NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA CAS-004 Perguntas do Exame 2024 Atualizadas: Prepare-se para os exames, Certificação CompTIA CASP+ | SPOTO

Prepare-se para a sua certificação CompTIA CASP+ com os nossos testes práticos abrangentes. Nossos materiais atualizados incluem perguntas e respostas do exame, garantindo que você esteja totalmente equipado para o sucesso. Com as nossas amostras de teste gratuitas, pode avaliar a sua preparação e identificar as áreas a melhorar. As nossas lixeiras de exame fornecem informações valiosas sobre o formato e o conteúdo do exame, dando-lhe uma vantagem no dia do exame. Tire partido dos nossos exames simulados e perguntas de exame online para simular condições reais de teste. Quer esteja à procura de preparação para o exame ou a aperfeiçoar as suas competências, o nosso simulador de exame é o seu melhor recurso. Junte-se aos inúmeros profissionais que obtiveram sucesso com os nossos materiais de exame fiáveis.
Faça outros exames online

Pergunta #1
Uma pequena empresa precisa de reduzir os seus custos operacionais. Os fornecedores propuseram soluções, todas elas centradas na gestão do sítio Web e dos serviços da empresa. O diretor de segurança da informação (CISO) insiste que todos os recursos disponíveis na proposta devem ser dedicados, mas a gestão de uma nuvem privada não é uma opção. Qual das seguintes opções é a MELHOR solução para esta empresa?
A. Modelo de serviço comunitário de computação em nuvem
B. Multinível SaaS
C. SaaS de aluguer único
D. Modelo de serviço de nuvem no local
Ver resposta
Resposta correta: B
Pergunta #2
Uma empresa processa dados sujeitos a NDAs com parceiros que definem as restrições de processamento e armazenamento para os dados abrangidos. Atualmente, os acordos não permitem a transferência dos dados abrangidos para a nuvem e a empresa gostaria de renegociar os termos dos acordos. Qual das seguintes opções MAIS provavelmente ajudaria a empresa a obter consenso para mover os dados para a nuvem?
A. Conceber esquemas de proteção de dados para atenuar o risco de perda devido a multilocação
B. Implementação de lojas e serviços redundantes em diversos CSPs para alta disponibilidade
C. Emulação de arquitecturas de SO e de hardware para desfocar as operações do ponto de vista dos CSP
D. Adquirir serviços geridos de FIM para alertar sobre as modificações detectadas nos dados abrangidos
Ver resposta
Resposta correta: A
Pergunta #3
Foi pedido a um engenheiro de segurança que fechasse todas as ligações não seguras da rede empresarial. O engenheiro está a tentar perceber por que razão o UTM empresarial não permite que os utilizadores descarreguem correio eletrónico através de IMAPS. O engenheiro formula uma teoria e começa a testar criando a firewall ID 58, e os utilizadores conseguem transferir corretamente os emails utilizando IMAP. A rede é composta por três VLANs: O engenheiro de segurança examina as regras da firewall UTM e encontra o seguinte: Qual das seguintes opções deve ser t
A. Contacte o fornecedor do serviço de correio eletrónico e pergunte se o IP da empresa está bloqueado
B. Confirme se o certificado do servidor de e-mail está instalado nos computadores corporativos
C. Certifique-se de que o certificado UTM seja importado nos computadores corporativos
D. Criar uma regra de firewall IMAPS para garantir que o correio eletrónico seja permitido
Ver resposta
Resposta correta: A
Pergunta #4
O Diretor de Informação (CIO) pede ao administrador de sistemas que melhore a segurança do correio eletrónico na empresa com base nos seguintes requisitos: * Transação solicitada por indivíduos não autorizados. * Discrição total em relação a nomes de clientes, números de contas e informações de investimento. * Atacantes maliciosos usam o e-mail para malware e ransomeware. * Exfiltração de informações confidenciais da empresa. A solução de correio eletrónico baseada na nuvem fornecerá uma verificação anti-malware baseada na reputação, uma verificação baseada na assinatura
A. Prevenção da perda de dados
B. Resposta à deteção de pontos finais
C. VPN SSL
D. Lista branca de aplicações
Ver resposta
Resposta correta: C
Pergunta #5
Ann, um membro da CIRT, está a realizar actividades de resposta a incidentes numa rede que consiste em várias centenas de servidores virtuais e milhares de pontos finais e utilizadores. A rede gera mais de 10.000 mensagens de registo por segundo. A empresa pertence a uma grande startup de criptomoeda baseada na Web, Ann destilou as informações relevantes num relatório facilmente digerível para a gestão executiva. No entanto, ela ainda precisa de recolher provas da intrusão que causou o incidente. Qual das seguintes opções mostra
A. Análise do registo do intercetor de tráfego
B. Ferramentas de redução e visualização de registos
C. Análise da prova de trabalho
D. Software de análise do livro de registos
Ver resposta
Resposta correta: A
Pergunta #6
Um programador pretende manter a integridade de cada módulo de um programa e garantir que o código não pode ser alterado por utilizadores maliciosos. Qual das seguintes opções seria a MELHOR para o programador efetuar? (Escolha dois.)
A. Utilize a assinatura de código por um terceiro de confiança
B. Implementar a autenticação baseada em certificados
C. Verificar os hashes MD5
D. Comprimir o programa com uma palavra-passe
E. Encriptar com 3DES
F. Tornar a DACL só de leitura
Ver resposta
Resposta correta: A
Pergunta #7
Nos últimos 90 dias, muitos serviços de armazenamento foram expostos nos ambientes de serviços na nuvem, e a equipa de segurança não tem capacidade para ver o que está a criar estas instâncias. A Shadow IT está a criar serviços e instâncias de dados mais rapidamente do que a pequena equipa de segurança consegue acompanhar. O diretor de segurança da informação (CIASO) pediu ao diretor de segurança (CISO) que recomendasse soluções para este problema. Qual das seguintes opções MELHOR resolve o problema?
A. Compilar uma lista de pedidos de firewall e compará-los com serviços de nuvem interessantes
B. Implementar uma solução CASB e acompanhar os casos de utilização de serviços na nuvem para obter maior visibilidade
C. Implementar um sistema de comportamento do utilizador para associar eventos do utilizador e eventos de criação de serviços na nuvem
D. Capturar todos os registos e enviá-los para um SIEM e depois para eventos de serviços em nuvem
Ver resposta
Resposta correta: B
Pergunta #8
Um arquiteto de segurança está a implementar uma aplicação Web que utiliza um back end de base de dados. Antes da produção, o arquiteto está preocupado com a possibilidade de ataques XSS e pretende identificar os controlos de segurança que podem ser implementados para evitar esses ataques. Qual das seguintes fontes o arquiteto pode consultar para resolver este problema de segurança?
A. SDLC
B. OVAL
C. IEEE
D. OWASP
Ver resposta
Resposta correta: C
Pergunta #9
Um analista de segurança está a efetuar uma avaliação de vulnerabilidades em nome de um cliente. O analista deve definir o que constitui um risco para a organização. Qual das seguintes deve ser a PRIMEIRA ação do analista?
A. Criar um inventário completo dos activos de informação e dados
B. Determinar o impacto de um ataque na disponibilidade de recursos cruciais
C. Determinar que normas de conformidade de segurança devem ser seguidas
D. Efetuar um teste de penetração completo do sistema para determinar as vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #10
Uma empresa criou uma aplicação externa para os seus clientes. Um investigador de segurança informa agora que a aplicação tem uma vulnerabilidade grave de injeção de LDAP que pode ser aproveitada para contornar a autenticação e a autorização. Qual das seguintes ações MELHOR resolveria o problema? (Escolha duas.)
A. Efetuar a higienização das entradas
B. Implementar um SIEM
C. Utilizar contentores
D. Atualizar o sistema operativo
E. Implantar um WAF
F. Implantar um proxy reverso G
Ver resposta
Resposta correta: C
Pergunta #11
Um engenheiro de segurança estima que a popular aplicação Web da empresa sofre 100 tentativas de violação por dia. Nos últimos quatro anos, os dados da empresa foram violados duas vezes. Qual das seguintes opções deve o engenheiro comunicar como ARO para violações bem sucedidas?
A. 0
B. 8
C. 50
D. 36,500
Ver resposta
Resposta correta: A
Pergunta #12
O Diretor de Informação (CIO) pretende estabelecer um acordo de não vinculação com um terceiro que defina os objectivos do acordo mútuo relativo às transferências de dados entre ambas as organizações antes de estabelecer uma parceria de formato. Qual das seguintes opções seria mais provavelmente utilizada?
A. MOU
B. OLA
C. NDA
D. SLA
Ver resposta
Resposta correta: A
Pergunta #13
Uma organização está a conceber uma arquitetura de rede que deve cumprir os seguintes requisitos: Os utilizadores só poderão aceder a serviços predefinidos. Cada utilizador terá uma lista de permissões única definida para o acesso. O sistema construirá dinamicamente caminhos de acesso sujeito/objeto um para um. Qual das seguintes concepções de arquitetura deve a organização utilizar para cumprir estes requisitos?
A. Comunicações seguras ponto a ponto possibilitadas por aplicações móveis
B. Ligações de dados de aplicações com proxy activadas por gateways de API
C. Microssegmentação possibilitada por redes definidas por software
D. VLANs activadas por dispositivos de infraestrutura de rede
Ver resposta
Resposta correta: B
Pergunta #14
Um novo servidor Web tem de cumprir os novos princípios de segurança desde a conceção e o PCI DSS. Isso inclui a atenuação do risco de um ataque on-path. Um analista de segurança está a rever a seguinte configuração do servidor Web: Qual das seguintes cifras o analista de segurança deve remover para suportar os requisitos comerciais?
A. TLS_AES_128_CCM_8_SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA
C. TLS_CHACHA20_POLY1305_SHA256
D. TLS_AES_128_GCM_SHA256
Ver resposta
Resposta correta: B
Pergunta #15
Um engenheiro de segurança pensa que a equipa de desenvolvimento tem estado a codificar variáveis de ambiente sensíveis no seu código. Qual das seguintes opções protegeria MELHOR o pipeline de CI/CD da empresa?
A. Utilizar um gestor de segredos de confiança
B. Realização de DAST numa base semanal
C. Introduzir a utilização da orquestração de contentores
D. Implementar a marcação de instâncias
Ver resposta
Resposta correta: A
Pergunta #16
Um arquiteto de segurança trabalha para uma organização de fabrico que tem muitas sucursais diferentes. O arquiteto está à procura de uma forma de reduzir o tráfego e garantir que as filiais recebem a cópia mais recente dos certificados revogados emitidos pela AC na sede da organização. A solução também deve ter o menor requisito de energia para a CA. Qual das seguintes opções é a MELHOR solução?
A. Implantar uma RA em cada filial
B. Utilizar as LCR Delta nas sucursais
C. Configurar os clientes para utilizarem OCSP
D. Enviar as novas LCRs utilizando o GPO
Ver resposta
Resposta correta: C
Pergunta #17
Qual dos seguintes termos se refere à entrega de chaves de encriptação a um CASB ou a uma entidade terceira?
A. Partilha de chaves
B. Distribuição de chaves
C. Recuperação de chaves
D. Depósito de chaves
Ver resposta
Resposta correta: B
Pergunta #18
Um servidor de aplicações foi recentemente atualizado para preferir o TLS 1.3, e agora os utilizadores não conseguem ligar os seus clientes ao servidor. As tentativas de reproduzir o erro são confirmadas e os clientes estão a reportar o seguinte: ERR_SSL_VERSION_OR_CIPHER_MISMATCH Qual das seguintes opções é a causa mais provável?
A. A aplicação cliente está a testar o PFS
B. A aplicação cliente está configurada para utilizar ECDHE
C. A aplicação cliente está configurada para utilizar RC4
D. A aplicação cliente está configurada para utilizar o AES-256 no GCM
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: