NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CompTIA CAS-004, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficazmente para a sua certificação CompTIA CASP+ com os nossos testes práticos abrangentes. Nossas perguntas e respostas do exame são meticulosamente elaboradas para refletir as complexidades do exame CAS-004. Aproveite as nossas amostras de teste gratuitas para avaliar o seu conhecimento e prontidão. Aceda às nossas lixeiras de exame para obter uma cobertura aprofundada dos principais conceitos e garantir que está totalmente preparado para o dia do exame. Aprofunde-se nas nossas perguntas de amostra e exames simulados para se familiarizar com o formato do exame e ganhar confiança. Com as nossas perguntas de exame online e simulador de exame, pode simular cenários de teste reais para melhorar a sua prática de exame. Confie no SPOTO para obter materiais de exame de alto nível e orientação especializada em sua jornada para o sucesso da certificação CASP+.
Faça outros exames online

Pergunta #1
Uma empresa decidiu comprar uma licença para um software que é utilizado para operar um processo de missão crítica. O desenvolvedor terceirizado é novo no setor, mas está fornecendo o que a empresa precisa no momento. Qual das seguintes opções descreve MELHOR a razão pela qual a utilização de um depósito de garantia de código-fonte reduzirá o risco operacional para a empresa se o terceiro deixar de suportar a aplicação?
A. A empresa terá acesso à versão mais recente para continuar o desenvolvimento
B. A empresa poderá forçar o programador terceiro a continuar o suporte
C. A empresa poderá gerir o processo de desenvolvimento do programador terceiro
D. A empresa será paga pelo programador terceiro para contratar uma nova equipa de desenvolvimento
Ver resposta
Resposta correta: A

View The Updated CAS-004 Exam Questions

SPOTO Provides 100% Real CAS-004 Exam Questions for You to Pass Your CAS-004 Exam!

Pergunta #2
Uma empresa exige que todos os dispositivos móveis sejam encriptados, de acordo com o esquema de encriptação total do disco dos activos, como estações de trabalho, servidores e computadores portáteis. Qual das seguintes opções será MAIS provavelmente um fator limitativo na seleção de gestores de dispositivos móveis para a empresa?
A. Aumento da latência da rede
B. Indisponibilidade do depósito de chaves
C. Incapacidade de selecionar a encriptação AES-256
D. Eliminação dos requisitos de autenticação do utilizador
Ver resposta
Resposta correta: B
Pergunta #3
O departamento de processamento de sinistros de uma empresa tem uma força de trabalho móvel que recebe um grande número de envios de correio eletrónico de endereços de correio eletrónico pessoais. Recentemente, um funcionário recebeu um e-mail que aprovava um formulário de sinistro, mas que, ao ser aberto, instalou software malicioso no portátil do funcionário.
A. Impulsionar a lista branca de aplicações e adicionar apenas o cliente de correio eletrónico à lista branca para computadores portáteis no departamento de processamento de pedidos de indemnização
B. Exigir que todos os computadores portáteis se liguem à VPN antes de acederem ao correio eletrónico
C. Implementar a filtragem de conteúdos baseada na nuvem com capacidades de "sandboxing"
D. Instalar um gateway de correio eletrónico para verificar as mensagens recebidas e retirar os anexos antes de chegarem à caixa de correio
Ver resposta
Resposta correta: D
Pergunta #4
Um analista de SOC está a analisar a atividade maliciosa num servidor Web externo e exposto. Durante a investigação, o analista determina que o tráfego específico não está sendo registrado e não há visibilidade do WAF para o aplicativo da Web. Qual das seguintes opções é a causa MAIS provável?
A. O cliente do agente do utilizador não é compatível com o WAF
B. Um certificado no WAF está expirado
C. O tráfego HTTP não está a ser reencaminhado para HTTPS para ser desencriptado
D. Ainda estão a ser utilizados conjuntos de cifras antigos e vulneráveis
Ver resposta
Resposta correta: A
Pergunta #5
A equipa de caça de uma organização pensa que existe uma ameaça persistente e que esta já se instalou na rede da empresa. Qual das seguintes técnicas seria a MELHOR para a equipa de caça utilizar para levar o adversário a descobrir actividades maliciosas?
A. Implementar uma ferramenta SOAR
B. Modificar o histórico da palavra-passe do utilizador e os requisitos de comprimento
C. Aplicar novos esquemas de isolamento e segmentação
D. Implementar ficheiros de engodo em anfitriões adjacentes
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes é uma vantagem da utilização de técnicas de esteganálise na resposta forense?
A. Quebrar uma cifra simétrica utilizada em comunicações de voz seguras
B. Determinação da frequência de ataques únicos contra suportes protegidos por DRM
C. Manutenção da cadeia de custódia das provas adquiridas
D. Identificar a codificação do bit menos significativo dos dados num ficheiro
Ver resposta
Resposta correta: D
Pergunta #7
Uma pequena empresa desenvolveu recentemente um protótipo de tecnologia para um programa militar. O engenheiro de segurança da empresa está preocupado com o potencial roubo das informações proprietárias recentemente desenvolvidas. Qual das seguintes medidas deve o engenheiro de segurança tomar para gerir melhor as ameaças de forma proactiva?
A. Aderir a uma comunidade de partilha de informações que seja relevante para a empresa
B. Aproveitar a estrutura MITRE ATT&CK para mapear o TTR
C. Utilizar técnicas OSINT para avaliar e analisar as ameaças
D. Atualizar a formação de sensibilização para a segurança de modo a abordar novas ameaças, tais como as melhores práticas de segurança dos dados
Ver resposta
Resposta correta: C
Pergunta #8
Um analista de segurança está a investigar um possível ataque de buffer overflow. A seguinte saída foi encontrada na estação de trabalho de um usuário: graphic.linux_randomization.prg Qual das seguintes tecnologias mitigaria a manipulação de segmentos de memória?
A. Bit NX
B. ASLR
C. DEP
D. HSM
Ver resposta
Resposta correta: D
Pergunta #9
Um analista executa uma análise de vulnerabilidades num servidor DNS com acesso à Internet e recebe o seguinte relatório: Qual das seguintes ferramentas o analista deve utilizar PRIMEIRO para validar a vulnerabilidade mais crítica?
A. Quebrador de senhas
B. Scanner de porta
C. Enumerador de contas
D. Quadro de exploração
Ver resposta
Resposta correta: AB
Pergunta #10
Uma organização começou recentemente a processar, transmitir e armazenar as informações dos cartões de crédito dos seus clientes. Uma semana depois, a organização sofreu uma violação maciça que resultou na exposição das informações dos clientes. Qual das seguintes opções fornece a MELHOR orientação para proteger essas informações enquanto estão em repouso e em trânsito?
A. NIST
B. RGPD
C. PCI DSS
D. ISO
Ver resposta
Resposta correta: C
Pergunta #11
Um programador implementa o seguinte fragmento de código. Qual das seguintes vulnerabilidades é resolvida pelo trecho de código?
A. Injeção de SQL
B. Transbordamento da memória intermédia
C. Limite de sessão em falta
D. Fuga de informação
Ver resposta
Resposta correta: AB
Pergunta #12
Uma empresa publica várias APIs para clientes e é obrigada a utilizar chaves para separar conjuntos de dados de clientes. Qual das seguintes opções seria a MELHOR a utilizar para armazenar as chaves dos clientes?
A. Um módulo de plataforma fiável
B. Um módulo de segurança de hardware
C. Um armazenamento de chaves localizado
D. Uma infraestrutura de chave pública
Ver resposta
Resposta correta: C
Pergunta #13
Uma empresa armazena dados pessoais de clientes que residem na UE para processar pedidos de aprovação de empréstimos hipotecários. Qual das seguintes opções o diretor de TI da empresa deve ter em conta?
A. A disponibilidade dos dados pessoais
B. O direito ao apagamento de dados pessoais
C. A receita anual da empresa
D. A língua da aplicação Web
Ver resposta
Resposta correta: D
Pergunta #14
Um ISP de comunicações via satélite sofre frequentemente interrupções e modos de funcionamento degradados numa das suas ligações de satélite antigas devido à utilização de hardware e software obsoletos. Três dias por semana, em média, uma empresa contratada deve seguir uma lista de verificação de 16 comandos diferentes de alta latência que devem ser executados em série para restaurar o desempenho nominal. O ISP deseja que esse processo seja automatizado. Qual das seguintes técnicas seria a MELHOR adequada para este requisito?
A. Implantar utilitários e livros de execução do SOAR
B. Substituir o hardware associado
C. Fornecer aos contratantes acesso direto aos dados de telemetria por satélite
D. Reduzir a latência da ligação nos segmentos terrestres e de satélite afectados
Ver resposta
Resposta correta: B
Pergunta #15
Um engenheiro de segurança precisa recomendar uma solução que atenda aos seguintes requisitos: Identificar dados confidenciais na rede do fornecedor Manter a conformidade com as directrizes regulamentares e da empresa Detetar e responder a ameaças internas, ameaças de utilizadores privilegiados e contas comprometidas Aplicar segurança centrada nos dados, como encriptação, tokenização e controlo de acesso Qual das seguintes soluções deve o engenheiro de segurança recomendar para cumprir estes requisitos?
A. WAF
B. CASB
C. GRUPO DE TRABALHO
D. DLP
Ver resposta
Resposta correta: A
Pergunta #16
Um analista de segurança recebe um alerta do SIEM relativamente a uma atividade invulgar num servidor de salto SSH público autorizado. Para investigar melhor, o analista extrai os logs de eventos diretamente de /var/log/ auth.log: graphic.ssh_auth_log. Qual das seguintes ações MELHOR abordaria os riscos potenciais da atividade nos logs?
A. Alertar para a palavra-passe da conta de serviço mal configurada
B. Modificar a diretiva de configuração AllowUsers
C. Restringir o acesso externo à porta 22
D. Implementação de preferências de chave de anfitrião
Ver resposta
Resposta correta: C
Pergunta #17
Um administrador de TI está a analisar todos os servidores de uma organização e repara que um servidor não tem uma prática crucial contra uma exploração recente que poderia obter acesso à raiz. Qual das seguintes opções descreve a descoberta do administrador?
A. Uma vulnerabilidade
B. Uma ameaça
C. Uma infração
D. Um risco
Ver resposta
Resposta correta: A
Pergunta #18
Um analista de segurança está a investigar uma série de mensagens de correio eletrónico suspeitas enviadas por funcionários para a equipa de segurança. As mensagens parecem ser provenientes de um parceiro de negócios atual e não contêm imagens ou URLs. As ferramentas de segurança que a empresa utiliza não retiraram imagens ou URLs da mensagem; em vez disso, os e-mails incluem apenas o seguinte em texto simples. Qual das seguintes opções o analista de segurança deve executar?
A. Contactar o departamento de segurança do parceiro de negócios e alertá-lo para o evento de correio eletrónico
B. Bloquear o endereço IP do parceiro de negócios na firewall de perímetro
C. Retirar da rede os dispositivos dos funcionários afectados, caso estejam infectados com um vírus de dia zero
D. Configurar o gateway de correio eletrónico para colocar automaticamente em quarentena todas as mensagens provenientes do parceiro de negócios
Ver resposta
Resposta correta: C
Pergunta #19
Uma empresa está a tentar fortificar as suas defesas de cibersegurança e está a concentrar-se na sua infraestrutura de rede. A solução não pode afetar a disponibilidade dos serviços da empresa para garantir que os falsos positivos não eliminem o tráfego legítimo. Qual das seguintes opções satisfaria o requisito?
A. NIDS
B. NIPS
C. WAF
D. Proxy invertido
Ver resposta
Resposta correta: A
Pergunta #20
Uma organização está a implementar uma nova arquitetura de gestão de identidades e acessos com os seguintes objectivos Apoiar a MFA contra a infraestrutura no local Melhorar a experiência do utilizador através da integração com aplicações SaaS Aplicar políticas baseadas no risco com base na localização Executar o aprovisionamento just-in-time Qual dos seguintes protocolos de autenticação deve a organização implementar para apoiar estes requisitos?
A. Kerberos e TACACS
B. SAML e RADIUS
C. OAuth e OpenID
D. OTP e 802
Ver resposta
Resposta correta: A
Pergunta #21
Uma empresa contratou um arquiteto de segurança para resolver várias interrupções de serviço nos pontos terminais devido a novo malware. O portátil do diretor executivo foi afetado enquanto trabalhava a partir de casa. O objetivo é evitar mais perturbações nos terminais. A rede periférica está protegida por um proxy Web. Qual das seguintes soluções o arquiteto de segurança deve recomendar?
A. Substituir o antivírus atual por uma solução EDR
B. Remova o proxy da Web e instale um dispositivo UTM
C. Implementar uma funcionalidade de lista de negação nos terminais
D. Adicionar um módulo de firewall à solução antivírus atual
Ver resposta
Resposta correta: A

View The Updated CompTIA Exam Questions

SPOTO Provides 100% Real CompTIA Exam Questions for You to Pass Your CompTIA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: