NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre a prática do exame CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Prepare-se de forma abrangente para o exame de Certificação CompTIA CASP+ com a coleção abrangente de perguntas e respostas de prática de exame do SPOTO! O exame CAS-003 é um passo crucial na validação de competências e conhecimentos de cibersegurança de nível avançado a uma escala internacional. O nosso curso preparatório, adaptado ao exame CAS-003, abrange os tópicos do exame em pormenor, garantindo uma preparação completa em áreas como a gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração, e integração da segurança empresarial. Aceda às nossas perguntas e respostas práticas para reforçar a sua compreensão e aumentar a sua confiança. Confie na SPOTO para lhe fornecer recursos e estratégias de preparação para exames de alta qualidade, orientando-o para o sucesso na obtenção da sua Certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e dê passos confiantes em direção ao sucesso da certificação!
Faça outros exames online

Pergunta #1
Numa reunião, o administrador de sistemas afirma que os controlos de segurança que uma empresa pretende implementar parecem excessivos, uma vez que toda a informação nos servidores Web da empresa pode ser obtida publicamente e não é proprietária de forma alguma. No dia seguinte, o sítio Web da empresa é desfigurado como parte de um ataque de injeção de SQL e a empresa recebe perguntas da imprensa sobre a mensagem que os atacantes apresentaram no sítio Web. Qual das seguintes é a PRIMEIRA ação que a empresa deve tomar?
A. Consultar e seguir os procedimentos do plano de resposta a incidentes da empresa
B. Convocar uma conferência de imprensa para explicar que a empresa foi pirateada
C. Estabelecer a cadeia de custódia de todos os sistemas a que o administrador de sistemas tem acesso
D. Efetuar uma análise forense detalhada do sistema comprometido
E. Informar o departamento de comunicação e marketing dos pormenores do ataque
Ver resposta
Resposta correta: A
Pergunta #2
O governo está preocupado com o facto de as missões militares remotas serem afectadas negativamente pela utilização de tecnologia que pode não proteger a segurança operacional. Para remediar esta preocupação, foram implementadas várias soluções, incluindo as seguintes: Encriptação de ponta a ponta de todas as comunicações de entrada e saída, incluindo correio eletrónico pessoal e sessões de conversação que permitem aos soldados comunicar em segurança com as famílias. Inspeção da camada 7 e restrição de portas TCP/UDP, incluindo regras de firewall para permitir apenas
A. Agentes maliciosos que interceptam as comunicações de entrada e de saída para determinar o âmbito da missão
B. Membros da família que publicam nas redes sociais imagens com marcadores geográficos que foram recebidas por correio eletrónico de soldados
C. O efeito da latência das comunicações que pode afetar negativamente a comunicação em tempo real com o controlo da missão
D. A utilização de redes e computadores militares geridos centralmente pelos soldados para comunicar com entidades externas
Ver resposta
Resposta correta: A
Pergunta #3
Uma empresa de consultoria foi contratada para efetuar uma avaliação para uma empresa. Durante a primeira etapa, um testador de penetração usou uma ferramenta que forneceu o seguinte resultado: TCP 80 aberto TCP 443 aberto TCP 1434 filtrado O testador de penetração usou então uma ferramenta diferente para fazer os seguintes pedidos: GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF Qual das seguintes ferramentas o testador de penetração usou?
A. Analisador de protocolos
B. Scanner de porta
C. Fuzificador
D. Forçador bruto
E. Analisador de registos
F. Intercetor HTTP
Ver resposta
Resposta correta: C
Pergunta #4
Uma empresa criou uma política para permitir que os funcionários utilizem os seus dispositivos pessoais. O Chief Information Officer (CISO) está a receber relatórios sobre o aparecimento de dados da empresa em fóruns não aprovados e um aumento do roubo de dispositivos electrónicos pessoais. Qual dos seguintes controlos de segurança reduziria MELHOR o risco de exposição?
A. Encriptação de disco na unidade local
B. Política de grupo para impor o bloqueio de início de sessão falhado
C. Autenticação multifactor
D. Implementação de assinaturas digitais de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #5
Um utilizador pede a um profissional de segurança recomendações sobre como proteger uma rede doméstica. O utilizador comprou recentemente um assistente doméstico ligado e vários dispositivos IoT para automatizar a casa. Alguns dos dispositivos IoT são wearables e outros estão instalados nos automóveis do utilizador. A rede doméstica atual está configurada como uma única rede plana atrás de um router fornecido pelo ISP. O router tem um único endereço IP e executa NAT no tráfego de entrada para o encaminhar para dispositivos individuais. Qual dos
A. Certifique-se de que todos os dispositivos IoT estão configurados num modo de delimitação geográfica para que os dispositivos não funcionem quando removidos da rede doméstica
B. Instalar uma firewall capaz de separar criptograficamente o tráfego de rede, exigir uma autenticação forte para aceder a todos os dispositivos IoT e restringir o acesso à rede para o assistente doméstico com base em restrições de hora do dia
C. Segmentar a rede doméstica para separar o tráfego de rede dos utilizadores e dos dispositivos IoT, garantir que as definições de segurança no assistente doméstico suportam uma capacidade de gravação nula ou limitada e instalar regras de firewall no router para restringir o tráfego para o assistente doméstico tanto quanto possível
D. Alterar todas as palavras-passe predefinidas nos dispositivos IoT, desativar o acesso à Internet para os dispositivos IoT e o assistente doméstico, obter endereços IP encaminháveis para todos os dispositivos e implementar protecções IPv6 e IPSec em todo o tráfego de rede
Ver resposta
Resposta correta: B
Pergunta #6
Um analista de segurança recém-contratado juntou-se a uma equipa SOC estabelecida. Pouco tempo depois de passar pela orientação corporativa, um novo método de ataque a aplicações baseadas na Web foi revelado publicamente. O analista de segurança apresenta imediatamente esta nova informação ao chefe de equipa, mas este não está preocupado com ela. Qual das seguintes é a razão MAIS provável para a posição do chefe de equipa?
A. A organização aceitou os riscos associados às ameaças baseadas na Web
B. O tipo de ataque não corresponde ao modelo de ameaça da organização
C. As aplicações baseadas na Web estão em segmentos de rede isolados
D. A política corporativa determina que as assinaturas NIPS devem ser atualizadas a cada hora
Ver resposta
Resposta correta: A
Pergunta #7
Uma empresa foi alvo de uma ronda de ataques de phishing. Mais de 200 utilizadores viram a sua estação de trabalho infetada por terem clicado numa hiperligação de um e-mail. Uma análise do incidente determinou que um executável foi executado e comprometeu a conta de administrador em cada estação de trabalho. A administração exige que a equipa de segurança da informação evite que isto volte a acontecer. Qual das seguintes opções seria a MELHOR para evitar que isso aconteça novamente?
A. Antivírus
B. Gestão de correcções
C. Monitorização de registos
D. Lista branca de aplicações
E. Formação de sensibilização
Ver resposta
Resposta correta: A
Pergunta #8
Um engenheiro de segurança está a trabalhar com uma equipa de desenvolvimento de software. O engenheiro tem a tarefa de garantir que todos os requisitos de segurança são cumpridos pelos programadores. Qual das seguintes opções descreve MELHOR o conteúdo do documento de apoio que o engenheiro está a criar?
A. Uma série de testes ad-hoc que verificam a funcionalidade do controlo de segurança de todo o sistema de uma só vez
B. Uma série de tarefas discretas que, quando vistas no seu conjunto, podem ser utilizadas para verificar e documentar cada restrição individual do SRTM
C. Um conjunto de métodos formais que se aplicam a uma ou mais das linguagens de programação utilizadas no projeto de desenvolvimento
D. Uma metodologia para verificar cada controlo de segurança em cada unidade do código desenvolvido, antes de o submeter a uma autorização
Ver resposta
Resposta correta: D
Pergunta #9
Uma empresa de dispositivos médicos está a implementar uma nova solução antivírus COTS na sua fábrica. Todas as máquinas e instrumentos validados devem ser testados novamente quanto à interoperabilidade com o novo software. Qual das seguintes opções seria a MELHOR para garantir que o software e os instrumentos estão a funcionar como previsto?
A. Documentação de conceção do sistema
B. Teste de aceitação do utilizador
C. Revisão pelos pares
D. Testes de análise de código estático
E. Documentação de controlo das alterações
Ver resposta
Resposta correta: A
Pergunta #10
Depois de vários concorrentes do sector terem sofrido perdas de dados devido a cyebrattacks, o Diretor de Operações (COO) de uma empresa contactou o gestor de segurança da informação para rever a postura de segurança da organização. Como resultado da discussão, o COO quer que a organização cumpra os seguintes critérios: Bloqueio de sítios Web suspeitos Prevenção de ataques com base em informações sobre ameaças Redução do spam Relatórios baseados na identidade para cumprir a conformidade regulamentar Prevenção de vírus com base em assinaturas
A. Reconfigurar os recursos IPS existentes
B. Implementar um WAF
C. Implementar uma solução SIEM
D. Implementar uma solução UTM
E. Implementar uma plataforma EDR
Ver resposta
Resposta correta: D
Pergunta #11
Um administrador de sistemas instalou um utilitário de limpeza de disco em todos os computadores da organização e configurou-o para efetuar uma limpeza de sete passagens e uma passagem adicional para substituir o disco por zeros. A empresa também instituiu uma política que exige que os utilizadores apaguem os ficheiros que contêm informações sensíveis quando já não são necessários. Para garantir que o processo fornece os resultados pretendidos, um auditor analisa o seguinte conteúdo de um disco rígido desativado selecionado aleatoriamente: Qual das seguintes opções
A. O disco rígido contém sectores defeituosos
B. O disco foi desmagnetizado
C. Os dados representam parte da BIOS do disco
D. Os dados sensíveis podem ainda estar presentes nos discos rígidos
Ver resposta
Resposta correta: A
Pergunta #12
Está a ser definido o âmbito de um teste de penetração para um conjunto de serviços Web com pontos de extremidade de API. As APIs serão alojadas em servidores de aplicações Web existentes. Algumas das novas APIs estarão disponíveis para utilizadores não autenticados, mas outras só estarão disponíveis para utilizadores autenticados. Qual das seguintes ferramentas ou actividades é mais provável que o técnico de testes de penetração utilize ou realize durante o trabalho? (Seleccione DUAS.)
A. Analisador de código estático
B. Interceção do proxy
C. Scanner de portas
D. Engenharia inversa
E. Recolha de dados de reconhecimento
F. Teste de aceitação do utilizador
Ver resposta
Resposta correta: BE
Pergunta #13
Como parte do processo de desenvolvimento de um novo sistema, a organização planeia realizar uma análise de requisitos e uma avaliação de riscos. O novo sistema irá substituir um sistema antigo, que a organização utilizou para efetuar análises de dados. Qual das seguintes opções é a MAIS provável de fazer parte das actividades conduzidas pela administração durante esta fase do projeto?
A. Análise de código estático e revisão por pares de todo o código de aplicação
B. Validação das expectativas relativas ao desempenho e à segurança do sistema
C. Teste de carga do sistema para garantir que os tempos de resposta são aceitáveis para as partes interessadas
D. Revisões da conceção e testes de aceitação do utilizador para garantir que o sistema foi implementado corretamente
E. Testes de regressão para avaliar a interoperabilidade com o sistema antigo durante a implantação
Ver resposta
Resposta correta: C
Pergunta #14
O departamento de marketing desenvolveu uma nova campanha de marketing que envolve um alcance significativo das redes sociais. A campanha inclui permitir que os funcionários e os clientes enviem publicações em blogues e fotografias das suas experiências quotidianas na empresa. Foi pedido ao diretor de segurança da informação que enviasse uma carta informativa a todos os participantes sobre os riscos de segurança e como evitar problemas de privacidade e segurança operacional. Qual das seguintes informações é a MAIS importante a referir na carta?
A. Relatórios pós-ação de incidentes anteriores
B. Técnicas de engenharia social
C. Políticas da empresa e NDAs dos funcionários
D. Processos de classificação de dados
Ver resposta
Resposta correta: C
Pergunta #15
Os engenheiros de uma empresa acreditam que um determinado tipo de dados deve ser protegido da concorrência, mas o proprietário dos dados insiste que as informações não são sensíveis. Um engenheiro de segurança da informação está a implementar controlos para proteger a SAN da empresa. Os controlos requerem a divisão dos dados em quatro grupos: não sensíveis, sensíveis mas acessíveis, sensíveis mas com controlo de exportação e extremamente sensíveis. Qual das seguintes acções deve o engenheiro tomar em relação aos dados?
A. Rotular os dados como extremamente sensíveis
B. Rotular os dados como sensíveis mas acessíveis
C. Rotular os dados como não sensíveis
D. Rotular os dados como sensíveis mas com controlo de exportação
Ver resposta
Resposta correta: C
Pergunta #16
Um administrador está a trabalhar com a administração para desenvolver políticas relacionadas com a utilização dos recursos baseados na nuvem que contêm dados empresariais. A administração planeia exigir algum controlo sobre os dados organizacionais armazenados em dispositivos pessoais, como tablets. Qual dos seguintes controlos seria o MELHOR para apoiar a política da administração?
A. MDM
B. Caixa de areia
C. Tokenização móvel
D. FDE
E. AMF
Ver resposta
Resposta correta: A
Pergunta #17
Uma organização está envolvida em operações comerciais internacionais e é obrigada a cumprir vários quadros legais. Para além das alterações nos quadros legais, qual dos seguintes é um dos principais objectivos de um programa de gestão da conformidade?
A. Na sequência de novos requisitos resultantes de obrigações contratuais
B. Responder a pedidos de auditores relacionados com a pesquisa eletrónica
C. Responder a alterações nos requisitos regulamentares
D. Desenvolver políticas organizacionais relacionadas com os procedimentos de contratação e rescisão
Ver resposta
Resposta correta: C
Pergunta #18
Uma organização permite o BYOD, mas pretende permitir que os utilizadores acedam ao e-mail, calendário e contactos da empresa a partir dos seus dispositivos. Os dados associados às contas dos utilizadores são sensíveis e, por isso, a organização pretende cumprir os seguintes requisitos: Encriptação completa ativa do dispositivo Limpeza activada do dispositivo remoto Bloqueio de aplicações não assinadas Contentorização do correio eletrónico, do calendário e dos contactos Qual dos seguintes controlos técnicos protegeria MELHOR os dados contra ataques ou perdas e cumpriria os requisitos de segurança da empresa?
A. Exigir alterações frequentes da palavra-passe e desativar o NFC
B. Impor a encriptação do dispositivo e ativar o MAM
C. Instalar uma aplicação antivírus móvel
D. Configurar e monitorizar dispositivos com uma MDM
Ver resposta
Resposta correta: B
Pergunta #19
Uma empresa com sítios globais processa e troca informações altamente sensíveis que estão protegidas pelas leis de tráfico de armas de vários países. Existem novas informações de que actividades maliciosas patrocinadas por estados-nação estão a visar a utilização de encriptação entre os locais geograficamente diferentes. A organização emprega atualmente ECDSA e ECDH com P-384, SHA-384 e AES-256-GCM em VPNs entre sites. Qual das técnicas a seguir MAIS provavelmente melhoraria a resiliência da empresa a um
A. Adicionar uma VPN de segunda camada de um fornecedor diferente entre os sites
B. Atualizar a suite de cifra para utilizar um modo de funcionamento AES autenticado
C. Utilizar um algoritmo de criptografia de curva elíptica mais forte
D. Implementar um IDS com sensores dentro (texto claro) e fora (texto cifrado) de cada túnel entre sites
E. Assegurar que os módulos de criptografia são mantidos actualizados pelo fornecedor que os fornece
Ver resposta
Resposta correta: C
Pergunta #20
Durante uma avaliação de segurança, as actividades foram divididas em duas fases: exploração interna e externa. A equipa de avaliação de segurança estabeleceu um limite de tempo rígido para as actividades externas antes de passar para uma caixa comprometida dentro do perímetro da empresa. Qual dos seguintes métodos é mais provável que a equipa de avaliação empregue a seguir?
A. A partir da pessoa comprometida, deslocando-se lateralmente pela empresa e tentando exfiltrar dados e comprometer dispositivos
B. Realização de uma tentativa de ataque de engenharia social com o objetivo de aceder fisicamente à caixa comprometida
C. Exfiltração de análises de rede a partir da caixa comprometida como precursor do reconhecimento das redes sociais
D. Recolha de informações de fonte aberta para identificar o perímetro e o âmbito da rede, a fim de permitir outros comprometimentos do sistema
Ver resposta
Resposta correta: A
Pergunta #21
No passado, o comité de risco da Empresa A mostrou uma aversão mesmo a quantidades mínimas de aceitação de risco. Um engenheiro de segurança está a preparar recomendações sobre o risco de uma proposta de introdução de equipamento ICS antigo. O projeto irá introduzir uma pequena vulnerabilidade na empresa. Esta vulnerabilidade não expõe significativamente a empresa ao risco e seria dispendioso combatê-la. Qual das seguintes estratégias o engenheiro deve recomendar que seja aprovada PRIMEIRO?
A. Evitar
B. Mitigar
C. Transferência
D. Aceitar
Ver resposta
Resposta correta: B
Pergunta #22
Clique nos botões de exibição para ver as quatro mensagens. Um arquiteto de segurança está a trabalhar com uma equipa de projeto para fornecer um serviço importante que armazena e processa os dados bancários dos clientes. O projeto, conhecido internamente como ProjectX, deverá lançar publicamente o seu primeiro conjunto de funcionalidades no prazo de uma semana, mas a equipa não conseguiu implementar a encriptação em repouso dos registos dos clientes. O arquiteto de segurança está a redigir um e-mail de escalonamento para a liderança sénior. Qual das seguintes opções transmite MELHOR a situação?
A. Mensagem 1
B. Mensagem 2
C. Mensagem 3
D. Mensagem 4
Ver resposta
Resposta correta: D
Pergunta #23
Os prestadores de cuidados de saúde de um sistema com muitas clínicas geograficamente dispersas foram multados cinco vezes este ano, depois de um auditor ter recebido notificação das seguintes mensagens SMS: Qual das seguintes opções representa a MELHOR solução para evitar futuras multas?
A. Implementar uma aplicação segura de mensagens de texto para dispositivos móveis e estações de trabalho
B. Escreva uma política que exija que estas informações sejam dadas apenas por telefone
C. Fornecer um serviço de correio rápido para a entrega de documentos selados que contenham informações sobre saúde pública
D. Implementar serviços FTP entre clínicas para transmitir documentos de texto com as informações
E. Implementar um sistema de tokenização dos números dos pacientes
Ver resposta
Resposta correta: A
Pergunta #24
Dadas as seguintes informações sobre a rede interna de uma empresa: Espaço IP do utilizador: 192.168.1.0/24 Espaço IP do servidor: 192.168.192.0/25 Um engenheiro de segurança foi informado de que existem Web sites não autorizados alojados fora do espaço de servidor adequado e que esses Web sites têm de ser identificados. Qual das seguintes opções o engenheiro deve fazer?
A. Utilizar um analisador de protocolos em 192
B. Utilizar um scanner de portas em 192
C. Utilizar um intercetor HTTP em 192
D. Utilizar um scanner de portas em 192
E. Utilizar um analisador de protocolos em 192
F. Utilizar um intercetor HTTP em 192
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: