NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes simulados e materiais de estudo online CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Prepare-se para dominar o exame de certificação CompTIA CASP+ com os testes simulados e materiais de estudo abrangentes do SPOTO! O exame CAS-003 é uma avaliação vital das habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são adaptados para garantir seu sucesso. O nosso curso preparatório abrange tópicos do exame em pormenor, incluindo gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda aos nossos testes de simulação para simular cenários de exame reais e aperfeiçoar as suas capacidades de realização de testes. Utilize os nossos materiais de estudo para aprofundar a sua compreensão e reforçar conceitos-chave. Com os recursos de preparação para exames habilmente elaborados pela SPOTO, você estará bem equipado para se destacar no dia do exame e obter sua Certificação CompTIA CASP+. Confie na SPOTO para lhe fornecer recursos e estratégias de alta qualidade para o sucesso no exame. Comece sua preparação com SPOTO hoje e domine o exame CAS-003!
Faça outros exames online

Pergunta #1
Um Chief Information Security Officer (CISO) está a desenvolver uma nova BIA para a organização. O CISO pretende reunir requisitos para determinar o RTO e o RPO adequados para o ERP da organização. Qual das seguintes pessoas o CISO deve entrevistar como a MAIS qualificada para fornecer métricas de RTO/RPO?
A. Responsável pela custódia dos dados
B. Proprietário dos dados
C. Analista de segurança
D. Diretor da unidade de negócio
E. Diretor Executivo (CEO)
Ver resposta
Resposta correta: D
Pergunta #2
Foi pedido a um investigador forense empresarial que obtivesse cinco imagens forenses de uma aplicação de base de dados de funcionários. Há três imagens a serem capturadas nos Estados Unidos, uma no Reino Unido e uma na Alemanha. Após a conclusão do trabalho, o investigador forense salva as imagens em uma estação de trabalho local. Qual dos seguintes tipos de preocupações o investigador forense deve ter em relação a esta tarefa de trabalho?
A. Ambiental
B. Privacidade
C. Ético
D. Penal
Ver resposta
Resposta correta: B
Pergunta #3
Um técnico está a validar a conformidade com as políticas organizacionais. As contas de utilizador e máquina no AD não estão definidas para expirar, o que não está em conformidade. Qual das seguintes ferramentas de rede forneceria esse tipo de informação?
A. Servidor SIEM
B. Dispositivo IDS
C. Scanner SCAP
D. Intercetor HTTP
Ver resposta
Resposta correta: B
Pergunta #4
Um Chief Information Security Officer (CISO) mudou recentemente de emprego para um novo sector. A primeira tarefa do CISO é escrever uma nova e relevante avaliação de riscos para a organização. Qual das seguintes opções MELHOR ajudaria o CISO a encontrar riscos relevantes para a organização? (Escolha dois.)
A. Efetuar um teste de penetração
B. Efetuar uma auditoria regulamentar
C. Contratar um consultor externo
D. Definir o modelo de ameaça
E. Rever a BIA existente
F. Efetuar uma análise do percurso de ataque
Ver resposta
Resposta correta: CE
Pergunta #5
Um engenheiro de segurança está a investigar um compromisso que ocorreu entre dois computadores internos. Durante a investigação, o engenheiro determinou que um computador infectou o outro. Ao analisar os registos do IDS, o engenheiro pode ver o tráfego de retorno de chamada de saída, mas não vê qualquer tráfego entre os dois computadores. Qual das seguintes opções MELHOR resolveria a lacuna de visibilidade do IDS?
A. Instalar torneiras de rede na extremidade da rede
B. Enviar syslog do IDS para o SIEM
C. Instalar o HIDS em cada computador
D. O tráfego SPAN forma o núcleo da rede para o IDS
Ver resposta
Resposta correta: D
Pergunta #6
Uma escola contrata um fornecedor para conceber uma solução que permita à biblioteca da escola emprestar computadores tablet aos alunos enquanto estiverem no local. Os tablets devem aderir a práticas rigorosas de segurança e privacidade. Os principais requisitos da escola são: Manter a privacidade dos alunos em caso de perda Ter um controlo de deteção de roubo implementado Estar em conformidade com os requisitos de incapacidade definidos Ter uma duração mínima da bateria de quatro horas Qual das seguintes opções deve ser configurada para cumprir MELHOR os requisitos? (Escolha dois.)
A. Limpeza à distância
B. Delimitação geográfica
C. Software antivírus
D. TPM
E. FDE
F. Tokenização
Ver resposta
Resposta correta: AD
Pergunta #7
Um técnico está a configurar opções de segurança no gestor de dispositivos móveis para utilizadores que utilizam frequentemente ligações públicas à Internet enquanto viajam. Depois de garantir que a encriptação total do disco está activada, qual das seguintes medidas de segurança deve o técnico tomar? (Escolha duas.)
A. Exigir que todas as cópias de segurança de dispositivos móveis sejam encriptadas
B. Assegurar que todos os dispositivos móveis efectuam cópias de segurança utilizando USB OTG
C. Efetuar uma limpeza remota das partições empresariais e pessoais
D. Restringir os dispositivos de efetuar chamadas de longa distância durante o horário de expediente
E. Implementar uma VPN sempre ativa
Ver resposta
Resposta correta: AE
Pergunta #8
Uma equipa de desenvolvimento está a testar uma aplicação desenvolvida internamente para detetar erros. Durante o teste, o aplicativo falha várias vezes devido a exceções de ponteiro nulo. Qual das seguintes ferramentas, se integrada a um IDE durante a codificação, identificaria esses erros rotineiramente?
A. Rastreador de problemas
B. Analisador de código estático
C. Repositório de código-fonte
D. Utilidade da fuzzificação
Ver resposta
Resposta correta: D
Pergunta #9
Um gestor de segurança da informação realizou uma análise das lacunas, que revelou uma implementação de 75% dos controlos de segurança para vulnerabilidades de alto risco, 90% para vulnerabilidades médias e 10% para vulnerabilidades de baixo risco. Para criar um roteiro para colmatar as lacunas identificadas, a equipa de garantia analisou a probabilidade de exploração de cada vulnerabilidade e o impacto comercial de cada controlo associado. Para determinar quais os controlos a implementar, qual das seguintes opções é a MAIS importante a considerar?
A. KPI
B. KRI
C. GRC
D. BIA
Ver resposta
Resposta correta: C
Pergunta #10
Um empreiteiro governamental foi vítima de um ataque malicioso que resultou no roubo de informações sensíveis. A investigação subsequente de um analista de sistemas sensíveis levou às seguintes descobertas: Não havia qualquer indicação de que as contas do proprietário dos dados ou do utilizador estivessem comprometidas. Não foi descoberta qualquer atividade na base de dados fora das linhas de base anteriores. Todas as estações de trabalho e servidores estavam totalmente corrigidos para todas as vulnerabilidades conhecidas no momento do ataque. Provavelmente não se tratou de uma ameaça interna, uma vez que todos os funcionários
A. O atacante recolheu as credenciais com hash de uma conta dentro do grupo de administradores da base de dados depois de despejar a memória de uma máquina comprometida
B. Uma conta, que pertence a um administrador da infraestrutura de virtualização, foi comprometida com um ataque de phishing bem sucedido
C. Uma estação de trabalho partilhada estava fisicamente acessível numa área comum do espaço de escritórios do contratante e foi comprometida por um atacante que utilizou um exploit USB, o que resultou na obtenção de uma conta de administrador local
D. Depois de utilizar com êxito um ataque de watering hole para entregar um exploit a uma máquina, que pertence a um empregado do contratante, um atacante obteve acesso a um portátil da empresa
Ver resposta
Resposta correta: B
Pergunta #11
O administrador de segurança de rede de uma organização tem vindo a utilizar uma ligação SSH para gerir comutadores e routers há vários anos. Depois de tentar ligar-se a um router, aparece um alerta no software de emulação de terminal, avisando que a chave SSH foi alterada. Depois de confirmar que o administrador está a utilizar a estação de trabalho típica e que o router não foi substituído, quais das seguintes são as explicações MAIS prováveis para a mensagem de aviso? (Escolha duas.).
A. As chaves SSH foram cedidas a outro departamento
B. Um ataque MITM está a ser executado por uma APT
C. O emulador de terminal não é compatível com SHA-256
D. Foi introduzido um nome de utilizador ou uma palavra-passe incorrectos
E. Ocorreu uma rotação de chaves na sequência de um incidente
F. A estação de trabalho não está a sincronizar com o servidor NTP correto
Ver resposta
Resposta correta: B
Pergunta #12
Um Diretor de Segurança da Informação (CISO) solicita que os seguintes serviços externos alojados sejam analisados em busca de malware, informações pessoais não seguras e dados de saúde: Site da intranet corporativa Aplicação de armazenamento online Conjunto de e-mail e colaboração A política de segurança também é actualizada para permitir que a equipa de segurança analise e detecte quaisquer transferências em massa de dados corporativos da intranet da empresa e do site de armazenamento online. Qual das seguintes opções é necessária para cumprir a política de segurança empresarial e o pedido do CISO?
A. Scanner de porta
B. CASB
C. Agente DLP
D. Caixa de areia da aplicação
E. Scanner SCAP
Ver resposta
Resposta correta: B
Pergunta #13
Um diretor de segurança (CSO) está a analisar o relatório de resposta a incidentes da organização relativamente a um incidente recente. Os pormenores do evento indicam: 1. Um utilizador recebeu um e-mail de phishing que parecia ser um relatório da ferramenta de CRM da organização. 2. O utilizador tentou aceder à ferramenta de CRM através de uma página Web fraudulenta, mas não conseguiu aceder à ferramenta. 3. O utilizador, sem saber que a conta estava comprometida, não comunicou o incidente e continuou a utilizar a ferramenta de CRM com as credenciais originais. 4. Várias semanas depois
A. Formação de sensibilização para a segurança
B. Verificação do último início de sessão
C. Correlação de registos
D. Controlos do momento da verificação
E. Controlos do tempo de utilização
F. Autenticação baseada no WAYF
Ver resposta
Resposta correta: A
Pergunta #14
Vários surtos recentes de ransomware numa empresa custaram um montante significativo de receitas perdidas. A equipa de segurança precisa de encontrar um mecanismo de controlo técnico que cumpra os seguintes requisitos e ajude a evitar estes surtos: Impedir software malicioso que não corresponda a uma assinatura Comunicar casos de comportamento suspeito Proteger contra ameaças anteriormente desconhecidas Aumentar as capacidades de segurança existentes Qual das seguintes ferramentas satisfaria MELHOR estes requisitos?
A. Firewall baseada no anfitrião
B. EDR
C. HIPS
D. Gestão de patches
Ver resposta
Resposta correta: C
Pergunta #15
Um analista de segurança está a classificar os dados com base nas informações fornecidas pelos proprietários dos dados e outras partes interessadas. O analista identificou três tipos de dados: 1. Dados financeiramente sensíveis 2. Dados de projeto 3. Dados sensíveis do projeto O analista propõe que os dados sejam protegidos em dois grandes grupos, com um controlo de acesso adicional que separe os dados sensíveis do ponto de vista financeiro dos dados sensíveis do projeto. Os dados normais do projeto serão armazenados numa localização separada e menos segura. Algumas partes interessadas estão preocupadas com a recomendação
A. Efetuar uma avaliação quantitativa dos riscos associados à mistura de dados e rejeitar ou aceitar as preocupações manifestadas pelas partes interessadas
B. Reúna-se com as partes interessadas afectadas e determine quais os controlos de segurança que serão suficientes para fazer face aos novos riscos
C. Utilizar métodos qualitativos para determinar pontuações de risco agregadas para cada projeto e utilizar as pontuações derivadas para segregar os dados de forma mais precisa
D. Aumentar o número de dispositivos de armazenamento de dados disponíveis para fornecer capacidade suficiente para a separação física dos dados não sensíveis do projeto
Ver resposta
Resposta correta: B
Pergunta #16
Uma empresa regional está à espera de uma forte tempestade de inverno na próxima semana. A equipa de TI tem estado a rever as políticas da empresa sobre como lidar com várias situações e descobriu que algumas estão em falta ou incompletas. Depois de reportar esta lacuna na documentação ao gestor de segurança da informação, é imediatamente redigido um documento para deslocar vários funcionários para outros locais, de modo a evitar tempos de paragem nas operações. Este é um exemplo de:
A. um plano de recuperação de desastres
B. um plano de resposta a incidentes
C. um plano de continuidade das actividades
D. um plano de prevenção de riscos
Ver resposta
Resposta correta: C
Pergunta #17
Um administrador de segurança está a analisar os seguintes resultados de uma auditoria de palavras-passe offline: Qual das seguintes opções o administrador de sistemas deve implementar para MELHOR abordar esta descoberta de auditoria? (Escolha duas.)
A. Criptoprocessador
B. Bcrypt
C. SHA-256
D. PBKDF2
E. Autenticação de mensagens
Ver resposta
Resposta correta: BD
Pergunta #18
Um engenheiro de segurança é empregado por um hospital que foi recentemente adquirido por uma corporação. Durante o processo de aquisição, todos os dados nos servidores de arquivos virtualizados devem ser compartilhados pelos departamentos de ambas as organizações. O engenheiro de segurança considera a propriedade dos dados para determinar:
A. A quantidade de dados a deslocar
B. a frequência dos backups de dados
C. Que utilizadores terão acesso a que dados
D. Quando o servidor de ficheiros será desativado
Ver resposta
Resposta correta: C
Pergunta #19
Uma empresa de software está a lançar uma nova aplicação móvel para um vasto conjunto de clientes externos. Uma vez que a empresa de software está a lançar rapidamente novas funcionalidades, incorporou um processo de atualização de software over-the-air que pode atualizar automaticamente a aplicação no momento do lançamento. Qual dos seguintes controlos de segurança deve ser recomendado pelo arquiteto de segurança da empresa para proteger a integridade do processo de atualização? (Escolha dois.)
A. Validar as assinaturas criptográficas aplicadas às actualizações de software
B. Efetuar a fixação do certificado da chave de assinatura de código associada
C. Exigir ligações HTTPS para transferências de actualizações de software
D. Certifique-se de que existem vários espelhos de transferência para garantir a disponibilidade
E. Aplicar um processo de "click-through" com a opção de inclusão do utilizador para novas funcionalidades
Ver resposta
Resposta correta: AB
Pergunta #20
Uma empresa decidiu substituir todos os uplinks T-1 em cada escritório regional e deixar de usar a rede MPLS existente. Todos os locais regionais utilizarão ligações de alta velocidade e VPNs para se ligarem ao campus principal. Quais dos seguintes dispositivos seriam MAIS prováveis de serem adicionados em cada local?
A. SIEM
B. IDS/IPS
C. Servidor proxy
D. Firewall
E. Router
Ver resposta
Resposta correta: E
Pergunta #21
Uma empresa que foi violada várias vezes está a tentar proteger os dados do titular do cartão. Todos os ataques anteriores não detectados imitavam o comportamento normal do tipo administrativo. A empresa deve implantar uma solução de host para atender aos seguintes requisitos: Detetar ações administrativas Bloquear hashes MD5 indesejados Fornecer alertas Interromper a exfiltração de dados do titular do cartão Qual das seguintes soluções MELHOR atenderia a esses requisitos? (Escolha duas.)
A. AV
B. EDR
C. HIDS
D. DLP
E. HIPS
F. EFS
Ver resposta
Resposta correta: BE
Pergunta #22
Uma equipa vermelha externa é trazida para uma organização para efetuar um teste de penetração de uma nova aplicação baseada na rede. A organização que está a implementar a aplicação de rede pretende que a equipa vermelha actue como atacantes externos remotos e dá instruções à equipa para utilizar uma abordagem de caixa negra. Qual das seguintes é a MELHOR metodologia a seguir pela equipa vermelha?
A. Execute um analisador de protocolos para determinar que tráfego está a entrar e a sair do servidor e procure formas de alterar o fluxo de dados que resultem em fugas de informação ou numa falha do sistema
B. Enviar e-mails de spear-phishing contra utilizadores que se sabe terem acesso à aplicação baseada na rede, para que a equipa vermelha possa ir ao local com credenciais válidas e utilizar o software
C. Examinar a aplicação utilizando um scanner de portas e, em seguida, executar um scanner de vulnerabilidades contra as portas abertas, procurando pontos fracos conhecidos e exploráveis que a aplicação e os serviços relacionados possam ter
D. Pedir mais detalhes sobre o compromisso usando tácticas de engenharia social numa tentativa de levar a organização a revelar mais informações sobre a aplicação de rede para facilitar os ataques
Ver resposta
Resposta correta: A
Pergunta #23
Uma empresa de fabrico recuperou recentemente de um ataque aos seus dispositivos ICS. Desde então, reduziu a superfície de ataque ao isolar os componentes afectados. A empresa pretende agora implementar capacidades de deteção. Está a considerar um sistema que se baseia na aprendizagem automática. Qual das seguintes características descreveria MELHOR o motor para adotar esta tecnologia nascente em vez dos IDSs comerciais convencionais?
A. Dá formação sobre o comportamento normal e identifica os desvios em relação ao mesmo
B. Identifica e desencadeia más assinaturas e comportamentos conhecidos
C. Classifica o tráfego com base em protocolos lógicos e formatos de mensagens
D. Reconfigura automaticamente os dispositivos ICS com base no comportamento observado
Ver resposta
Resposta correta: C
Pergunta #24
Após uma falha de energia recente, um administrador de sistemas está a realizar um estudo para determinar um stock de referência adequado de unidades de disco rígido de servidor. Qual das seguintes métricas é MAIS valiosa para o administrador na determinação de quantos discos rígidos deve manter à mão?
A. TTR
B. ALE
C. MTBF
D. LES
E. RPO
Ver resposta
Resposta correta: C
Pergunta #25
Um gestor de projectos está a trabalhar com um grupo de desenvolvimento de software para recolher e avaliar histórias de utilizadores relacionadas com a ferramenta de CRM concebida internamente pela organização. Depois de definir os requisitos, o gestor de projeto gostaria de validar a interpretação e a compreensão do pedido do utilizador por parte do programador. Qual das seguintes opções seria a MELHOR para apoiar este objetivo?
A. Revisão pelos pares
B. Revisão do projeto
C. Scrum
D. Teste de aceitação do utilizador
E. Testes unitários
Ver resposta
Resposta correta: B
Pergunta #26
Um engenheiro de segurança está a ajudar um programador com a validação de entrada e está a estudar o seguinte bloco de código: O engenheiro de segurança quer garantir que uma forte validação de entrada esteja em vigor para identificadores de conta fornecidos pelo cliente. Esses identificadores são números de dez dígitos. O desenvolvedor quer garantir que a validação de entrada seja rápida porque um grande número de pessoas usa o sistema. Qual dos seguintes seria o MELHOR conselho para o engenheiro de segurança dar ao programador?
A. Substituir o código por verificações de tipo baseadas em Java
B. Analisar a entrada numa matriz
C. Utilizar expressões regulares
D. Canonizar a entrada em objectos de cadeia de caracteres antes da validação
Ver resposta
Resposta correta: C
Pergunta #27
Um administrador de redes foi recentemente promovido a administrador de segurança numa organização que lida com dados altamente sensíveis. O Diretor de Segurança da Informação (CISO) acabou de pedir a todo o pessoal de segurança de TI que analisasse uma vulnerabilidade de dia zero e a exploração de servidores de aplicações específicos para ajudar a reduzir a exposição da organização a esse risco. Qual das seguintes opções o novo administrador de segurança deve analisar para obter mais informações? (Escolha três.)
A. Base de dados CVE
B. Conferências recentes do sector da segurança
C. Páginas de fornecedores de segurança
D. Modelos de ameaças de fornecedores conhecidos
E. Métricas de encaminhamento seguro
F. Documentação do fornecedor do servidor
G. Fóruns de segurança verificados
H. Análise NetFlow
Ver resposta
Resposta correta: CEF
Pergunta #28
Os socorristas, que fazem parte de uma equipa central de resposta a incidentes, têm estado a trabalhar para conter um surto de ransomware que também conduziu à perda de dados. Na pressa de isolar os três anfitriões que estavam a chamar o NAS para encriptar directórios inteiros, os anfitriões foram imediatamente encerrados sem investigação e depois isolados. Quais das seguintes situações não foram detectadas? (Escolha dois.)
A. CPU, tabelas de estado do processo e descargas da memória principal
B. Informações essenciais necessárias para efetuar o restauro de dados para um estado limpo conhecido
C. Sistema de ficheiros temporários e espaço de troca
D. Indicadores de comprometimento para determinar a encriptação do ransomware
E. Informações sobre a cadeia de custódia necessárias para o inquérito
Ver resposta
Resposta correta: DE
Pergunta #29
O help desk de uma universidade está a receber relatórios de que o acesso à Internet no campus não está a funcionar. O administrador de rede olha para as ferramentas de gestão e vê que a Internet de 1Gbps está completamente saturada com tráfego de entrada. O administrador vê o seguinte resultado no router da Internet: O administrador liga para o ISP da universidade para obter ajuda, mas leva mais de quatro horas para falar com um engenheiro de rede que possa resolver o problema. Com base nas informações acima, qual das seguintes opções deve
A. O engenheiro do ISP deve anular o tráfego de rota para o servidor Web imediatamente para restaurar a conetividade com a Internet
B. O servidor Web de uma universidade está a sofrer um aumento de carga durante as inscrições
C. O engenheiro do ISP deve começar imediatamente a bloquear os endereços IP que estão a atacar o servidor Web para restaurar a conetividade com a Internet
D. O engenheiro do ISP deve começar a recusar imediatamente as ligações de rede ao servidor Web para restaurar a conetividade à Internet no campus
Ver resposta
Resposta correta: D
Pergunta #30
Um administrador de segurança está a atualizar o sistema de autenticação SCADA de uma empresa com uma nova aplicação. Para garantir a interoperabilidade entre o sistema antigo e a nova aplicação, qual dos seguintes intervenientes deve ser envolvido no processo de configuração antes da implementação? (Escolha dois.)
A. Engenheiro de redes
B. Pessoal do balcão de atendimento
C. Administrador de recursos humanos
D. Coordenador de resposta a incidentes
E. Gestor das instalações
F. Gestor de conformidade
Ver resposta
Resposta correta: AE
Pergunta #31
O Diretor de Segurança da Informação (CISO) de um departamento de segurança estabelecido, identifica um cliente que tem estado a utilizar um cartão de crédito fraudulento. O CISO chama as autoridades locais e, quando estas chegam ao local, pedem a um engenheiro de segurança que crie uma cópia pontual da base de dados em execução na sua presença. Este é um exemplo de:
A. criar uma imagem forense
B. Implementação do controlo da fraude
C. seguindo uma cadeia de custódia
D. analisar a ordem de volatilidade
Ver resposta
Resposta correta: C
Pergunta #32
Um administrador de segurança está preocupado com o número crescente de utilizadores que clicam em links maliciosos contidos em e-mails de phishing. Embora a empresa tenha implementado um processo para bloquear estas ligações no perímetro da rede, muitas contas continuam a ficar comprometidas. Qual das seguintes opções deve ser implementada para reduzir ainda mais o número de comprometimentos de contas causados por utilizadores remotos que clicam nestas hiperligações?
A. Gateways anti-spam
B. Formação de sensibilização para a segurança
C. Reescrita de URL
D. Campanha interna de phishing
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: