NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Mais recente CompTIA CAS-004 Practice Materials & Exam Questions 2024, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficazmente para o seu exame de certificação CompTIA CASP+ com os nossos materiais de prática e perguntas de exame mais recentes para 2024. Nossos recursos abrangentes cobrem todos os aspectos do exame CAS-004, fornecendo insights detalhados sobre gerenciamento de riscos, operações e arquitetura de segurança empresarial, pesquisa e colaboração e integração de segurança empresarial. Acesse nossas amostras de teste gratuitas para avaliar seu conhecimento e prontidão. Explore nossas lixeiras de exame para obter explicações detalhadas e insights sobre conceitos-chave. Pratique com os nossos exames simulados e perguntas de exames online para simular condições reais de teste e aumentar a sua confiança. Com o SPOTO, terá acesso a materiais de exame de alta qualidade e orientação especializada para o ajudar a destacar-se no seu percurso de certificação CASP+.
Faça outros exames online

Pergunta #1
A empresa A está a estabelecer um contrato com a empresa
A.
B. Empresa A OLA v1b
C.
Ver resposta
Resposta correta: A
Pergunta #2
O Diretor de Informação (CIO) pede ao administrador de sistemas que melhore a segurança do correio eletrónico na empresa com base nos seguintes requisitos: * Transação solicitada por indivíduos não autorizados. * Discrição total em relação a nomes de clientes, números de contas e informações de investimento. * Atacantes maliciosos usam o e-mail para malware e ransomeware. * Exfiltração de informações confidenciais da empresa. A solução de correio eletrónico baseada na nuvem fornecerá uma verificação anti-malware baseada na reputação, uma verificação baseada na assinatura
A. Prevenção da perda de dados
B. Resposta de deteção de pontos finais C
Ver resposta
Resposta correta: A
Pergunta #3
Uma empresa contratou um arquiteto de segurança para resolver várias interrupções de serviço nos pontos terminais devido a novo malware. O portátil do diretor executivo foi afetado enquanto trabalhava a partir de casa. O objetivo é evitar mais perturbações nos terminais. A rede periférica está protegida por um proxy Web. Qual das seguintes soluções o arquiteto de segurança deve recomendar?
A. Substituir o antivírus atual por uma solução EDR
B. Remover o proxy Web e instalar um dispositivo UTM
Ver resposta
Resposta correta: C
Pergunta #4
Uma empresa processa dados sujeitos a NDAs com parceiros que definem as restrições de processamento e armazenamento para os dados abrangidos
A. Atualmente, os acordos não permitem a transferência dos dados abrangidos para a nuvem e a empresa gostaria de renegociar os termos dos acordos
B.
C.
Ver resposta
Resposta correta: D
Pergunta #5
Qual dos seguintes é o objetivo de segurança MAIS importante quando se aplica a criptografia a mensagens de controlo que dizem a um ICS quanta energia eléctrica deve ser produzida?
A. Importar a disponibilidade das mensagens
B. Assegurar o não repúdio das mensagens C
Ver resposta
Resposta correta: D
Pergunta #6
Um analista de segurança está a investigar uma série de mensagens de correio eletrónico suspeitas enviadas por funcionários para a equipa de segurança. As mensagens parecem ser provenientes de um parceiro de negócios atual e não contêm imagens ou URLs. As ferramentas de segurança que a empresa utiliza não retiraram imagens ou URLs da mensagem; em vez disso, os e-mails incluem apenas o seguinte em texto simples. Qual das seguintes opções o analista de segurança deve executar?
A. Contactar o departamento de segurança do parceiro de negócios e alertá-lo para o evento de correio eletrónico
B. Bloquear o endereço IP do parceiro de negócios na firewall do perímetro
Ver resposta
Resposta correta: D
Pergunta #7
Uma empresa de automatização doméstica acabou de adquirir e instalar ferramentas para o seu SOC, de modo a permitir a identificação e resposta a incidentes no software que a empresa desenvolve. A empresa gostaria de priorizar as defesas contra os seguintes cenários de ataque: Inserções não autorizadas em ambientes de desenvolvimento de aplicativos Pessoas internas autorizadas fazendo alterações não autorizadas nas configurações do ambiente Qual das seguintes ações permitirá os feeds de dados necessários para detetar esses tipos de ataques em ambientes de desenvolvimento? (
A. Efetuar a análise estática do código do código autorizado e gerar relatórios de síntese
B. Implementar um gateway XML e monitorizar as violações de políticas
C.
D.
Ver resposta
Resposta correta: C
Pergunta #8
Uma empresa de comércio eletrónico está a executar um servidor Web nas suas instalações e a utilização de recursos é normalmente inferior a 30%. Durante as duas últimas épocas festivas, o servidor teve problemas de desempenho devido a demasiadas ligações e vários clientes não conseguiram finalizar as encomendas. A empresa está a tentar alterar a configuração do servidor para evitar este tipo de problemas de desempenho. Qual das seguintes opções é a solução MAIS económica?
A. Mover o servidor para um fornecedor de serviços na nuvem
B. Alterar o sistema operativo
Ver resposta
Resposta correta: A
Pergunta #9
Uma empresa exige que todos os dispositivos móveis sejam encriptados, de acordo com o esquema de encriptação total do disco dos activos, como estações de trabalho, servidores e computadores portáteis. Qual das seguintes opções será MAIS provavelmente um fator limitativo na seleção de gestores de dispositivos móveis para a empresa?
A. Aumento da latência da rede
B. Indisponibilidade de depósito de chaves C
Ver resposta
Resposta correta: A
Pergunta #10
Um programador implementa o seguinte fragmento de código. Qual das seguintes vulnerabilidades o trecho de código resolve? A.Injeção de SQL
A.
Ver resposta
Resposta correta: D
Pergunta #11
Uma empresa está a implementar APIs que utilizam uma chave privada e uma chave pública para garantir que a cadeia de ligação está protegida. Para se ligarem à API, os clientes têm de utilizar a chave privada. Qual das seguintes opções MELHOR protegeria a ligação da API REST à base de dados, impedindo a utilização de uma cadeia de caracteres codificada na cadeia de pedidos? A.Implementar uma VPN para todas as APIs. B.Assinar a chave com DSA. C.Implementar MFA para as contas de serviço. D.Utilizar HMAC para as chaves.
A. ma empresa está a implementar APIs que utilizam uma chave privada e uma chave pública para garantir que a cadeia de ligação está protegida
Ver resposta
Resposta correta: AF
Pergunta #12
Uma empresa de serviços financeiros pretende migrar os seus serviços de correio eletrónico de servidores locais para uma solução de correio eletrónico baseada na nuvem. O Diretor de Segurança da Informação (CISO) deve informar o conselho de administração sobre as potenciais preocupações de segurança relacionadas com esta migração. A direção está preocupada com o seguinte. * Transacções solicitadas por indivíduos não autorizados * Discrição total relativamente a nomes de clientes, números de contas e informações de investimento. * Um atacante mal-intencionado usa o e-mail para distribuir malware e r
A. Prevenção da perda de dados
B. Resposta de deteção de pontos finais C
Ver resposta
Resposta correta: A
Pergunta #13
Uma empresa decidiu comprar uma licença para um software que é utilizado para operar um processo de missão crítica. O desenvolvedor terceirizado é novo no setor, mas está fornecendo o que a empresa precisa no momento. Qual das seguintes opções descreve MELHOR a razão pela qual a utilização de um depósito de garantia de código-fonte reduzirá o risco operacional para a empresa se o terceiro deixar de suportar a aplicação?
A. A empresa terá acesso à versão mais recente para continuar o desenvolvimento
B. A empresa poderá forçar o desenvolvedor terceirizado a continuar o suporte
Ver resposta
Resposta correta: A
Pergunta #14
Um ISP de comunicações via satélite sofre frequentemente interrupções e modos de funcionamento degradados numa das suas ligações de satélite antigas devido à utilização de hardware e software obsoletos. Três dias por semana, em média, uma empresa contratada deve seguir uma lista de verificação de 16 comandos diferentes de alta latência que devem ser executados em série para restaurar o desempenho nominal. O ISP deseja que esse processo seja automatizado. Qual das seguintes técnicas seria a MELHOR adequada para este requisito?
A. Implantar utilitários e livros de execução do SOAR
B. Substituir o hardware associado
Ver resposta
Resposta correta: A
Pergunta #15
Um engenheiro de segurança estava a auditar a prática atual de desenvolvimento de software de uma organização e descobriu que várias bibliotecas de código aberto estavam integradas no software da organização. Atualmente, a organização realiza SAST e DAST no software que desenvolve. Qual das seguintes opções a organização deve incorporar no SDLC para garantir a segurança das bibliotecas de código aberto?
A. Efetuar SAST/DAST adicionais nas bibliotecas de código aberto
B. Implementar as directrizes de segurança do SDLC
Ver resposta
Resposta correta: D
Pergunta #16
Ann, um membro da CIRT, está a realizar actividades de resposta a incidentes numa rede que consiste em várias centenas de servidores virtuais e milhares de pontos finais e utilizadores. A rede gera mais de 10.000 mensagens de registo por segundo. A empresa pertence a uma grande startup de criptomoeda baseada na Web, Ann destilou as informações relevantes num relatório facilmente digerível para a direção executiva. No entanto, ela ainda precisa de recolher provas da intrusão que causou o incidente. Qual das seguintes opções mostra
A. Análise do registo do intercetor de tráfego
B. Ferramentas de redução e visualização de registos C
Ver resposta
Resposta correta: C
Pergunta #17
Uma empresa exige que uma tarefa seja executada por mais do que uma pessoa em simultâneo. Este é um exemplo de:
A. Separação das funções
B. duplo controlo C
Ver resposta
Resposta correta: A
Pergunta #18
Um segurança está a ajudar o departamento de marketing a garantir a segurança das plataformas de redes sociais da organização. As duas principais preocupações são: O e-mail do diretor de marketing (CMO) está a ser utilizado em todo o departamento como nome de utilizador A palavra-passe foi partilhada dentro do departamento Qual dos seguintes controlos seria o MELHOR para o analista recomendar?
A. Configurar a MFA para todos os utilizadores para diminuir a sua dependência de outra autenticação
B. Efetuar revisões periódicas e programadas para determinar que configuração OAuth está definida para cada plataforma de meios de comunicação social
Ver resposta
Resposta correta: A
Pergunta #19
Uma empresa do sector da saúde atingiu as capacidades físicas e de computação no seu centro de dados, mas a procura de computação continua a aumentar. A infraestrutura é totalmente virtualizada e executa aplicações de cuidados de saúde personalizadas e comerciais que processam informações sensíveis sobre saúde e pagamentos. Qual das seguintes opções a empresa deve implementar para garantir que consegue satisfazer a procura de computação e, ao mesmo tempo, cumprir a norma de cuidados de saúde para virtualização e computação em nuvem?
A. Solução IaaS híbrida numa nuvem de aluguer único
B. Solução de passagem numa nuvem multinível C
Ver resposta
Resposta correta: B
Pergunta #20
Todos os funcionários de uma empresa começaram a trabalhar remotamente devido a uma pandemia global. Para fazer a transição para o trabalho remoto, a empresa migrou para ferramentas de colaboração SaaS. O departamento de recursos humanos pretende utilizar estas ferramentas para processar informações sensíveis, mas receia que os dados possam ser Vazados para os meios de comunicação social através da impressão dos documentos Enviados para um endereço de correio eletrónico pessoal Acedidos e visualizados por administradores de sistemas Carregados para um site de armazenamento de ficheiros Qual das seguintes opções atenuaria as preocupações do departamento
A. Deteção de perda de dados, proxy inverso, EDR e PGP B
Ver resposta
Resposta correta: A
Pergunta #21
Uma empresa suspeita que um servidor Web pode ter sido infiltrado por uma empresa rival. O engenheiro de segurança analisa os registos do servidor Web e descobre o seguinte: O engenheiro de segurança analisa o código com um programador e determinam que a entrada de registo é criada quando a seguinte linha é executada: Qual dos seguintes é um controlo de segurança adequado que a empresa deve implementar?
A. Restringir a permissão do diretório ao acesso só de leitura
B. Utilizar o processamento do lado do servidor para evitar vulnerabilidades XSS na entrada do caminho
Ver resposta
Resposta correta: C
Pergunta #22
Uma empresa está a mover a maioria dos seus sistemas de produção virados para o cliente para a nuvem. IaaS é o modelo de serviço que está a ser utilizado. O diretor executivo está preocupado com o tipo de encriptação disponível e exige que a solução tenha o mais elevado nível de segurança. Qual dos seguintes métodos de criptografia o engenheiro de segurança da nuvem deve selecionar durante a fase de implementação?
A. Baseado em instâncias
B. Baseado em armazenamento C
Ver resposta
Resposta correta: B
Pergunta #23
Uma empresa que utiliza o AD está a migrar serviços do LDAP para o LDAP seguro. Durante a fase piloto, os serviços não estão a ligar-se corretamente ao LDAP seguro. O bloco é uma exceção do resultado da sessão de resolução de problemas: Qual das seguintes opções explica MELHOR porque é que o LDAP seguro não está a funcionar? (Seleccione DUAS.)
A. Os clientes podem não confiar no idapt por defeito
B. O serviço LDAP seguro não é iniciado, pelo que não podem ser efectuadas ligações
C.
D.
Ver resposta
Resposta correta: C
Pergunta #24
Um analista de cibersegurança criou as seguintes tabelas para ajudar a determinar o montante máximo do orçamento que a empresa pode justificar gastar num sistema melhorado de filtragem de correio eletrónico: Qual das seguintes opções satisfaz as necessidades orçamentais da empresa? A.Filtro ABC B.Filtro XYZ C.Filtro GHI D.Filtro TUV
A. m analista de cibersegurança criou as seguintes tabelas para ajudar a determinar o montante máximo do orçamento que a empresa pode justificar gastar num sistema melhorado de filtragem de correio eletrónico: Qual das seguintes opções satisfaz as necessidades orçamentais da empresa? A
Ver resposta
Resposta correta: C
Pergunta #25
Um engenheiro de segurança está a resolver um problema em que um funcionário está a obter um endereço IP no intervalo da rede com fios. O engenheiro adiciona outro PC à mesma porta e esse PC obtém um endereço IP no intervalo correto. O engenheiro coloca então o PC do funcionário na rede sem fios e verifica que o PC continua a não obter um endereço IP no intervalo correto. O PC está atualizado com todo o software e definições de antivírus e o endereço IP não é um endereço APIPA. Qual das seguintes opções é MAIS provável que seja a causa do problema?
A. A empresa está a utilizar o 802
B. O servidor DHCP tem uma reserva para o endereço MAC do PC para a interface com fios
Ver resposta
Resposta correta: B
Pergunta #26
Um analista de segurança está a investigar um possível ataque de buffer overflow. A seguinte saída foi encontrada na estação de trabalho de um usuário: graphic.linux_randomization.prg Qual das seguintes tecnologias mitigaria a manipulação de segmentos de memória? A.bit NX B.ASLR C.DEP D.HSM
A. m analista de segurança está a investigar um possível ataque de buffer overflow
Ver resposta
Resposta correta: B
Pergunta #27
Um analista de ameaças repara no seguinte URL enquanto examina os registos HTTP. Qual dos seguintes tipos de ataque o analista de ameaças está vendo?
A. Injeção de SQL
B. CSRF C
Ver resposta
Resposta correta: BE
Pergunta #28
Qual das seguintes opções MELHOR define as expectativas entre a equipa de segurança e as unidades de negócio de uma organização? A. Avaliação dos riscos
A.
B.
Ver resposta
Resposta correta: A
Pergunta #29
Uma pequena empresa precisa de reduzir os seus custos operacionais. Os fornecedores propuseram soluções, todas elas centradas na gestão do sítio Web e dos serviços da empresa. O diretor de segurança da informação (CISO) insiste que todos os recursos disponíveis na proposta devem ser dedicados, mas a gestão de uma nuvem privada não é uma opção. Qual das seguintes opções é a MELHOR solução para esta empresa?
A. Modelo de serviço comunitário de computação em nuvem
B. SaaS de multilocações C
Ver resposta
Resposta correta: C
Pergunta #30
Um analista de segurança está a pesquisar conceitos de contentorização para uma organização. O analista está preocupado com possíveis cenários de exaustão de recursos no host do Docker devido a um único aplicativo que está consumindo demais os recursos disponíveis. Qual dos seguintes conceitos principais do Linux MELHOR reflete a capacidade de limitar a alocação de recursos para contêineres?
A. Sobreposição do sistema de ficheiros da União
B. Cgroups C
Ver resposta
Resposta correta: C
Pergunta #31
Um analista de vulnerabilidades identificou uma vulnerabilidade de dia zero num software desenvolvido internamente por uma empresa. Uma vez que o atual sistema de gestão de vulnerabilidades não tem quaisquer verificações para esta vulnerabilidade, foi pedido a um engenheiro que criasse um. Qual das seguintes opções seria a MELHOR adequada para satisfazer estes requisitos? A.ARF B.ISACs C.Node.js D.OVAL
A. m analista de vulnerabilidades identificou uma vulnerabilidade de dia zero num software desenvolvido internamente por uma empresa
Ver resposta
Resposta correta: B
Pergunta #32
O departamento de processamento de sinistros de uma empresa tem uma força de trabalho móvel que recebe um grande número de envios de correio eletrónico de endereços de correio eletrónico pessoais. Recentemente, um funcionário recebeu um e-mail que aprovava um formulário de sinistro, mas que, ao ser aberto, instalou software malicioso no portátil do funcionário.
A. Impulsionar a lista branca de aplicações e adicionar apenas o cliente de correio eletrónico à lista branca para computadores portáteis no departamento de processamento de pedidos de indemnização
B. Exigir que todos os computadores portáteis se liguem à VPN antes de acederem ao correio eletrónico
Ver resposta
Resposta correta: C
Pergunta #33
Uma empresa está a subcontratar um MSSP que executa serviços geridos de deteção e resposta. O MSSP exige que um servidor seja colocado dentro da rede como um agregador de registos e permite o acesso remoto ao analista do MSSP. Os dispositivos críticos enviam registos para o agregador de registos, onde os dados são armazenados localmente durante 12 meses antes de serem arquivados numa nuvem multitenant. Os dados são então enviados do agregador de registos para um endereço IP público no centro de dados MSSP para análise. Um engenheiro de segurança está preocupado com a segurança do
A. Vulnerabilidades de hardware introduzidas pelo servidor de agregação de registos
B. Ligação em ponte da rede a partir de uma VPN de acesso remoto C
Ver resposta
Resposta correta: A
Pergunta #34
O Diretor de Informação (CIO) de um grande banco, que utiliza várias organizações terceiras para prestar um serviço, está preocupado com o tratamento e a segurança dos dados dos clientes pelas partes. Qual das seguintes opções deve ser implementada para gerir o risco da MELHOR forma possível?
A. Criar um comité de revisão que avalie a importância dos fornecedores e os classifique de acordo com a renovação dos contratos
B. Crie uma equipa que utilize membros da primeira linha de risco, da unidade de negócio e da gestão de fornecedores para avaliar apenas os controlos de segurança de conceção de todos os fornecedores
Ver resposta
Resposta correta: D
Pergunta #35
Uma organização começou recentemente a processar, transmitir e armazenar as informações dos cartões de crédito dos seus clientes. Uma semana depois, a organização sofreu uma violação maciça que resultou na exposição das informações dos clientes. Qual das seguintes opções fornece a MELHOR orientação para proteger essas informações enquanto estão em repouso e em trânsito? A.NIST B.GDPR C.PCI DSS D.ISO
A. ma organização começou recentemente a processar, transmitir e armazenar as informações dos cartões de crédito dos seus clientes
Ver resposta
Resposta correta: C
Pergunta #36
Um engenheiro de segurança de uma empresa está a conceber um sistema para atenuar os recentes contratempos causados pelos concorrentes que estão a vencer a empresa no mercado com os novos produtos. Vários dos produtos incorporam melhorias de propriedade desenvolvidas pela empresa do engenheiro. A rede já inclui um SEIM e um NIPS e exige 2FA para todos os acessos dos utilizadores. Qual dos seguintes sistemas o engenheiro deve considerar NEXT para mitigar os riscos associados?
A. DLP B
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: