NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA CAS-003 Practice Tests & Real Exam Dumps 2024 Updated, CompTIA CASP+ Certification | SPOTO

Obtenha sucesso em sua certificação CompTIA CAS-003 com nossos testes práticos e materiais de estudo meticulosamente elaborados. Nossa plataforma oferece um conjunto abrangente de recursos, incluindo testes gratuitos, perguntas e respostas de exames, perguntas de amostra e exames simulados, projetados para melhorar sua jornada de preparação para o exame. Desenvolvidos por especialistas do sector, os nossos testes práticos abordam tópicos importantes como gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial, garantindo uma preparação completa. Quer procure perguntas de exame online ou um simulador de exame, a nossa plataforma fornece as ferramentas necessárias para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a sua preparação hoje e abra caminho para passar no exame de certificação CASP+ com facilidade.
Faça outros exames online

Pergunta #1
Dadas as seguintes informações sobre a rede interna de uma empresa: Espaço IP do utilizador: 192.168.1.0/24 Espaço IP do servidor: 192.168.192.0/25 Um engenheiro de segurança foi informado de que existem Web sites não autorizados alojados fora do espaço de servidor adequado e que esses Web sites têm de ser identificados. Qual das seguintes opções o engenheiro deve fazer?
A. Utilizar um analisador de protocolos em 192
B. Utilizar um scanner de portas em 192
C. Utilizar um intercetor HTTP em 192
D. Utilizar um scanner de portas em 192
E. Utilizar um analisador de protocolos em 192
F. Utilizar um intercetor HTTP em 192
Ver resposta
Resposta correta: B
Pergunta #2
Uma organização permite o BYOD, mas pretende permitir que os utilizadores acedam ao e-mail, calendário e contactos da empresa a partir dos seus dispositivos. Os dados associados às contas dos utilizadores são sensíveis e, por isso, a organização pretende cumprir os seguintes requisitos: Encriptação total do dispositivo ativa Limpeza do dispositivo remoto activada Bloqueio de aplicações não assinadas Contentorização do correio eletrónico, do calendário e dos contactos Qual dos seguintes controlos técnicos protegeria MELHOR os dados contra ataques ou perdas e cumpriria os requisitos abo
A. Exigir alterações frequentes da palavra-passe e desativar o NFC
B. Impor a encriptação do dispositivo e ativar o MAM
C. Instalar uma aplicação antivírus móvel
D. Configurar e monitorizar dispositivos com uma MDM
Ver resposta
Resposta correta: B
Pergunta #3
Uma empresa está a desenvolver requisitos para um sistema operativo personalizado que será utilizado num ambiente incorporado. A empresa adquiriu hardware que é capaz de reduzir a probabilidade de excessos de buffer bem-sucedidos enquanto os executáveis estão sendo processados. Qual dos seguintes recursos deve ser incluído para que o SO aproveite essa contramedida crítica baseada em hardware?
A. Lista branca de aplicações
B. Bit NX/XN
C. ASLR
D. Zona de Confiança
E. SCP
Ver resposta
Resposta correta: B
Pergunta #4
Um gestor de desenvolvimento de software está a executar um projeto utilizando métodos de desenvolvimento ágeis. O engenheiro de cibersegurança da empresa reparou que um elevado número de vulnerabilidades tem entrado no código de produção do projeto. Qual dos seguintes métodos poderia ser utilizado, para além de um ambiente de desenvolvimento integrado, para reduzir a gravidade do problema?
A. Efetuar um teste de penetração em cada função à medida que esta é desenvolvida
B. Desenvolver um conjunto de controlos básicos para erros de codificação comuns
C. Adotar um método de desenvolvimento de software em cascata
D. Implementar testes unitários que incorporem analisadores de código estático
Ver resposta
Resposta correta: D
Pergunta #5
Uma empresa está a adquirir resposta a incidentes e assistência forense de um fornecedor de serviços de segurança geridos na eventualidade de uma violação de dados. A empresa seleccionou um parceiro e tem agora de fornecer os documentos necessários para serem analisados e avaliados. Qual dos seguintes documentos protegeria MELHOR a empresa e garantiria uma assistência atempada? (Escolha dois.)
A. RA
B. BIA
C. NDAD
D.
E.
Ver resposta
Resposta correta: CF
Pergunta #6
Ann, membro do departamento financeiro de uma grande empresa, apresentou um e-mail suspeito que recebeu à equipa de segurança da informação. A equipa não estava à espera de um e-mail de Ann e este contém um ficheiro PDF dentro de um arquivo comprimido ZIP. A equipa de segurança da informação não tem a certeza de quais os ficheiros que foram abertos. Um membro da equipa de segurança utiliza um PC com porta de ar para abrir o ZIP e o PDF, e parece tratar-se de uma tentativa de engenharia social para entregar uma exploração. Qual das seguintes opções forneceria maior segurança
A. Execute uma verificação antivírus no PC financeiro
B. Utilizar um analisador de protocolos no PC com porta de ar
C. Efetuar engenharia inversa no documento
D. Analisar os registos de rede para detetar tráfego invulgar
E. Executar um analisador de linha de base no computador do utilizador
Ver resposta
Resposta correta: B
Pergunta #7
Um investigador de segurança está a recolher informações sobre um aumento recente do número de ataques dirigidos contra bancos multinacionais. Este pico vem juntar-se aos ataques já efectuados contra os bancos. Alguns dos ataques anteriores resultaram na perda de dados sensíveis, mas até à data os atacantes não conseguiram roubar quaisquer fundos. Com base nas informações disponíveis para o investigador, qual das seguintes opções é o perfil de ameaça MAIS provável?
A. Atacantes patrocinados por Estados-nação que efectuam espionagem para obter ganhos estratégicos
B. Insiders que procuram obter acesso a fundos para fins ilícitos
C. Oportunistas que procuram a notoriedade e a fama para proveito próprio
D. Hacktivistas que procuram fazer uma declaração política devido a factores socioeconómicos
Ver resposta
Resposta correta: D
Pergunta #8
Um fornecedor de serviços de correio eletrónico baseado em SaaS recebe frequentemente relatórios de clientes legítimos que informam que os seus blocos de rede IP estão em listas negras e que não podem enviar correio eletrónico. O SaaS confirmou que os clientes afetados normalmente têm endereços IP dentro de intervalos de rede mais amplos e alguns clientes abusivos dentro dos mesmos intervalos de IP podem ter realizado campanhas de spam. Qual das seguintes ações o provedor de SaaS deve executar para minimizar o impacto sobre o cliente legítimo?
A. Informar o cliente de que o fornecedor de serviços não tem qualquer controlo sobre as entradas na lista negra de terceiros
B. Efetuar um "takedown" de todas as contas de clientes que tenham entradas em listas negras de correio eletrónico, porque este é um forte indicador de comportamento hostil
C. Trabalhar com o departamento jurídico e ameaçar com uma ação judicial contra o operador da lista negra se os bloqueios de rede não forem removidos, uma vez que estão a afetar o tráfego legítimo
D. Estabelecer uma relação com operadores de listas negras para que as entradas mais amplas possam ser substituídas por entradas mais granulares e as entradas incorrectas possam ser rapidamente eliminadas
Ver resposta
Resposta correta: D
Pergunta #9
Um arquiteto de segurança está a implementar medidas de segurança em resposta a uma auditoria externa que encontrou vulnerabilidades no conjunto de ferramentas de colaboração da empresa. O relatório identificou a falta de qualquer mecanismo para fornecer confidencialidade à correspondência eletrónica entre utilizadores e entre utilizadores e caixas de correio de grupo. Qual dos seguintes controlos MELHOR mitigaria a vulnerabilidade identificada?
A. Emita certificados digitais para todos os utilizadores, incluindo os proprietários de caixas de correio de grupo, e active o S/MIME
B. Federar com um fornecedor de PKI existente e rejeitar todos os e-mails não assinados
C. Implementar a autenticação de correio eletrónico de dois factores e exigir que os utilizadores façam um hash de todas as mensagens de correio eletrónico após a sua receção
D. Fornecer certificados digitais a todos os sistemas e eliminar o grupo de utilizadores ou as caixas de correio partilhadas
Ver resposta
Resposta correta: A
Pergunta #10
Um arquiteto de segurança está a determinar a melhor solução para um novo projeto. O projeto está a desenvolver uma nova intranet com capacidades de autenticação avançadas, SSO para utilizadores e aprovisionamento automatizado para simplificar o acesso aos sistemas no Dia 1. O arquiteto de segurança identificou os seguintes requisitos: 1. As informações devem ser obtidas a partir da fonte de dados mestre fiável. 2. Devem existir requisitos futuros para a prova de identidade de dispositivos e utilizadores. 3. Um conetor de identidade genérico que possa ser reutilizado deve ser
A. LDAP, autenticação multifactor, oAuth, XACML
B. AD, autenticação baseada em certificados, Kerberos, SPML
C. SAML, autenticação sensível ao contexto, oAuth, WAYF
D. NAC, radius, 802
Ver resposta
Resposta correta: A
Pergunta #11
Uma organização está a considerar a utilização de uma arquitetura de thin client à medida que avança para um ambiente alojado na nuvem. Pede-se a um analista de segurança que forneça ideias sobre as vantagens de segurança da utilização de terminais-clientes e estações de trabalho virtuais. Quais das seguintes opções são vantagens de segurança do uso dessa combinação de thin clients e estações de trabalho virtuais?
A. Os infiltrados mal-intencionados não terão oportunidade de adulterar os dados em repouso e afetar a integridade do sistema
B. As estações de trabalho de clientes magros requerem muito menos segurança porque não têm armazenamento e periféricos que possam ser facilmente comprometidos, e as estações de trabalho virtuais são protegidas na nuvem, onde a segurança é externalizada
C. Todos os thin clients utilizam o TPM para proteção do núcleo e as estações de trabalho virtuais utilizam o vTPM para proteção do núcleo, assegurando ambos igualmente uma maior vantagem de segurança para um ambiente alojado na nuvem
D. Os utilizadores maliciosos terão oportunidades reduzidas de extração de dados das suas estações de trabalho físicas de Thin Client, reduzindo assim a eficácia dos ataques locais
Ver resposta
Resposta correta: B
Pergunta #12
Um engenheiro de segurança está integrado numa equipa de desenvolvimento para garantir que a segurança é integrada nos produtos que estão a ser desenvolvidos. O engenheiro de segurança pretende garantir que os programadores não são bloqueados por um grande número de requisitos de segurança aplicados em pontos específicos do calendário. Qual das seguintes soluções MELHOR satisfaz o objetivo do engenheiro?
A. Programar revisões semanais dos resultados de todos os testes unitários com toda a equipa de desenvolvimento e fazer o acompanhamento entre reuniões com inspecções de código surpresa
B. Desenvolver e implementar um conjunto de testes de segurança automatizados a serem instalados na estação de trabalho de cada líder da equipa de desenvolvimento
C. Aplicar normas de qualidade e de reutilização do código na fase de definição dos requisitos do processo de desenvolvimento em cascata
D. Implementar uma ferramenta de software integrada que constrói e testa cada porção de código introduzida pelos programadores e fornece feedback
Ver resposta
Resposta correta: C
Pergunta #13
Uma organização estabeleceu a seguinte matriz de controlos: Os seguintes conjuntos de controlo foram definidos pela organização e são aplicados de forma agregada: Os sistemas que contêm PII são protegidos com o conjunto de controlo mínimo. Os sistemas que contêm dados médicos são protegidos ao nível moderado. Os sistemas que contêm dados do titular do cartão estão protegidos a um nível elevado. A organização está a preparar-se para implementar um sistema que protege a confidencialidade de uma base de dados que contém PII e dados médicos de clientes.
A. Acesso por cartão de proximidade à sala do servidor, autenticação baseada no contexto, UPS e encriptação total do disco para o servidor da base de dados
B. Fechadura com código na porta da sala dos servidores, FDE, protetor contra sobretensões e análise estática de todo o código da aplicação
C. Revisão pelos pares de todas as alterações da aplicação, análise estática do código da aplicação, UPS e testes de penetração do sistema completo
D. Capacidades de deteção de intrusões, IPS com base na rede, gerador e autenticação com base no contexto
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes opções MELHOR representa um risco associado à fusão de duas empresas durante uma aquisição?
A. A consolidação de duas empresas de TI diferentes aumenta a probabilidade de perda de dados porque existem agora dois sistemas de cópia de segurança
B. A integração de dois sistemas informáticos diferentes pode resultar numa violação de dados bem sucedida se a informação sobre ameaças não for partilhada entre as duas empresas
C. A fusão de duas redes empresariais pode resultar numa superfície de ataque alargada e pode causar interrupções se as questões de confiança e permissão não forem tratadas cuidadosamente
D. O alargamento do conjunto de proprietários de dados exige uma revisão aprofundada de todas as decisões de classificação de dados, afectando a disponibilidade durante a revisão
Ver resposta
Resposta correta: C
Pergunta #15
Um técnico de segurança está a incorporar os seguintes requisitos numa RFP para um novo SIEM: As novas notificações de segurança têm de ser implementadas dinamicamente pelo motor do SIEM O SIEM tem de ser capaz de identificar anomalias na linha de base do tráfego Os dados de ataques anónimos de todos os clientes têm de aumentar a deteção de ataques e a classificação de riscos Com base nos requisitos acima, qual das seguintes opções deve ser suportada pelo SIEM? (Escolha duas.)
A. Capacidade de pesquisa de auto-escalonamento
B. Aprendizagem automática
C. Implantação de vários sensores
D. Análise de grandes volumes de dados
E. Gestão baseada na nuvem
F. Agregação centralizada de registos
Ver resposta
Resposta correta: BD
Pergunta #16
Um engenheiro de segurança está a trabalhar com uma equipa de desenvolvimento de software. O engenheiro tem a tarefa de garantir que todos os requisitos de segurança são cumpridos pelos programadores. Qual das seguintes opções descreve MELHOR o conteúdo do documento de apoio que o engenheiro está a criar?
A. Uma série de testes ad-hoc que verificam a funcionalidade do controlo de segurança de todo o sistema de uma só vez
B. Uma série de tarefas discretas que, quando vistas no seu conjunto, podem ser utilizadas para verificar e documentar cada restrição individual do SRTM
C. Um conjunto de métodos formais que se aplicam a uma ou mais das linguagens de programação utilizadas no projeto de desenvolvimento
D. Uma metodologia para verificar cada controlo de segurança em cada unidade do código desenvolvido, antes de o submeter a uma autorização
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: