NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CompTIA CAS-004: Testes simulados e recursos de estudo, Certificação CompTIA CASP+ | SPOTO

Obtenha sucesso no seu exame de certificação CompTIA CASP+ com nossos testes simulados e recursos de estudo abrangentes. Nossos materiais são meticulosamente projetados para cobrir todos os tópicos do exame em detalhes, garantindo uma preparação completa em gerenciamento de riscos, operações e arquitetura de segurança empresarial, pesquisa e colaboração e integração de segurança empresarial. Aceda às nossas amostras de teste gratuitas para avaliar os seus conhecimentos e preparação. Explore as nossas lixeiras de exame para obter explicações aprofundadas e conhecimentos sobre conceitos-chave. Pratique com os nossos exames simulados e perguntas de exames online para simular condições reais de teste e aumentar a sua confiança. Com o SPOTO, terá acesso a materiais de exame de alto nível e orientação especializada para se destacar na sua jornada de certificação CASP+.
Faça outros exames online

Pergunta #1
Um analista de segurança está a analisar o seguinte resultado: Qual das seguintes opções MELHOR mitigaria esse tipo de ataque?
A. Instalação de uma firewall de rede
B. Colocação de um WAF em linha C
Ver resposta
Resposta correta: D
Pergunta #2
Uma organização está a conceber uma arquitetura de rede que deve cumprir os seguintes requisitos: Os utilizadores só poderão aceder a serviços predefinidos. Cada utilizador terá uma lista de permissões única definida para o acesso. O sistema construirá dinamicamente caminhos de acesso sujeito/objeto um para um. Qual das seguintes concepções de arquitetura deve a organização utilizar para cumprir estes requisitos?
A. Comunicações seguras ponto a ponto possibilitadas por aplicações móveis
B. Ligações de dados de aplicações com proxy activadas por gateways de API C
Ver resposta
Resposta correta: C
Pergunta #3
Um analista de segurança está a efetuar uma avaliação de vulnerabilidades em nome de um cliente. O analista deve definir o que constitui um risco para a organização. Qual das seguintes deve ser a PRIMEIRA ação do analista?
A. Criar um inventário completo dos activos de informação e dados
B. Verificar o impacto de um ataque na disponibilidade de recursos cruciais
Ver resposta
Resposta correta: B
Pergunta #4
Uma empresa criou uma aplicação externa para os seus clientes. Um investigador de segurança informa agora que a aplicação tem uma vulnerabilidade grave de injeção de LDAP que pode ser aproveitada para contornar a autenticação e a autorização. Qual das seguintes ações MELHOR resolveria o problema? (Escolha duas.)
A. Conduzir a higienização de entradas
B.
C.
Ver resposta
Resposta correta: A
Pergunta #5
Foi pedido a um engenheiro de segurança que fechasse todas as ligações não seguras da rede empresarial. O engenheiro está a tentar perceber por que razão o UTM empresarial não permite que os utilizadores descarreguem correio eletrónico através de IMAPS. O engenheiro formula uma teoria e começa a testar criando a firewall ID 58, e os utilizadores conseguem transferir corretamente os emails utilizando IMAP. A rede é composta por três VLANs: O engenheiro de segurança examina as regras da firewall UTM e encontra o seguinte: Qual das seguintes opções deve ser t
A. Contacte o fornecedor do serviço de correio eletrónico e pergunte se o IP da empresa está bloqueado
B. Confirmar se o certificado do servidor de email está instalado nos computadores corporativos
Ver resposta
Resposta correta: A
Pergunta #6
Um engenheiro de segurança precisa recomendar uma solução que atenda aos seguintes requisitos: Identificar dados confidenciais na rede do fornecedor Manter a conformidade com as directrizes regulamentares e da empresa Detetar e responder a ameaças internas, ameaças de utilizadores privilegiados e contas comprometidas Aplicar segurança centrada nos dados, como encriptação, tokenização e controlo de acesso Qual das seguintes soluções deve o engenheiro de segurança recomendar para cumprir estes requisitos? A.WAF B.CASB C.SWG D.DLP
A. m engenheiro de segurança precisa recomendar uma solução que atenda aos seguintes requisitos: Identificar dados confidenciais na rede do fornecedor Manter a conformidade com as directrizes regulamentares e da empresa Detetar e responder a ameaças internas, ameaças de utilizadores privilegiados e contas comprometidas Aplicar segurança centrada nos dados, como encriptação, tokenização e controlo de acesso Qual das seguintes soluções deve o engenheiro de segurança recomendar para cumprir estes requisitos? A
Ver resposta
Resposta correta: C
Pergunta #7
Uma universidade emite cartões de identificação através de um sistema de gestão de identidades desenvolvido internamente para todos os funcionários e estudantes. Todas as semanas, durante o verão, chegam estudantes temporários da escola de verão que precisam de receber um crachá para aceder a recursos mínimos do campus. A equipa de segurança recebeu um relatório de um auditor externo que indica que o sistema interno não é consistente com as melhores práticas no domínio da segurança e deixa a instituição vulnerável. Qual das seguintes opções a equipa de segurança deve recomendar PRIMEIRO?
A. Investigar uma potencial ameaça identificada em registos relacionados com o sistema de gestão de identidades
B. Atualizar o sistema de gestão de identidades para utilizar o controlo de acesso discricionário C
Ver resposta
Resposta correta: D
Pergunta #8
Uma organização está a preparar-se para migrar os seus sistemas de ambiente de produção de um ambiente no local para um serviço na nuvem. O arquiteto de segurança líder está preocupado com o fato de que os métodos atuais da organização para abordar o risco podem não ser possíveis no ambiente de nuvem. Qual das alternativas a seguir descreve MELHOR o motivo pelo qual os métodos tradicionais de abordagem de risco podem não ser possíveis na nuvem?
A. As operações de migração implicam a aceitação de todos os riscos
B. Os fornecedores de serviços de computação em nuvem não podem evitar os riscos
Ver resposta
Resposta correta: BD
Pergunta #9
Qual das seguintes opções permite o cálculo e a análise de dados num texto cifrado sem conhecimento do texto simples?
A. Criptografia baseada em grelha
B. Computação quântica C
Ver resposta
Resposta correta: B
Pergunta #10
Qual das seguintes é uma vantagem da utilização de técnicas de esteganálise na resposta forense?
A. Quebrar uma cifra simétrica utilizada em comunicações de voz seguras
B. Determinar a frequência de ataques únicos contra suportes protegidos por DRM C
Ver resposta
Resposta correta: A
Pergunta #11
Todos os funcionários de uma empresa começaram a trabalhar remotamente devido a uma pandemia global. Para fazer a transição para o trabalho remoto, a empresa migrou para ferramentas de colaboração SaaS. O departamento de recursos humanos pretende utilizar estas ferramentas para processar informações sensíveis, mas receia que os dados possam ser Vazados para os meios de comunicação social através da impressão dos documentos Enviados para um endereço de correio eletrónico pessoal Acedidos e visualizados por administradores de sistemas Carregados para um site de armazenamento de ficheiros Qual das seguintes opções atenuaria as preocupações do departamento
A. odos os funcionários de uma empresa começaram a trabalhar remotamente devido a uma pandemia global
Ver resposta
Resposta correta: C
Pergunta #12
Um programador pretende manter a integridade de cada módulo de um programa e garantir que o código não pode ser alterado por utilizadores maliciosos. Qual das seguintes opções seria a MELHOR para o programador efetuar? (Escolha dois.)
A. Utilize a assinatura de código por um terceiro de confiança
B. Implementar a autenticação baseada em certificados
C.
Ver resposta
Resposta correta: B
Pergunta #13
Um servidor de aplicações foi recentemente atualizado para preferir o TLS 1.3, e agora os utilizadores não conseguem ligar os seus clientes ao servidor. As tentativas de reproduzir o erro são confirmadas e os clientes estão a reportar o seguinte: ERR_SSL_VERSION_OR_CIPHER_MISMATCH Qual das seguintes opções é a causa mais provável?
A. A aplicação cliente está a testar o PFS
B. A aplicação cliente está configurada para utilizar ECDHE
Ver resposta
Resposta correta: B
Pergunta #14
Um analista de segurança está a investigar um possível ataque de buffer overflow. A seguinte saída foi encontrada na estação de trabalho de um usuário: graphic.linux_randomization.prg Qual das seguintes tecnologias mitigaria a manipulação de segmentos de memória? A.bit NX B.ASLR C.DEP D.HSM
A. m analista de segurança está a investigar um possível ataque de buffer overflow
Ver resposta
Resposta correta: D
Pergunta #15
Após um incidente de segurança, um engenheiro de segurança de rede descobre que uma parte do tráfego externo sensível da empresa foi redireccionada através de um ISP secundário que não é normalmente utilizado. Qual das seguintes opções protegeria MELHOR as rotas e permitiria que a rede funcionasse no caso de falha de um único provedor?
A. Desativar o BGP e implementar uma única rota estática para cada rede interna
B. Implementar um refletor de rotas BGP
Ver resposta
Resposta correta: B
Pergunta #16
Uma empresa está a tentar fortificar as suas defesas de cibersegurança e está a concentrar-se na sua infraestrutura de rede. A solução não pode afetar a disponibilidade dos serviços da empresa para garantir que os falsos positivos não eliminem o tráfego legítimo. Qual das seguintes opções satisfaria o requisito?
A. NIDS B
Ver resposta
Resposta correta: D
Pergunta #17
Uma pequena empresa desenvolveu recentemente um protótipo de tecnologia para um programa militar. O engenheiro de segurança da empresa está preocupado com o potencial roubo das informações proprietárias recentemente desenvolvidas. Qual das seguintes medidas deve o engenheiro de segurança tomar para gerir melhor as ameaças de forma proactiva?
A. Aderir a uma comunidade de partilha de informações que seja relevante para a empresa
B. Aproveitar a estrutura MITRE ATT&CK para mapear o TTR
Ver resposta
Resposta correta: C
Pergunta #18
Uma empresa armazena dados pessoais de clientes que residem na UE para processar pedidos de aprovação de empréstimos hipotecários. Qual das seguintes opções o diretor de TI da empresa deve ter em conta?
A. A disponibilidade dos dados pessoais
B. O direito ao apagamento de dados pessoais C
Ver resposta
Resposta correta: C
Pergunta #19
Uma empresa publica várias APIs para clientes e é obrigada a utilizar chaves para separar conjuntos de dados de clientes. Qual das seguintes opções seria a MELHOR a utilizar para armazenar as chaves dos clientes?
A. Um módulo de plataforma fiável
B. Um módulo de segurança de hardware C
Ver resposta
Resposta correta: A
Pergunta #20
Uma empresa está a preparar-se para implementar um serviço global. Qual das seguintes medidas deve a empresa tomar para garantir a conformidade com o RGPD? (Escolha dois.)
A. Informar os utilizadores sobre os dados que são armazenados
B. Fornecer opção de inclusão/exclusão para mensagens de marketing
C.
D.
Ver resposta
Resposta correta: B
Pergunta #21
Um engenheiro de segurança estava a auditar a prática atual de desenvolvimento de software de uma organização e descobriu que várias bibliotecas de código aberto estavam integradas no software da organização. Atualmente, a organização realiza SAST e DAST no software que desenvolve. Qual das seguintes opções a organização deve incorporar no SDLC para garantir a segurança das bibliotecas de código aberto?
A. Efetuar SAST/DAST adicionais nas bibliotecas de código aberto
B. Implementar as directrizes de segurança do SDLC
Ver resposta
Resposta correta: B
Pergunta #22
Ao investigar um evento de segurança, um analista encontra provas de que um utilizador abriu um anexo de correio eletrónico de uma fonte desconhecida. Pouco depois de o utilizador ter aberto o anexo, um grupo de servidores registou uma grande quantidade de atividade de rede e de recursos. Ao investigar os servidores, o analista descobre que os servidores foram encriptados por ransomware que exige um pagamento no prazo de 48 horas ou todos os dados serão destruídos. A empresa não tem planos de resposta para ransomware. Qual das seguintes opções é o PRÓXIMO passo para
A. Pagar o resgate no prazo de 48 horas
B. Isolar os servidores para evitar a propagação
Ver resposta
Resposta correta: B
Pergunta #23
Uma empresa contratou um arquiteto de segurança para resolver várias interrupções de serviço nos pontos terminais devido a novo malware. O portátil do diretor executivo foi afetado enquanto trabalhava a partir de casa. O objetivo é evitar mais perturbações nos terminais. A rede periférica está protegida por um proxy Web. Qual das seguintes soluções o arquiteto de segurança deve recomendar?
A. Substituir o antivírus atual por uma solução EDR
B. Remover o proxy Web e instalar um dispositivo UTM
Ver resposta
Resposta correta: A
Pergunta #24
Um cliente informa que não consegue ligar-se a um sítio Web em www.test.com para consumir serviços. O cliente repara que a aplicação Web tem o seguinte conjunto de cifras publicado: Qual das seguintes é a causa MAIS provável da incapacidade de ligação do cliente?
A. Estão a ser utilizadas cifras fracas
B. A chave pública deve estar a utilizar ECDSA
Ver resposta
Resposta correta: D
Pergunta #25
Um analista de segurança descobriu que o WAF da empresa não estava corretamente configurado. O servidor Web principal foi violado e o seguinte payload foi encontrado em um dos pedidos maliciosos: Qual das seguintes opções MELHOR mitigaria essa vulnerabilidade?
A. CAPTCHA
B. Validação de entrada C
Ver resposta
Resposta correta: D
Pergunta #26
Um analista de segurança está a rever a conetividade de rede numa estação de trabalho Linux e a examinar as ligações TCP activas utilizando a linha de comandos. Qual dos seguintes comandos seria o MELHOR a ser executado para visualizar apenas as conexões de Internet ativas?
A. sudo netstat -antu | grep "LISTEN" | awk '{print$5}'
B. sudo netstat -nlt -p | grep "ESTABLISHED" C
C.
Ver resposta
Resposta correta: D
Pergunta #27
Um arquiteto de rede está a conceber uma nova arquitetura SD-WAN para ligar todos os sites locais a um site de hub central. O hub é então responsável por redirecionar o tráfego para aplicações de nuvem pública e centros de dados. Os roteadores SD-WAN são gerenciados por meio de um SaaS, e a mesma política de segurança é aplicada aos funcionários, estejam eles trabalhando no escritório ou em um local remoto. Os principais requisitos são os seguintes: 1. A rede suporta aplicações centrais que têm 99,99% de tempo de atividade. 2. Actualizações de configuração para os routers SD-WAN
A. Proxy inverso, firewalls com estado e VPNs nos sites locais B
Ver resposta
Resposta correta: B
Pergunta #28
Um novo servidor Web tem de cumprir os novos princípios de segurança desde a conceção e o PCI DSS. Isso inclui a atenuação do risco de um ataque on-path. Um analista de segurança está a rever a seguinte configuração do servidor Web: Qual das seguintes cifras o analista de segurança deve remover para suportar os requisitos comerciais?
A. TLS_AES_128_CCM_8_SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA C
Ver resposta
Resposta correta: AB
Pergunta #29
Uma empresa contratou um terceiro para desenvolver software como parte da sua estratégia para ser mais rápida a chegar ao mercado. A política da empresa define os seguintes requisitos: As credenciais utilizadas para publicar software de produção no registo de contentores devem ser armazenadas numa localização segura. O acesso deve ser restrito à conta de serviço do pipeline, sem a capacidade de o desenvolvedor terceirizado ler as credenciais diretamente. Qual das seguintes opções seria a MELHOR recomendação para armazenar e monitorar o acesso a
A.
Ver resposta
Resposta correta: C
Pergunta #30
Uma empresa pretende proteger a sua propriedade intelectual contra roubo. A empresa já aplicou ACLs e DACs. Qual das seguintes opções a empresa deve usar para evitar o roubo de dados?
A. Marcação de água
B. DRM C
Ver resposta
Resposta correta: D
Pergunta #31
Uma empresa planeia criar uma força de trabalho totalmente remota que utiliza uma infraestrutura baseada na nuvem. O Diretor de Segurança da Informação pede ao engenheiro de segurança que conceba a conetividade para cumprir os seguintes requisitos: Apenas os utilizadores com dispositivos pertencentes à empresa podem aceder diretamente aos servidores alojados pelo fornecedor de serviços na nuvem. A empresa pode controlar as aplicações SaaS a que cada utilizador individual pode aceder. A atividade do browser do utilizador pode ser monitorizada. Qual das soluções a seguir atenderia MELHOR a esses requisitos?
A. Gateway IAM, MDM e proxy invertido
B. VPN, CASB e gateway da Web seguro C
Ver resposta
Resposta correta: C
Pergunta #32
Uma organização pretende efetuar uma verificação de todos os seus sistemas em relação às configurações de segurança das melhores práticas. Qual das seguintes normas SCAP, quando combinadas, permitirá à organização visualizar cada uma das verificações de configuração num formato de lista de verificação legível por máquina para automatização do preenchimento? (Escolha duas.) A.ARF
A.
B.
Ver resposta
Resposta correta: A
Pergunta #33
Uma organização sofreu recentemente um ataque de ransomware. O líder da equipa de segurança está preocupado com a possibilidade de o ataque voltar a ocorrer. No entanto, não foram implementadas quaisquer outras medidas de segurança. Qual dos seguintes processos pode ser utilizado para identificar potenciais recomendações de prevenção?
A. Deteção
B. Remediação C
Ver resposta
Resposta correta: C
Pergunta #34
A equipa de caça de uma organização pensa que existe uma ameaça persistente e que esta já se instalou na rede da empresa. Qual das seguintes técnicas seria a MELHOR para a equipa de caça utilizar para levar o adversário a descobrir actividades maliciosas?
A. Implementar uma ferramenta SOAR
B. Modificar os requisitos de histórico e comprimento das palavras-passe dos utilizadores
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: