NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação para o exame CompTIA CAS-004: Materiais de estudo e testes de simulação, Certificação CompTIA CASP+ | SPOTO

Prepare-se para a sua certificação CompTIA CASP+ com os nossos materiais de preparação para o exame e testes de simulação abrangentes. Nossos materiais de estudo são meticulosamente elaborados para cobrir todos os tópicos do exame em detalhes, garantindo uma preparação completa em gerenciamento de riscos, operações e arquitetura de segurança empresarial, pesquisa e colaboração e integração de segurança empresarial. Aceda às nossas amostras de teste gratuitas para avaliar os seus conhecimentos e a sua preparação. Mergulhe nas nossas lixeiras de exame para obter explicações aprofundadas e conhecimentos sobre conceitos-chave. Pratique com os nossos exames simulados e perguntas de exames online para simular condições reais de teste e aumentar a confiança. Com o SPOTO, terá acesso a materiais de exame de alto nível e orientação especializada para o ajudar a ter sucesso no seu percurso de certificação CASP+.
Faça outros exames online

Pergunta #1
Após um incidente de segurança, um engenheiro de segurança de rede descobre que uma parte do tráfego externo sensível da empresa foi redireccionada através de um ISP secundário que não é normalmente utilizado. Qual das seguintes opções protegeria MELHOR as rotas e permitiria que a rede funcionasse no caso de falha de um único provedor?
A. Desativar o BGP e implementar uma única rota estática para cada rede interna
B. Implementar um refletor de rotas BGP
C. Implementar uma lista de prefixos BGP de entrada
D. Desativar o BGP e implementar o OSPF
Ver resposta
Resposta correta: CD
Pergunta #2
Um analista de segurança está a analisar o seguinte resultado: Qual das seguintes opções MELHOR mitigaria esse tipo de ataque?
A. Instalação de uma firewall de rede
B. Colocação de um WAF em linha
C. Implementação de um IDS
D. Implantação de um honeypot
Ver resposta
Resposta correta: A
Pergunta #3
Devido à localidade e a restrições orçamentais, o escritório satélite de uma organização tem uma atribuição de largura de banda inferior à de outros escritórios da organização. Como resultado, o pessoal da infraestrutura de segurança local está a avaliar as opções de arquitetura que ajudarão a preservar a largura de banda da rede e a aumentar a velocidade dos recursos internos e externos, sem sacrificar a visibilidade das ameaças. Qual das seguintes opções seria a MELHOR opção a ser implementada?
A. Atribuição distribuída de ligações
B. Armazenamento local em cache
C. Rede de distribuição de conteúdos
D. Heterogeneidade vertical da SD-WAN
Ver resposta
Resposta correta: A
Pergunta #4
Quais das seguintes opções são riscos associados ao vendor lock-in? (Escolha dois.)
A. O cliente pode mover dados sem problemas
B. O fornecedor pode alterar as ofertas de produtos
C. O cliente recebe um nível de serviço suficiente
D. O cliente experimenta uma diminuição da qualidade do serviço
E. O cliente pode tirar partido de uma abordagem multi-cloud
F. O cliente experimenta uma maior interoperabilidade
Ver resposta
Resposta correta: BD
Pergunta #5
Um sistema de saúde foi recentemente afetado por um incidente de ransomware. Como resultado, o conselho de administração decidiu contratar um consultor de segurança para melhorar a segurança da rede existente. O consultor de segurança descobriu que a rede de cuidados de saúde estava completamente desorganizada, não tinha limites de acesso privilegiado e tinha acesso RDP aberto a servidores com informações pessoais de saúde. À medida que o consultor elabora o plano de correção, qual das seguintes soluções seria a MELHOR para resolver estes desafios? (Seleccione TRÊS).
A. SD-WAN
B. PAM
C. VPN de acesso remoto
D. MFA
E. Segmentação da rede
F. BGP G
Ver resposta
Resposta correta: D
Pergunta #6
Um engenheiro de segurança de uma empresa está a conceber um sistema para atenuar os recentes contratempos causados pelos concorrentes que estão a vencer a empresa no mercado com os novos produtos. Vários dos produtos incorporam melhorias de propriedade desenvolvidas pela empresa do engenheiro. A rede já inclui um SEIM e um NIPS e exige 2FA para todos os acessos dos utilizadores. Qual dos seguintes sistemas o engenheiro deve considerar NEXT para mitigar os riscos associados?
A. DLP
B. Gateway de correio eletrónico
C. Aplicação do fluxo de dados
D. UTM
Ver resposta
Resposta correta: ACE
Pergunta #7
DRAG DROP Uma organização está a planear a recuperação de desastres e a continuidade das operações. INSTRUÇÕES Analise os seguintes cenários e instruções. Faça corresponder cada descoberta relevante ao anfitrião afetado. Depois de associar o cenário 3 ao(s) anfitrião(ões) apropriado(s), clique no anfitrião para selecionar a ação correctiva apropriada para essa descoberta. Cada descoberta pode ser usada mais de uma vez. Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Reset All (Repor tudo). Selecionar e colocar:
A. A
Ver resposta
Resposta correta: B
Pergunta #8
Um analista de segurança detectou um ataque malicioso do PowerShell num único servidor. O malware utilizou a função Invoke-Expression para executar um script malicioso externo. O analista de segurança analisou o disco com uma aplicação antivírus e não encontrou quaisquer IOCs. O analista de segurança precisa agora de implementar uma solução de proteção contra este tipo de malware. Qual das seguintes opções descreve MELHOR o tipo de malware contra o qual a solução deve proteger?
A. Verme
B. Bomba lógica
C. Sem ficheiro
D. Rootkit
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes opções MELHOR define as expectativas entre a equipa de segurança e as unidades empresariais de uma organização?
A. Avaliação dos riscos
B. Memorando de entendimento
C. Análise do impacto nas empresas
D. Acordo de parceria empresarial
E. Acordo de nível de serviços
Ver resposta
Resposta correta: C
Pergunta #10
Um arquiteto de rede está a conceber uma nova arquitetura SD-WAN para ligar todos os sites locais a um site de hub central. O hub é então responsável por redirecionar o tráfego para aplicações de nuvem pública e centros de dados. Os roteadores SD-WAN são gerenciados por meio de um SaaS, e a mesma política de segurança é aplicada aos funcionários, estejam eles trabalhando no escritório ou em um local remoto. Os principais requisitos são os seguintes: * 1. a rede suporta aplicações centrais que têm 99,99% de tempo de atividade. * 2. As atualizações de configuração para a rota SD-WAN
A. Proxy inverso, firewalls com estado e VPNs nos sítios locais
B. IDSs, WAFs e IDS de proxy de encaminhamento
C. Proteção contra DoS no local do hub, autenticação de certificados mútuos e proxy na nuvem
D. IPSs no hub, firewalls de camada 4 e DLP
Ver resposta
Resposta correta: C
Pergunta #11
Uma empresa pretende quantificar e comunicar a eficácia dos seus controlos de segurança, mas tem de estabelecer medidas. Qual das seguintes opções é a MAIS provável de ser incluída num roteiro de avaliação eficaz para estes controlos?
A. Criar um processo de gestão da mudança
B. Estabelecer indicadores-chave de desempenho
C. Criar um plano diretor integrado
D. Desenvolver um plano de comunicação
E. Efetuar uma avaliação do controlo de segurança
Ver resposta
Resposta correta: C
Pergunta #12
Um consultor de segurança precisa de proteger uma rede de relés eléctricos que são utilizados para monitorizar e controlar a energia utilizada numa fábrica. Qual dos seguintes sistemas o consultor deve analisar antes de fazer uma recomendação?
A. CAN
B. ASIC
C. FPGA
D. SCADA
Ver resposta
Resposta correta: D
Pergunta #13
Uma empresa de comércio eletrónico está a executar um servidor Web nas suas instalações e a utilização de recursos é normalmente inferior a 30%. Durante as duas últimas épocas festivas, o servidor teve problemas de desempenho devido a demasiadas ligações e vários clientes não conseguiram finalizar as encomendas. A empresa está a tentar alterar a configuração do servidor para evitar este tipo de problemas de desempenho. Qual das seguintes opções é a solução MAIS económica?
A. Mover o servidor para um fornecedor de serviços na nuvem
B. Alterar o sistema operativo
C. Comprar um novo servidor e criar um cluster ativo-ativo
D. Atualizar o servidor com um novo
Ver resposta
Resposta correta: A
Pergunta #14
Um auditor está a analisar os registos de uma aplicação Web para determinar a origem de um incidente. A arquitetura da aplicação Web inclui um balanceador de carga de aplicações acessível pela Internet, vários servidores Web numa sub-rede privada, servidores de aplicações e um servidor de bases de dados numa configuração em camadas. O balanceador de carga da aplicação não pode armazenar os registos. Seguem-se exemplos de extractos de registos: Qual das seguintes opções o auditor deve recomendar para garantir que futuros incidentes possam ser rastreados até as fontes?
A. Habilite o cabeçalho x-Forwarded-For no balanceador de carga
B. Instalar um HIDS baseado em software nos servidores de aplicações
C. Instalar um certificado assinado por uma CA de confiança
D. Utilizar procedimentos armazenados no servidor de base de dados
E. Armazenar o valor do $_server ( ' REMOTE_ADDR ' ] recebido pelos servidores web
Ver resposta
Resposta correta: C
Pergunta #15
Qual dos seguintes é o objetivo de segurança MAIS importante quando se aplica a criptografia a mensagens de controlo que dizem a um ICS quanta energia eléctrica deve ser produzida?
A. Importar a disponibilidade das mensagens
B. Garantir o não repúdio das mensagens
C. Aplicação da conformidade do protocolo às mensagens
D. Garantir a integridade das mensagens
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes é a MELHOR solução de recuperação de desastres quando os recursos estão a ser executados num ambiente de nuvem?
A. BCDR do fornecedor remoto
B. BCDR do fornecedor de serviços de computação em nuvem
C. Prestador alternativo BCDR
D. Prestador principal BCDR
Ver resposta
Resposta correta: B
Pergunta #17
O Diretor de Informação (CIO) pede ao administrador de sistemas que melhore a segurança do correio eletrónico na empresa com base nos seguintes requisitos: * Transação solicitada por indivíduos não autorizados. * Discrição total em relação a nomes de clientes, números de contas e informações de investimento. * Atacantes maliciosos usam o e-mail para malware e ransomeware. * Exfiltração de informações confidenciais da empresa. A solução de correio eletrónico baseada na nuvem fornecerá uma verificação anti-malware baseada na reputação, uma verificação baseada na assinatura
A. Prevenção da perda de dados
B. Resposta à deteção de pontos finais
C. VPN SSL
D. Lista branca de aplicações
Ver resposta
Resposta correta: A
Pergunta #18
Um administrador de segurança configurou as políticas de conta de acordo com as directrizes de implementação de segurança. No entanto, as contas ainda parecem ser susceptíveis a ataques de força bruta. As seguintes definições cumprem as directrizes de conformidade existentes: Deve ter um mínimo de 15 caracteres Deve usar um número Deve usar uma letra maiúscula Não deve ser uma das últimas 12 senhas usadas Qual das seguintes políticas deve ser adicionada para fornecer segurança adicional?
A. Contas partilhadas
B. Complexidade da palavra-passe
C. Bloqueio de conta
D. Histórico da palavra-passe
E. Logins baseados no tempo
Ver resposta
Resposta correta: C
Pergunta #19
Uma equipa de caça às ameaças recebe um relatório sobre uma possível atividade APT na rede. Qual das seguintes estruturas de gestão de ameaças deve a equipa implementar?
A. NIST SP 800-53
B. MITRE ATT&CK
C. A cadeia de morte cibernética
D. O Modelo Diamante da Análise de Intrusão
Ver resposta
Resposta correta: C
Pergunta #20
Uma empresa planeia criar uma força de trabalho totalmente remota que utiliza uma infraestrutura baseada na nuvem. O Diretor de Segurança da Informação pede ao engenheiro de segurança que conceba a conetividade para cumprir os seguintes requisitos: Apenas os utilizadores com dispositivos pertencentes à empresa podem aceder diretamente aos servidores alojados pelo fornecedor de serviços na nuvem. A empresa pode controlar as aplicações SaaS a que cada utilizador individual pode aceder. A atividade do browser do utilizador pode ser monitorizada. Qual das soluções a seguir atenderia MELHOR a esses requisitos?
A. Gateway IAM, MDM e proxy invertido
B. VPN, CASB e gateway Web seguro
C. Túnel SSL, DLP e firewall baseada no anfitrião
D. Gateway de API, UEM e proxy de encaminhamento
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: