NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimos testes práticos e lixeiras de exame CompTIA CAS-003 2024, Certificação CompTIA CASP+ | SPOTO

Obtenha sucesso no seu exame de certificação CompTIA CASP+ com as perguntas e respostas abrangentes do exame SPOTO! O exame CAS-003 é uma validação crucial de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são habilmente projetados para garantir que sua preparação seja completa. O nosso curso preparatório aprofunda os tópicos do exame em pormenor, abrangendo áreas essenciais como a gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda às nossas perguntas e respostas abrangentes do exame para reforçar a sua compreensão e aumentar a sua confiança. Confie na SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e abra caminho para passar nos exames com confiança!
Faça outros exames online

Pergunta #1
Um dos objectivos de um banco é incutir uma cultura de sensibilização para a segurança. Quais das seguintes técnicas podem ajudar a atingir este objetivo? (Escolha duas.)
A. Formação de equipas azuis
B. Simulações de phishing
C. Almoço e aprendizagem
D. Auditorias aleatórias
E. Controlo contínuo
F. Separação de funções
Ver resposta
Resposta correta: C
Pergunta #2
Um técnico de testes de penetração interna estava a avaliar uma página de recrutamento para detetar potenciais problemas antes de a colocar no sítio Web de produção. O técnico de testes de penetração descobre um problema que tem de ser corrigido antes de a página entrar em produção. O administrador do anfitrião Web recolhe os ficheiros de registo abaixo e dá-os à equipa de desenvolvimento para que possam ser introduzidas melhorias na conceção de segurança do Web site. Qual dos seguintes tipos de vetor de ataque foi utilizado pelo verificador de penetração?
A. SQLi
B. CSRF
C. Força bruta
D. XSS
E. TOC/TOU
Ver resposta
Resposta correta: E
Pergunta #3
Uma empresa contratou um consultor de segurança externo para efetuar uma revisão completa de todos os aspectos da segurança empresarial. A empresa está particularmente preocupada com o acesso não autorizado aos seus escritórios físicos, resultando em comprometimento da rede. Qual das seguintes opções o consultor deve recomendar que seja realizada para avaliar os riscos potenciais?
A. O consultor deve tentar obter acesso a escritórios físicos através de engenharia social e, em seguida, tentar a exfiltração de dados
B. O consultor deve ter acesso a todos os sistemas de controlo de acesso físico para analisar os registos e avaliar a probabilidade da ameaça
C. A empresa deve efetuar auditorias internas aos registos de acesso e aos feeds das redes sociais dos empregados para identificar potenciais ameaças internas
D. A empresa deve instalar um sistema temporário de CCTV para detetar o acesso não autorizado aos escritórios físicos
Ver resposta
Resposta correta: F
Pergunta #4
Uma organização contratou os serviços de uma empresa de auditoria para realizar uma avaliação de lacunas em preparação para uma próxima auditoria. Como parte da avaliação de lacunas, o auditor que apoia a avaliação recomenda que a organização se envolva com outros parceiros do sector para partilhar informações sobre ataques emergentes a organizações no sector em que a organização funciona. Qual dos seguintes tipos de informações poderia ser obtido com essa participação?
A. Modelação da ameaça
B. Avaliação dos riscos
C. Dados de vulnerabilidade
D. Informações sobre ameaças
E. Métricas de risco
F. Quadros de exploração
Ver resposta
Resposta correta: D
Pergunta #5
Um engenheiro está a ajudar na conceção de um novo ambiente virtualizado que irá alojar serviços críticos da empresa e reduzir a área física do centro de dados. A empresa expressou preocupação com a integridade dos sistemas operacionais e quer garantir que uma vulnerabilidade explorada em um segmento do datacenter não leve ao comprometimento de todos os outros. Qual dos seguintes objectivos de conceção deve o engenheiro concluir para MELHOR atenuar as preocupações da empresa? (Escolha dois.)
A. Implementar uma infraestrutura de ambiente de trabalho virtual com uma rede de gestão OOB
B. Empregar a utilização do vTPM com o atestado de arranque
C. Utilizar hardware físico separado para serviços e dados sensíveis
D. Utilizar um CSP comunitário com serviços de segurança geridos de forma independente
E. Implantar em uma nuvem privada com hipervisores hospedados em cada máquina física
Ver resposta
Resposta correta: EF
Pergunta #6
Um administrador de segurança pretende permitir que organizações externas validem criptograficamente o nome de domínio da empresa em mensagens de correio eletrónico enviadas por funcionários. Qual das seguintes opções o administrador de segurança deve implementar?
A. SPF
B. S/MIME
C. TLS
D. DKIM
Ver resposta
Resposta correta: AB
Pergunta #7
Um administrador de sistemas juntou-se recentemente a uma organização e foi-lhe pedido que efectuasse uma avaliação de segurança dos controlos nos servidores de ficheiros da organização, que contêm dados de clientes de vários sistemas sensíveis. O administrador precisa de comparar os requisitos de acesso documentados com o acesso implementado no sistema de ficheiros. Qual das seguintes opções é a MAIS provável de ser revista durante a avaliação? (Seleccione dois.)
A. Lista de controlo de acesso
B. Matriz de rastreabilidade dos requisitos de segurança
C. Matriz do proprietário dos dados
D. Matriz de funções
E. Documento de conceção dos dados
F. Políticas de acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #8
O departamento jurídico exigiu que todo o tráfego de e para o sistema de processamento de texto e e-mail baseado na nuvem de uma empresa fosse registado. Para cumprir este requisito, o Diretor de Segurança da Informação (CISO) implementou uma firewall de próxima geração para efetuar a inspeção do tráfego seguro e decidiu utilizar uma solução de agregação de registos baseada na nuvem para todo o tráfego que é registado. Qual das seguintes opções apresenta um risco a longo prazo para a privacidade do utilizador neste cenário?
A. Os documentos confidenciais ou sensíveis são inspeccionados pela firewall antes de serem registados
B. A latência na visualização de vídeos e outros conteúdos em linha pode aumentar
C. Os relatórios gerados a partir da firewall demorarão mais tempo a produzir devido a mais informações do tráfego inspeccionado
D. Os registos armazenados podem conter nomes de utilizador e palavras-passe não encriptados de sítios Web pessoais
Ver resposta
Resposta correta: C
Pergunta #9
Um alerta de ameaça foi enviado por correio eletrónico para a equipa de segurança de TI. O alerta faz referência a tipos específicos de sistemas operativos anfitriões que podem permitir que uma pessoa não autorizada aceda remotamente a ficheiros num sistema. Foi recentemente publicada uma correção, mas esta requer a instalação de um motor de proteção de pontos finais recente antes de executar a correção. Qual dos seguintes itens MAIS provavelmente precisa ser configurado para garantir que o sistema seja mitigado de acordo? (Selecione dois.)
A. Antivírus
B. HIPS
C. Lista branca de aplicações
D. Gestão de patches
E. Implementação de políticas de grupo
F. Actualizações de firmware
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: