NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Crack CompTIA CAS-003 Exames com testes práticos reais, Certificação CompTIA CASP+ | SPOTO

Domine os exames CompTIA CAS-003 com nossos testes práticos autênticos adaptados a cenários de exames reais. Nossa plataforma oferece uma gama abrangente de recursos, incluindo testes gratuitos, perguntas e respostas de exames, perguntas de amostra e exames simulados, meticulosamente projetados para melhorar sua experiência de preparação para o exame. Desenvolvidos por especialistas do sector, os nossos testes práticos abordam tópicos cruciais como a gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial, garantindo uma preparação completa. Quer esteja à procura de perguntas de exame online ou de um simulador de exame, a nossa plataforma fornece as ferramentas necessárias para uma prática de exame eficaz. Aumente sua confiança e proficiência com nossos materiais de exame selecionados. Comece a sua preparação hoje e faça o exame de certificação CASP+ com confiança.
Faça outros exames online

Pergunta #1
Uma empresa monitoriza o desempenho de todos os servidores Web utilizando WMI. Um administrador de rede informa ao engenheiro de segurança que os servidores Web que hospedam o portal voltado para o cliente da empresa estão funcionando lentamente hoje Após alguma investigação, o engenheiro de segurança percebe um grande número de tentativas de enumerar informações de host via SNMP de vários endereços IP Qual das seguintes seria a MELHOR técnica para o engenheiro de segurança empregar em uma tentativa de impedir a atividade de reconhecimento?
A. Instalar um HIPS nos servidores Web
B. Desativar o tráfego de entrada de fontes ofensivas
C. Desativar o SNMP nos servidores Web
D. instalar proteção anti-DDoS na DMZ
Ver resposta
Resposta correta: A
Pergunta #2
Uma empresa de consultoria financeira recuperou recentemente de alguns incidentes prejudiciais que estavam associados a malware instalado através de rootkit. A análise pós-incidente está em curso e os responsáveis pela resposta ao incidente e os administradores de sistemas estão a trabalhar para determinar uma estratégia para reduzir o risco de recorrência. Os sistemas da empresa estão a executar sistemas operativos modernos e apresentam UEFI e TPMs. Qual das seguintes opções técnicas forneceria o MAIOR valor preventivo?
A. Atualizar e implementar GPOs
B. Configurar e utilizar o arranque medido
C. Reforçar os requisitos de complexidade das palavras-passe
D. Atualizar o software antivírus e as definições
Ver resposta
Resposta correta: C
Pergunta #3
Após uma avaliação de segurança, o Chief Information Security Officer (CISO) está a rever os resultados da avaliação e a avaliar as potenciais estratégias de tratamento do risco. Como parte da avaliação do CISO, é efectuada uma avaliação do potencial impacto com base no risco identificado. Para dar prioridade às acções de resposta, o CISO utiliza a experiência passada para ter em conta o fator de exposição, bem como a acessibilidade externa da fraqueza identificada
A. Documentação das lições aprendidas
B. Avaliação quantitativa dos riscos
C. Avaliação qualitativa do risco
D. Avaliação do impacto nas empresas
E. Modelação de ameaças
Ver resposta
Resposta correta: B
Pergunta #4
Uma empresa contratou um consultor de segurança externo para efetuar uma revisão completa de todos os aspectos da segurança empresarial. A empresa está particularmente preocupada com o acesso não autorizado aos seus escritórios físicos, resultando em comprometimento da rede. Qual das seguintes opções o consultor deve recomendar que seja realizada para avaliar os riscos potenciais?
A. O consultor deve tentar obter acesso a escritórios físicos através de engenharia social e, em seguida, tentar a exfiltração de dados
B. O consultor deve ter acesso a todos os sistemas de controlo de acesso físico para analisar os registos e avaliar a probabilidade da ameaça
C. A empresa deve efetuar auditorias internas aos registos de acesso e aos feeds das redes sociais dos empregados para identificar potenciais ameaças internas
D. A empresa deve instalar um sistema temporário de CCTV para detetar o acesso não autorizado aos escritórios físicos
Ver resposta
Resposta correta: A
Pergunta #5
Uma equipa de desenvolvimento de software passou os últimos 18 meses a desenvolver um novo front-end baseado na Web que permitirá aos clientes verificar o estado das suas encomendas à medida que estas avançam no processo de fabrico. Antes do lançamento, a equipa de segurança descobre numerosas falhas que podem introduzir vulnerabilidades perigosas, permitindo o acesso direto à base de dados utilizada pelo fabrico A equipa de desenvolvimento não planeou remediar
A. Implementação de testes de regressão
B. Concluir o teste de aceitação do utilizador
C. Verificação da documentação de conceção do sistema
D. Utilizando um SRTM
Ver resposta
Resposta correta: D
Pergunta #6
Um administrador de sistemas recém-contratado está a tentar ligar um dispositivo Android novo e totalmente atualizado, mas muito personalizado, para aceder a recursos empresariais No entanto, o processo de registo na MDM falha continuamente O administrador pede a um membro da equipa de segurança para analisar o problema Qual das seguintes é a razão mais provável para a MDM não permitir o registo?
A. A versão do SO não é compatível
B. O OEM está proibido de
C. C O dispositivo não suporta FDE
D. O dispositivo está enraizado
Ver resposta
Resposta correta: D
Pergunta #7
Um hospital utiliza um sistema de registo médico eletrónico antigo que requer multicast para o tráfego entre os servidores de aplicações e as bases de dados em anfitriões virtuais que suportam segmentos da aplicação Após uma atualização do switch, o registo médico eletrónico está indisponível, apesar de existir conetividade física entre o hipervisor e o armazenamento A equipa de rede deve ativar o tráfego multicast para restaurar o acesso ao registo médico eletrónico O ISM afirma que a equipa de rede deve reduzir o footpr
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver resposta
Resposta correta: D
Pergunta #8
Uma empresa contratou um consultor de segurança externo para realizar uma revisão completa de todos os aspectos da segurança corporativa. A empresa está particularmente preocupada com o acesso não autorizado aos seus escritórios físicos, resultando em comprometimento da rede
A. O consultor deve tentar obter acesso a escritórios físicos através de engenharia social e, em seguida, tentar a exfiltração de dados
B. O consultor deve ter acesso a todos os sistemas de controlo de acesso físico para analisar os registos e avaliar a probabilidade da ameaça
C. A empresa deve efetuar auditorias internas aos registos de acesso e aos feeds das redes sociais dos empregados para identificar potenciais ameaças internas
D. A empresa deve instalar um sistema temporário de CCTV para detetar o acesso não autorizado aos escritórios físicos
Ver resposta
Resposta correta: A
Pergunta #9
Um Chief Information Security Officer (CISO) está a rever os resultados de uma análise de lacunas com um consultor externo de cibersegurança. A análise de lacunas analisou todos os controlos processuais e técnicos e descobriu o seguinte: Controlos de elevado impacto implementados: 6 em 10 Controlos de médio impacto implementados: 409 em 472 Controlos de baixo impacto implementados: 97 em 1000 O relatório inclui uma análise de custo-benefício para cada lacuna de controlo. A análise produziu as seguintes informações: Média de controlos de elevado impacto implementados
A. No passado, foi dada demasiada ênfase à eliminação de vulnerabilidades de baixo risco
B. A equipa de segurança da empresa concentrou-se exclusivamente na atenuação dos riscos de alto nível
C. Devido à ALE significativa para cada vulnerabilidade de alto risco, os esforços devem ser concentrados nos controlos
D. A equipa de cibersegurança equilibrou o risco residual para os controlos elevados e médios
Ver resposta
Resposta correta: C
Pergunta #10
Um arquiteto de segurança está a implementar medidas de segurança em resposta a uma auditoria externa que encontrou vulnerabilidades no conjunto de ferramentas de colaboração empresarial. O relatório identificou a falta de qualquer mecanismo para fornecer confidencialidade à correspondência eletrónica entre utilizadores e entre utilizadores e caixas de correio de grupo
A. Emitir certificados digitais para todos os utilizadores, incluindo os proprietários de caixas de correio de grupo, e ativar o S/MIME
B. Federar com um fornecedor de PKI existente e rejeitar todos os e-mails não assinados
C. implementar a autenticação de correio eletrónico de dois factores e exigir que os utilizadores façam um hash de todas as mensagens de correio eletrónico após a sua receção
D. Fornecer certificados digitais a todos os sistemas e eliminar o grupo de utilizadores ou as caixas de correio partilhadas
Ver resposta
Resposta correta: A
Pergunta #11
Um teste de penetração recente identificou que um servidor Web tem uma grande vulnerabilidade O servidor Web aloja uma aplicação de expedição crítica para a empresa e requer uma disponibilidade de 99,99% As tentativas de corrigir a vulnerabilidade iriam provavelmente quebrar a aplicação A aplicação de expedição deverá ser substituída nos próximos três meses Qual das seguintes opções protegeria MELHOR o servidor Web até que o servidor Web de substituição estivesse pronto?
A. Gestão de correcções
B. Antivírus
C. Firewall de aplicação
D. Filtros de spam
E. CRIANÇAS
Ver resposta
Resposta correta: E
Pergunta #12
Um técnico de testes de penetração interna estava a avaliar uma página de recrutamento para detetar potenciais problemas antes de ser colocada no sítio Web de produção O técnico de testes de penetração descobre um problema que tem de ser corrigido antes de a página entrar em funcionamento O administrador do anfitrião Web recolhe os ficheiros de registo abaixo e dá-os à equipa de desenvolvimento para que possam ser introduzidas melhorias na conceção de segurança do sítio Web Qual dos seguintes tipos de vetor de ataque foi utilizado pelo técnico de testes de penetração?
A. SQLi
B. CSRF
C. Força bruta
D. XSS
E. TOC/TOU
Ver resposta
Resposta correta: B
Pergunta #13
Uma companhia de seguros tem dois milhões de clientes e está a pesquisar as principais transacções no seu portal de clientes. Identifica que a principal transação é atualmente a reposição da palavra-passe. Devido ao facto de os utilizadores não se lembrarem das suas perguntas secretas, um grande número de chamadas é consequentemente encaminhado para o centro de contacto para repor manualmente a palavra-passe
A. Ligação mágica enviada para um endereço de correio eletrónico
B. ID do cliente enviado através de notificação push
C. SMS com OTP enviado para um número de telemóvel
D. Início de sessão social de terceiros
E. Certificado enviado para ser instalado num dispositivo
F. Tokens de hardware enviados aos clientes
Ver resposta
Resposta correta: CE
Pergunta #14
Depois de investigar surtos de vírus que custaram à empresa $1.000 por incidente, o Diretor de Segurança da Informação (CISO) da empresa tem estado a pesquisar novas soluções de software antivírus para utilizar e ser totalmente suportado durante os próximos dois anos: Usando a tabela acima, qual das seguintes opções seria a MELHOR escolha comercial entre as cinco soluções possíveis?
A. Produto A
B. Produto B
C. Produto C
D. Produto D
E. Produto E
Ver resposta
Resposta correta: E
Pergunta #15
Uma base de dados SQL já não está acessível online devido a uma violação de segurança recente. Uma investigação revela que o acesso não autorizado à base de dados foi possível devido a uma vulnerabilidade de injeção de SQL. Para evitar este tipo de violação no futuro, qual dos seguintes controlos de segurança deve ser implementado antes de colocar a base de dados novamente online? (Escolha dois)
A. Políticas de armazenamento seguro
B. Actualizações de segurança do browser
C. Validação dos dados de entrada
D. Firewall de aplicação Web
E. Normas de codificação segura
F. Monitorização da atividade da base de dados
Ver resposta
Resposta correta: CF
Pergunta #16
Uma grande empresa com milhares de utilizadores está a registar uma frequência relativamente elevada de actividades maliciosas provenientes de ameaças internas. Grande parte da atividade parece envolver reconhecimento interno que resulta em ataques direccionados contra utilizadores privilegiados e partilhas de ficheiros de rede (Escolha dois)
A. Realizar formação baseada em funções para utilizadores privilegiados que destaque as ameaças comuns contra eles e abranja as melhores práticas para impedir ataques
B. Aumentar a frequência com que os sistemas operativos hospedeiros são analisados para detetar vulnerabilidades e diminuir o período de tempo entre a identificação da vulnerabilidade e a aplicação das correcções correspondentes
C. Impor restrições à shell de comandos através de políticas de grupo para todas as estações de trabalho por predefinição para limitar as ferramentas nativas do sistema operativo que estão disponíveis para utilização
D. Modificar as regras de comportamento existentes para incluir uma declaração explícita que proíba os utilizadores de enumerar as directorias de utilizadores e ficheiros utilizando as ferramentas disponíveis e/ou aceder a recursos visíveis que não estejam diretamente relacionados com as suas funções
E. Para todas as estações de trabalho, implemente a encriptação total do disco e configure as instâncias UEFI para exigir palavras-passe complexas para autenticação
F. Implementar listas negras de aplicações aplicadas pelos sistemas operativos de todas as máquinas da empresa
Ver resposta
Resposta correta: S
Pergunta #17
Um administrador de segurança pretende permitir que organizações externas validem criptograficamente o nome de domínio da empresa em mensagens de correio eletrónico enviadas por funcionários
A. SPF
B. S/MIME
C. TLS
D. DKIM
Ver resposta
Resposta correta: D
Pergunta #18
Um responsável pela resposta a um incidente de segurança descobre que um atacante obteve acesso a uma rede e substituiu ficheiros de sistema importantes por software backdoor O servidor foi refeito e corrigido offline Qual das seguintes ferramentas deve ser implementada para detetar ataques semelhantes?
A. Scanner de vulnerabilidades
B. TPM
C. Firewall baseada no anfitrião
D. Monitor de integridade de ficheiros
E. HIPS
Ver resposta
Resposta correta: CD
Pergunta #19
Uma organização contratou os serviços de uma empresa de auditoria para realizar uma avaliação de lacunas em preparação para uma próxima auditoria. Como parte da avaliação de lacunas, o auditor que apoia a avaliação recomenda que a organização se envolva com outros parceiros do sector para partilhar informações sobre ataques emergentes a organizações no sector em que a organização funciona. Qual dos seguintes tipos de informações poderia ser obtido com essa participação?
A. Modelação da ameaça
B. Avaliação dos riscos
C. Dados de vulnerabilidade
D. Informações sobre ameaças
E. Métricas de risco
F. Quadros de exploração
Ver resposta
Resposta correta: F
Pergunta #20
Duas novas definições técnicas de segurança SMB foram aplicadas e tornaram-se também políticas que aumentam a segurança das comunicações. Cliente de rede: Assinar digitalmente a comunicação Servidor de rede: Comunicação assinada digitalmente Um administrador de armazenamento numa localização remota com uma matriz de armazenamento antiga, que contém dados sensíveis ao tempo, informa que os funcionários já não conseguem ligar-se às partilhas do seu departamento
A. Aceitar o risco, inverter as definições para a localização remota e fazer com que a localização remota registe uma exceção de risco até que o dispositivo de armazenamento antigo possa ser atualizado
B. Aceitar o risco para a localização remota e inverter as definições indefinidamente, uma vez que o dispositivo de armazenamento antigo não será atualizado
C. Mitigar o risco para a localização remota sugerindo uma mudança para o fornecedor de serviços em nuvem Solicitar à localização remota uma exceção de risco indefinido para a utilização do armazenamento em nuvem
D. Evitar o risco, deixar as definições em paz e desativar o dispositivo de armazenamento antigo
Ver resposta
Resposta correta: A
Pergunta #21
Depois de investigar surtos de vírus que custaram à empresa $1.000 por incidente, o Diretor de Segurança de Informação (CISO) da empresa tem estado a pesquisar novas soluções de software antivírus para usar e ser totalmente suportado durante os próximos dois anos. O CISO reduziu as potenciais soluções a quatro candidatos que cumprem todos os requisitos de desempenho e capacidade da empresa: Usando a tabela acima, qual das seguintes opções seria a MELHOR escolha comercial entre as cinco soluções possíveis?
A. Produto A
B. Produto B
C. Produto C
D. Produto D
E. Produto E
Ver resposta
Resposta correta: B
Pergunta #22
Uma organização está atualmente a trabalhar com um cliente para migrar dados entre um sistema ERP antigo e uma ferramenta ERP baseada na nuvem, utilizando um fornecedor global de PaaS. Como parte do compromisso, a organização está a realizar a desduplicação e a higienização dos dados do cliente para garantir a conformidade com os requisitos regulamentares
A. Agregação de dados
B. Soberania dos dados
C. Isolamento de dados
D. Volume de dados
E. Análise de dados
Ver resposta
Resposta correta: A
Pergunta #23
Um responsável pela resposta a um incidente de segurança descobre que um atacante obteve acesso a uma rede e substituiu os principais ficheiros do sistema por software backdoor. O servidor foi refeito e corrigido offline. Qual das seguintes ferramentas deve ser implementada para detetar ataques semelhantes?
A. Scanner de vulnerabilidades
B. TPM
C. Firewall baseada no anfitrião
D. Monitor de integridade de ficheiros
E. NIPS
Ver resposta
Resposta correta: CD
Pergunta #24
Um Chief Information Officer (CIO) anuncia publicamente a implementação de um novo sistema financeiro. Como parte de uma avaliação de segurança que inclui uma tarefa de engenharia social, qual das seguintes tarefas deve ser realizada para demonstrar o MELHOR meio de obter informações para utilizar num relatório sobre detalhes de vulnerabilidades sociais do sistema financeiro?
A. Ligar para o CIO e pedir uma entrevista, fazendo-se passar por um candidato a emprego interessado numa vaga
B. Comprometer o servidor de correio eletrónico para obter uma lista dos participantes que responderam ao convite e que pertencem à equipa de TI
C. Notificar o CIO de que, através da observação de eventos, os actores maliciosos podem identificar pessoas com quem fazer amizade
D. Compreender que o CIO é um bebedor social e encontrar os meios para fazer amizade com o CIO nos estabelecimentos que ele frequenta
Ver resposta
Resposta correta: BE
Pergunta #25
O Chief Information Security Officer (CISO) pediu à equipa de segurança que determinasse se a organização é suscetível a uma exploração de dia zero utilizada no sector bancário e se a atribuição é possível. O CISO perguntou que processo seria utilizado para recolher as informações e, em seguida, pretende aplicar controlos sem assinatura para impedir este tipo de ataques no futuro. Quais das seguintes opções são os passos ordenados MAIS adequados para satisfazer o pedido do CISO?
A. 1 Realizar a investigação contínua das melhores práticas 2 Determinar as vulnerabilidades e ameaças actuais 3 Aplicar técnicas de Big Data 4 Utilizar o controlo antivírus
B. 1 Aplicar algoritmos de inteligência artificial para deteção 2 Informar a equipa CERT 3 Pesquisar informações sobre ameaças e potenciais adversários 4 Utilizar informações sobre ameaças para aplicar técnicas de Big Data
C. 1 Obter os lOCs mais recentes dos repositórios de código aberto 2 Efetuar uma varredura em toda a rede para identificar correspondências positivas 3
D. 1 Analisar a atual informação sobre ameaças 2 Utilizar a partilha de informações para obter os mais recentes lOCs do sector 3 Efetuar uma varredura em toda a rede para identificar correspondências positivas 4 Aplicar algoritmos de aprendizagem automática
Ver resposta
Resposta correta: C
Pergunta #26
Depois de adotar uma política BYOD, uma empresa vê-se confrontada com novos desafios de segurança decorrentes de dispositivos móveis e computadores portáteis não geridos. O departamento de TI da empresa registou um grande número dos seguintes incidentes: -Duplicação de endereços IP -Dispositivos de rede desordenados -Sistemas infectados a sondar a rede da empresa Qual das seguintes opções deve ser implementada para resolver os problemas acima? (Escolha duas)
A. Proteção dos portos
B. Proteção das vias
C. NAC
D. HIPS
E. NIDS
Ver resposta
Resposta correta: BC
Pergunta #27
Um engenheiro de segurança está a conceber um sistema em que o pessoal externo, subcontratado, pode transferir código do ambiente de desenvolvimento para o ambiente de produção de forma segura. O engenheiro de segurança está preocupado com a perda de dados, enquanto a empresa não quer abrandar o seu processo de desenvolvimento. Qual das seguintes soluções equilibra MELHOR os requisitos de segurança com as necessidades da empresa?
A. Configurar um ambiente VDI que impeça a cópia e a colagem nas estações de trabalho locais dos membros do pessoal subcontratado
B. Instalar uma VPN do lado do cliente nos computadores portáteis do pessoal e limitar o acesso à rede de desenvolvimento
C. Criar um túnel VPN IPSec da rede de desenvolvimento para o escritório do pessoal subcontratado
D. Utilizar ferramentas de colaboração em linha para iniciar sessões de partilha de estações de trabalho com o pessoal local que tem acesso à rede de desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #28
O conselho de administração de uma empresa de serviços financeiros solicitou que o analista de segurança sénior actuasse como consultor de cibersegurança, a fim de cumprir a legislação federal recente. O analista deve apresentar um relatório sobre as tendências actuais em matéria de cibersegurança e ameaças no sector dos serviços financeiros na próxima reunião do conselho de administração (Escolha dois)
A. Analisar a base de dados CVE para detetar explorações críticas no último ano
B. Utilizar as redes sociais para contactar analistas do sector
C. Utilizar as informações recolhidas nos canais de conversação da Internet
D. Solicitar informações a fornecedores de segurança e agências governamentais
E. E Efetuar um teste de penetração da rede do concorrente e partilhar os resultados com a direção
Ver resposta
Resposta correta: AD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: