foi detectada a seguinte situação numa aplicação desenvolvida internamente: Erro - Memória alocada mas não libertada: char *myBuffer = malloc(BUFFER_SIZE); if (myBuffer != NULL) { *myBuffer = STRING_WELCOME_MESSAGE; printf("Welcome to: %s\n", myBuffer); } exit(0); Qual dos seguintes métodos de avaliação de segurança é suscetível de revelar esta falha de segurança? (Seleccione DOIS).
A. Análise de código estático
B. Descarga de memória
C. Revisão manual do código
D. Proteção de aplicações
E. Testes de penetração
F. Ensaios de caixa negra
Ver resposta
Resposta correta: B
Pergunta #16
Uma nova solução de segmentação de rede interna será implementada na empresa, que consiste em 200 firewalls internas. Como parte da execução de um exercício piloto, foi determinado que são necessárias três alterações para implementar uma nova aplicação na rede antes de esta estar operacional. A segurança tem agora um efeito significativo na disponibilidade geral. Qual dos seguintes seria o PRIMEIRO processo a efetuar em resultado destas conclusões?
A. Reduzir o SLA para um nível mais tolerável e efetuar uma avaliação de risco para ver se a solução pode ser satisfeita por outra solução
B. Reutilizar a infraestrutura da firewall noutros projectos
C. Efetuar uma análise custo-benefício e implementar a solução tal como está, desde que os riscos sejam compreendidos pelos proprietários da empresa relativamente à questão da disponibilidade
D. Diminuir as expectativas do SLA atual para corresponder à nova solução
E. Contratar auditores internos para realizar uma análise do projeto, a fim de determinar por que razão e de que forma o projeto não cumpriu o requisito de segurança
F. Como parte da análise, pedir-lhes que analisem a eficácia do controlo
Ver resposta
Resposta correta: A
Pergunta #17
Um administrador pretende ativar controlos de acesso obrigatórios filexíveis baseados em políticas num SO de código aberto para evitar modificações ou execuções anormais de aplicações. Qual das seguintes opções seria a MELHOR para atingir este objetivo?
A. Listas de controlo de acesso
B. SELinux
C. Firewall IPtables
D. HIPS
Ver resposta
Resposta correta: A
Pergunta #18
Após um incidente de segurança, um administrador gostaria de implementar políticas que ajudassem a reduzir a fraude e o potencial de conluio entre funcionários. Qual das seguintes opções ajudaria a atingir estes objectivos, fazendo com que os colegas de trabalho auditassem ocasionalmente a posição de outro trabalhador?
A. Privilégio mínimo
B. Rotação de funções
C. Férias obrigatórias
D. Separação de funções
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções seria utilizada na análise forense de um sistema Linux comprometido? (Seleccione TRÊS).
A. Verifique os ficheiros de registo para ver se existem inícios de sessão de IPs não autorizados
B. Verificar se há segmentos de memória fragmentados em /proc/kmem
C. Verificar se existem palavras-passe não encriptadas em /etc/shadow
D. Verificar os carimbos de data/hora dos ficheiros modificados na altura do compromisso
E. Utilize lsof para determinar ficheiros com carimbos de data/hora futuros
F. Utilizar o gpg para encriptar ficheiros de dados comprometidos
Ver resposta
Resposta correta: B
Pergunta #20
O responsável pela segurança da informação (ISO) acredita que a empresa foi alvo de cibercriminosos e está a ser alvo de um ciberataque. Os serviços internos que normalmente estão disponíveis ao público através da Internet estão inacessíveis e os funcionários no escritório não conseguem navegar na Internet. O engenheiro de segurança sénior começa por analisar a largura de banda no router de fronteira e repara que a largura de banda de entrada na interface externa do router está no máximo. Em seguida, o engenheiro de segurança inspeciona os seguintes
A. Depois de o engenheiro sénior ter utilizado um analisador de rede para identificar um ataque Fraggle ativo, o ISP da empresa deve ser contactado e instruído para bloquear os pacotes maliciosos
B. Depois de o engenheiro sénior ter utilizado os registos IPS acima referidos para detetar o ataque DDOS em curso, deve ser ativado um filtro IPS para bloquear o ataque e restabelecer a comunicação
C. Depois que o engenheiro sênior usou uma porta espelho para capturar o ataque de amplificação em andamento, um BGPsinkhole deve ser configurado para descartar o tráfego nas redes de origem
D. Depois que o engenheiro sênior usou uma captura de pacotes para identificar um ataque Smurf ativo, uma ACL deve ser colocada no roteador externo da empresa para bloquear o tráfego de entrada da porta UDP 19
Ver resposta
Resposta correta: D
Pergunta #21
O Diretor de Segurança da Informação (CISO) de uma empresa sabe que muitos utilizadores armazenam documentos empresariais em armazenamento público baseado na nuvem e apercebe-se de que isso é um risco para a empresa. Em resposta, o CISO implementa um curso de formação obrigatório em que todos os funcionários são instruídos sobre a utilização correcta do armazenamento baseado na nuvem. Qual das seguintes estratégias de risco o CISO implementou?
A. Evitar
B. Aceitar
C. Mitigar
D. Transferência
Ver resposta
Resposta correta: AB
Pergunta #22
Uma grande empresa adquire outra empresa que utiliza antivírus de um fornecedor diferente. O CISO solicitou que os feeds de dados das duas plataformas antivírus diferentes fossem combinados de forma a permitir que a administração avaliasse e classificasse a eficácia geral do antivírus em toda a organização. Qual das seguintes ferramentas pode satisfazer MELHOR o requisito do CISO?
A. GRC
B. IPS
C. CMDB
D. Syslog-ng
E. IDS
Ver resposta
Resposta correta: FG

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: