NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA CAS-004 Exam Practice Made Easy: Últimos exames simulados, Certificação CompTIA CASP+ | SPOTO

Dominar a sua certificação CompTIA CASP+ é agora mais fácil do que nunca com os nossos mais recentes exames simulados. Nossos testes práticos abrangentes são projetados para simular as condições reais do exame, permitindo que você avalie suas habilidades e prontidão de forma eficaz. Aceda às nossas amostras de teste gratuitas para ter uma ideia do formato e conteúdo do exame. Mergulhe nas nossas lixeiras de exame para obter explicações detalhadas e informações sobre os principais conceitos. Com as nossas perguntas de exame online e o simulador de exame, pode praticar em qualquer altura e em qualquer lugar, melhorando a sua preparação para o exame ao seu próprio ritmo. Confie no SPOTO para obter materiais de exame de alto nível e orientação especializada em sua jornada para o sucesso da certificação CASP+.
Faça outros exames online

Pergunta #1
Um engenheiro de segurança precisa de implementar uma solução para aumentar a postura de segurança dos pontos finais dos utilizadores, fornecendo mais visibilidade e controlo sobre as contas de administrador local. A equipa de segurança de terminais está sobrecarregada com alertas e pretende uma solução que tenha um mínimo de encargos operacionais. Além disso, a solução deve manter uma experiência de utilizador positiva após a implementação. Qual das seguintes é a MELHOR solução para cumprir estes objectivos?
A. Implementar a Gestão de Acesso Privilegiado (PAM), manter os utilizadores no grupo de administradores locais e ativar a monitorização da conta de administrador local
B. Implementar o PAM, remover utilizadores do grupo de administradores locais e solicitar aos utilizadores uma aprovação explícita quando são necessários privilégios elevados
C. Implementar EDR, remover utilizadores do grupo de administradores locais e ativar a monitorização do aumento de privilégios
D. Implementar EDR, manter os utilizadores no grupo de administradores locais e ativar a análise do comportamento do utilizador
Ver resposta
Resposta correta: C
Pergunta #2
Uma empresa está a ser repetidamente violada por hackers que validam credenciais. O Chief Information Security Officer (CISO) da empresa instalou vários controlos para autenticar os utilizadores, incluindo factores biométricos e baseados em tokens. Cada controlo sucessivo aumentou as despesas gerais e a complexidade, mas não conseguiu impedir novas violações. Um consultor externo está a avaliar o processo atualmente em vigor para apoiar os controlos de autenticação. Qual das seguintes recomendações seria a mais suscetível de reduzir o r
A. Implementar uma autenticação rigorosa de três factores
B. Implementar políticas de privilégio mínimo
C. Mudar para autorizações únicas ou para todas as autorizações de utilizador
D. Reforçar os procedimentos de verificação da identidade
Ver resposta
Resposta correta: D
Pergunta #3
Um analista de segurança descobriu que o WAF da empresa não estava corretamente configurado. O servidor Web principal foi violado e o seguinte payload foi encontrado em um dos pedidos maliciosos: Qual das seguintes opções MELHOR mitigaria essa vulnerabilidade?
A. CAPTCHA
B. Validação dos dados de entrada
C. Codificação de dados
D. Prevenção da intrusão na rede
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções permite o cálculo e a análise de dados num texto cifrado sem conhecimento do texto simples?
A. Criptografia baseada em grelha
B. Computação quântica
C. Criptografia assimétrica
D. Encriptação homomórfica
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes opções é necessária para que uma organização cumpra a norma ISO 27018?
A. Todas as informações pessoais devem ser encriptadas
B. Todo o tráfego de rede deve ser inspeccionado
C. Devem ser cumpridas normas equivalentes ao RGPD
D. Devem ser cumpridas as normas equivalentes ao COBIT
Ver resposta
Resposta correta: A
Pergunta #6
As fontes de registos de eventos de dispositivos do software MDM são as seguintes: Qual das seguintes preocupações de segurança e acções de resposta MELHOR abordaria os riscos colocados pelo dispositivo nos registos?
A. Instalação maliciosa de uma aplicação; alterar a configuração da MDM para remover a ID da aplicação 1220
B. Fuga de recursos; recuperar o dispositivo para análise e limpar o armazenamento local
C. Viagem impossível; desativar a conta e o acesso do dispositivo durante a investigação
D. Relatório de estado falsificado; apagar remotamente o dispositivo
Ver resposta
Resposta correta: B
Pergunta #7
Uma pequena empresa necessita de uma abordagem de baixo custo para a deteção de roubo das gravações áudio que produz e vende. Qual das seguintes técnicas é a que MAIS provavelmente satisfaz as necessidades da empresa?
A. Realização de inspeção profunda de pacotes de todos os ficheiros de áudio digital
B. Adicionar metadados de identificação do sistema de ficheiros aos ficheiros de áudio digital
C. Implementação da esteganografia
D. Adquirir e instalar uma suite DRM
Ver resposta
Resposta correta: B
Pergunta #8
Um analista de segurança está a avaliar a segurança de um sistema bancário online para clientes. O analista tem uma palavra-passe de 12 caracteres para a conta de teste. No ecrã de início de sessão, é pedido ao analista que introduza o terceiro, oitavo e décimo primeiro caracteres da palavra-passe. Qual das alternativas a seguir descreve por que essa solicitação é uma preocupação de segurança? (Escolha duas.)
A. O pedido é uma prova de que a palavra-passe é mais suscetível de ser capturada por um keylogger
B. O pedido prova que o sal não foi adicionado ao hash da palavra-passe, tornando-o assim vulnerável às tabelas arco-íris
C. O pedido prova que a palavra-passe é codificada em vez de cifrada e, por conseguinte, menos segura, uma vez que pode ser facilmente invertida
D. O pedido prova que um potencial atacante só precisa de conseguir adivinhar ou aplicar força bruta a três caracteres em vez de 12 caracteres da palavra-passe
E. O pedido prova que a palavra-passe é armazenada num formato reversível, tornando-a legível por qualquer pessoa do banco a quem seja dado acesso
F. O pedido prova que a palavra-passe tem de estar em texto claro durante o trânsito, o que a torna vulnerável a ataques on-path
Ver resposta
Resposta correta: DE
Pergunta #9
Uma empresa está a preparar-se para implementar um serviço global. Qual das seguintes medidas deve a empresa tomar para garantir a conformidade com o RGPD? (Escolha dois.)
A. Informar os utilizadores sobre os dados que são armazenados
B. Fornecer opção de inclusão/exclusão para mensagens de marketing
C. Fornecer capacidades de eliminação de dados
D. Fornecer encriptação de dados opcional
E. Conceder acesso aos dados a terceiros
F. Fornecer técnicas de autenticação alternativas
Ver resposta
Resposta correta: A
Pergunta #10
A empresa A está a estabelecer um contrato com a empresa
A.
B.
C.
D.
E.
F.
Ver resposta
Resposta correta: A
Pergunta #11
Um administrador de sistemas está no processo de endurecimento dos sistemas anfitriões antes de se ligarem à rede. O administrador pretende adicionar proteção ao gestor de arranque para garantir que os anfitriões estão seguros antes de o SO arrancar totalmente. Qual das seguintes opções forneceria a MELHOR proteção para o gestor de arranque?
A. TPM
B. HSM
C. PKI
D. UEFI/BIOS
Ver resposta
Resposta correta: A
Pergunta #12
Um cliente informa que não consegue ligar-se a um sítio Web em www.test.com para consumir serviços. O cliente repara que a aplicação Web tem o seguinte conjunto de cifras publicado: Qual das seguintes é a causa MAIS provável da incapacidade de ligação do cliente?
A. Estão a ser utilizadas cifras fracas
B. A chave pública deve estar a utilizar ECDSA
C. A predefinição deve ser a porta 80
D. O nome do servidor deve ser test
Ver resposta
Resposta correta: B
Pergunta #13
Um programador de aplicações está a incluir correcções de segurança de fundo de terceiros numa aplicação. As correcções parecem resolver um problema de segurança atualmente identificado. No entanto, quando a aplicação é lançada ao público, surge o relatório de que uma vulnerabilidade anterior regressou. Qual das seguintes opções o programador deve integrar no processo para evitar este tipo de comportamento?
A. Revisão pelos pares
B. Testes de regressão
C. Aceitação do utilizador
D. Análise dinâmica
Ver resposta
Resposta correta: C
Pergunta #14
Uma organização sofreu recentemente um ataque de ransomware. O líder da equipa de segurança está preocupado com a possibilidade de o ataque voltar a ocorrer. No entanto, não foram implementadas quaisquer outras medidas de segurança. Qual dos seguintes processos pode ser utilizado para identificar potenciais recomendações de prevenção?
A. Deteção
B. Remediação
C. Preparação
D. Recuperação
Ver resposta
Resposta correta: A
Pergunta #15
Uma organização está a transferir os seus dados de propriedade intelectual das instalações para um CSP e pretende proteger os dados contra roubo. Qual das seguintes opções pode ser utilizada para mitigar este risco?
A. Uma camada adicional de encriptação
B. Uma solução de monitorização da integridade dos dados de terceiros
C. Um backup completo que é criado antes de mover os dados
D. Regras adicionais da firewall de aplicação específicas para a migração
Ver resposta
Resposta correta: A
Pergunta #16
Um arquiteto de segurança está a analisar a seguinte proposta de arquitetura e configuração de firewall empresarial: Ambas as firewalls têm estado e fornecem filtragem e encaminhamento da camada 7. A empresa tem os seguintes requisitos: Os servidores da Web devem receber todas as atualizações via HTTP/S da rede corporativa.Os servidores da Web não devem iniciar a comunicação com a Internet. Os servidores Web só devem ligar-se a servidores de bases de dados empresariais pré-aprovados. Os dispositivos informáticos dos funcionários só devem ligar-se a serviços Web através de portas
A. Adicione o seguinte à Firewall_A: 15 PERMIT FROM 10
B. Adicione o seguinte à Firewall_A: 15 PERMIT FROM 192
C. Adicione o seguinte à Firewall_A: 15 PERMIT FROM 10
D. Adicione o seguinte à Firewall_B: 15 PERMIT FROM 0
E. Adicione o seguinte à Firewall_B: 15 PERMIT FROM 10
F. Adicione o seguinte à Firewall_B: 15 PERMIT FROM 192
Ver resposta
Resposta correta: BD
Pergunta #17
Uma empresa farmacêutica foi recentemente comprometida por ransomware. Tendo em conta os seguintes resultados EDR da investigação do processo: Em qual dos seguintes dispositivos e processos teve origem o ransomware?
A. cpt-ws018, powershell
B. cpt-ws026, DearCry
C. cpt-ws002, NO-AV
D. cpt-ws026, NO-AV
E. cpt-ws002, DearCry
Ver resposta
Resposta correta: C
Pergunta #18
Uma empresa contratou um terceiro para desenvolver software como parte da sua estratégia para ser mais rápida a chegar ao mercado. A política da empresa define os seguintes requisitos: As credenciais utilizadas para publicar software de produção no registo de contentores devem ser armazenadas numa localização segura. O acesso deve ser restrito à conta de serviço do pipeline, sem a capacidade de o desenvolvedor terceirizado ler as credenciais diretamente. Qual das seguintes opções seria a MELHOR recomendação para armazenar e monitorar o acesso a
A. TPM
B. Ficheiro local de palavra-passe segura
C. MFA
D. Cofre de chaves
Ver resposta
Resposta correta: A
Pergunta #19
Uma organização pretende efetuar uma verificação de todos os seus sistemas em relação às configurações de segurança das melhores práticas. Qual das seguintes normas SCAP, quando combinadas, permitirá à organização visualizar cada uma das verificações de configuração num formato de lista de verificação legível por máquina para automatização do preenchimento? (Escolha dois.)
A. ARF
B. XCCDF
C. CPE
D. CVE
E. CVSS
F. OVAL
Ver resposta
Resposta correta: C
Pergunta #20
Uma organização externa implementou um sistema que lhe permite analisar os dados dos clientes e fornecer resultados de análise sem poder ver os dados em bruto. Qual das seguintes opções a organização está a implementar?
A. Chaves assíncronas
B. Encriptação homomórfica
C. Lago de dados
D. Aprendizagem automática
Ver resposta
Resposta correta: B
Pergunta #21
Um gestor de segurança pretende fazer a transição da organização para uma arquitetura de confiança zero. Para cumprir este requisito, o gestor de segurança deu instruções aos administradores para removerem as zonas de confiança, o acesso baseado em funções e a autenticação única. Qual das seguintes opções terá de ser implementada para atingir este objetivo? (Escolha três.)
A. Privilégio mínimo
B. VPN
C. Automatização das políticas
D. PKI
E. Firewall
F. Validação contínua
G. G
H. IaaS
Ver resposta
Resposta correta: ABD
Pergunta #22
Um programador júnior é informado do impacto de um novo malware num CPU Advanced RISC Machine (ARM) e o código tem de ser corrigido em conformidade. Com base na depuração, o malware é capaz de se inserir noutra localização de memória do processo. Qual das seguintes tecnologias o programador pode ativar na arquitetura ARM para evitar este tipo de malware?
A. Nunca executar
B. Não-executar
C. Encriptação total da memória
D. Encriptação da memória virtual
Ver resposta
Resposta correta: C
Pergunta #23
Os clientes estão relatando lentidão ao tentar acessar uma série de APIs com balanceamento de carga que não exigem autenticação. Os servidores que hospedam as APIs estão mostrando uma utilização pesada da CPU. Nenhum alerta é encontrado nos WAFs que ficam na frente das APIs. Qual das seguintes opções um engenheiro de segurança deve recomendar para MELHOR remediar os problemas de desempenho em tempo hábil?
A. Implementar a limitação da taxa na API
B. Implementar o geoblocking no WAF
C. Implementar o OAuth 2
D. Implementar a validação de entrada na API
Ver resposta
Resposta correta: A
Pergunta #24
Um analista de segurança vê que um hacker descobriu algumas chaves e que estas estão a ser disponibilizadas num sítio Web público. O analista de segurança consegue então desencriptar com êxito esses dados utilizando as chaves do sítio Web. Qual das seguintes opções o analista de segurança deve recomendar para proteger os dados afectados?
A. Rotação da chave
B. Depósito de chaves
C. Zeroização
D. Ofuscação criptográfica
Ver resposta
Resposta correta: B
Pergunta #25
Um analista de segurança foi incumbido de fornecer informações essenciais no registo de riscos. Qual dos seguintes outputs ou resultados seria utilizado para fornecer a MELHOR informação necessária para determinar a postura de segurança para uma decisão de risco? (Escolha dois.)
A. Quebrador de senhas
B. Scanner SCAP
C. Analisador de tráfego de rede
D. Verificador de vulnerabilidades
E. Scanner de porta
F. Analisador de protocolos
Ver resposta
Resposta correta: BD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: