NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre o exame CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

A preparação para o exame de certificação CompTIA CASP+ nunca foi tão fácil com os últimos exames simulados do SPOTO! O exame CAS-003 é um passo crucial na validação de habilidades e conhecimentos de segurança cibernética de nível avançado. Os nossos recursos abrangentes cobrem os tópicos do exame em pormenor, garantindo uma preparação completa em gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração, e integração da segurança empresarial. Quer seja um profissional experiente ou esteja apenas a iniciar o seu percurso na cibersegurança, os nossos testes práticos e materiais de exame ajudá-lo-ão a destacar-se. Aceda aos nossos exames simulados para simular cenários de exame reais e aumentar a sua confiança. Confie no SPOTO para fornecer os recursos e estratégias de preparação para exames mais eficazes, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e abra seu caminho para o sucesso em alcançar seus objetivos de certificação!
Faça outros exames online

Pergunta #1
Uma empresa está a fazer a transição para um novo ambiente de VDI e um engenheiro de sistemas é responsável pelo desenvolvimento de uma estratégia de segurança sustentável para as VDIs. Qual das seguintes opções é a ordem de passos MAIS adequada a ser seguida?
A. Atualização do firmware, aplicação de patches ao SO, HIDS, antivírus, linha de base, agente de monitorização
B. Aplicação de patches no SO, linha de base, HIDS, antivírus, agente de monitorização, atualização de firmware
C. Atualização do firmware, aplicação de patches ao SO, HIDS, antivírus, agente de monitorização, linha de base
D. Linha de base, antivírus, correção do SO, agente de monitorização, HIDS, atualização do firmware
Ver resposta
Resposta correta: A
Pergunta #2
Uma empresa de consultoria foi contratada para efetuar uma avaliação para uma empresa. Durante a primeira etapa, um testador de penetração usou uma ferramenta que forneceu o seguinte resultado: TCP 80 aberto TCP 443 aberto TCP 1434 filtrado O testador de penetração usou então uma ferramenta diferente para fazer os seguintes pedidos: GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF Qual das seguintes ferramentas o testador de penetração usou?
A. Analisador de protocolos
B. Scanner de porta
C. Fuzificador
D. Forçador bruto
E. Analisador de registos
F. Intercetor HTTP
Ver resposta
Resposta correta: B
Pergunta #3
Um engenheiro de segurança está a tentar aumentar a aleatoriedade dos números utilizados na geração de chaves num sistema. O objetivo do esforço é reforçar as chaves contra ataques de análise preditiva. Qual das seguintes opções é a MELHOR solução?
A. Utilizar um fornecedor de entropia como serviço para aproveitar pools de entropia maiores
B. Fazer o loop de vários geradores de números pseudo-aleatórios numa série para produzir números maiores
C. Aumentar o comprimento da chave em duas ordens de grandeza para detetar a força bruta
D. Mudança dos algoritmos de geração de chaves para o algoritmo ECC
Ver resposta
Resposta correta: A
Pergunta #4
Depois de ter sido notificado de um problema com o carrinho de compras online, em que os clientes podem alterar arbitrariamente o preço dos itens listados, um programador analisa o seguinte trecho de código utilizado por um carrinho de compras baseado na Web. SELECT ITEM FROM CART WHERE ITEM=ADDSLASHES($USERINPUT); O programador descobriu que sempre que um utilizador adiciona um item ao carrinho, é criado um ficheiro temporário no diretório /tmp do servidor Web. O ficheiro temporário tem um nome que é gerado pela concatenação do conteúdo da variável $USERINPUT
A. Validação dos dados de entrada
B. Injeção de SQL
C. TOCTOU
D. Sequestro de sessão
Ver resposta
Resposta correta: B
Pergunta #5
Uma instituição de ensino gostaria de disponibilizar laboratórios de informática a estudantes remotos. Os laboratórios são utilizados para vários cursos de redes informáticas, segurança e programação. Os requisitos são: Cada laboratório deve estar em um segmento de rede separado. Os laboratórios devem ter acesso à Internet, mas não a outras redes de laboratório. Os dispositivos dos alunos devem ter acesso à rede, não apenas aos hosts nas redes dos laboratórios. Os alunos devem ter um certificado privado instalado antes de obterem acesso. Os servidores devem ter um certificado privado i
A. VPN L2TP sobre TLS para conetividade remota, SAML para autenticação federada, firewalls entre cada segmento do laboratório
B. VPN SSL para conetividade remota, grupos de serviços de diretório para cada grupo de laboratório, ACLs em equipamento de encaminhamento
C. VPN IPSec com autenticação mútua para conetividade remota, RADIUS para autenticação, ACLs no equipamento de rede
D. Ferramenta de acesso remoto ao serviço de nuvem para conetividade remota, OAuth para autenticação, ACL no equipamento de encaminhamento
Ver resposta
Resposta correta: AC
Pergunta #6
Um testador de penetração está a inspecionar o tráfego de uma nova aplicação bancária móvel e envia o seguinte pedido Web: POST http://www.example.com/resources/NewBankAccount HTTP/1.1 Content-type: application/json { "account": [ { "creditAccount": "Conta de recompensas de cartão de crédito"} { "salesLeadRef": "www.example.com/badcontent/explogtme.exe"} ], "customer": [ { { "name": "Joe Citizen"} { "custRef": "3153151"} ] } O sítio Web bancário responde com: HTTP/1.1 200 OK { "newAccountDetails": [ { "cardNumber": "1234123412341234"}
A. Falta de validação de entrada em alguns campos
B. Vulnerável à injeção de SQL
C. Detalhes sensíveis comunicados em texto claro
D. Vulnerável a XSS
E. Vulnerável a carregamentos de ficheiros de malware
F. JSON/REST não é tão seguro como XML
Ver resposta
Resposta correta: B
Pergunta #7
Uma aplicação presente na maioria dos 1.000 sistemas de uma organização é vulnerável a um ataque de estouro de buffer. Qual das seguintes opções é a forma MAIS abrangente de resolver o problema?
A. Implementar assinaturas HIPS personalizadas para detetar e bloquear os ataques
B. Validar e implementar a correção adequada
C. Executar a aplicação em serviços de terminal para reduzir o cenário de ameaças
D. Implantar assinaturas NIPS personalizadas para detetar e bloquear o ataque
Ver resposta
Resposta correta: A
Pergunta #8
Os utilizadores têm relatado chamadas telefónicas automáticas invulgares, incluindo nomes e números de telefone, que parecem vir de dispositivos internos da empresa. Qual das seguintes acções o administrador de sistemas deve tomar para resolver este problema da MELHOR forma possível?
A. Adicionar uma ACL à firewall para bloquear o VoIP
B. Altere as definições no sistema telefónico para utilizar SIP-TLS
C. Fazer com que os telefones descarreguem novas configurações através de TFTP
D. Ativar a configuração de QoS no VLA do telefone
Ver resposta
Resposta correta: F
Pergunta #9
Registaram-se várias explosões em dispositivos críticos da rede. No entanto, não existe atualmente um processo para efetuar uma análise de vulnerabilidades. Qual das seguintes opções o analista de segurança deve implementar durante o horário de produção para identificar ameaças e vulnerabilidades críticas?
A. Inventário de activos de todos os dispositivos críticos
B. Frequência de análise de vulnerabilidades que não interrompa o fluxo de trabalho
C. Relatórios automáticos diários de dispositivos explodidos
D. Análise de todos os tipos de dados, independentemente dos níveis de sensibilidade
Ver resposta
Resposta correta: D
Pergunta #10
Uma empresa decidiu reduzir os custos efectuando uma avaliação interna de dispositivos específicos e de várias sub-redes internas e externas. A avaliação será efectuada durante o horário normal de expediente, mas não deve afetar quaisquer servidores de produção. Qual das seguintes opções seria a MAIS provável de ser utilizada para concluir a avaliação? (Selecione dois.)
A. Análise de vulnerabilidades com base em agentes
B. Testes de penetração em caixa negra
C. Revisão da configuração
D. Engenharia social
E. Proteção contra malware
F. Exercício de mesa
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: