NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimos testes práticos CompTIA CAS-004 e lixeiras de exame 2024, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o sucesso no seu exame de certificação CompTIA CASP+ com os nossos testes práticos mais recentes e dumps de exame para 2024. Nossos recursos abrangentes fornecem cobertura completa dos tópicos do exame CAS-004, incluindo gerenciamento de riscos, operações e arquitetura de segurança corporativa, pesquisa e colaboração e integração de segurança corporativa. Acesse nossas amostras de teste gratuitas para avaliar seu conhecimento e prontidão. Mergulhe em nossas lixeiras de exame para obter explicações detalhadas e insights sobre conceitos-chave. Pratique com os nossos exames simulados e perguntas de exames online para simular condições reais de teste e aumentar a sua confiança. Com o SPOTO, terá acesso a materiais de exame de alta qualidade e orientação especializada para o ajudar a destacar-se no seu percurso de certificação CASP+.
Faça outros exames online

Pergunta #1
Uma organização está a avaliar a postura de segurança de um novo sistema CRM SaaS que lida com informações confidenciais de Pll e identidade, como números de passaporte. O sistema CRM SaaS não cumpre as normas de segurança actuais da organização. A avaliação identifica o seguinte: * 1- Haverá uma perda de receita de $20.000 por dia para cada dia em que o sistema for adiado para entrar em produção. * 2- O risco inerente é alto. * 3- O risco residual é baixo. * 4- Haverá uma implementação faseada para a implementação da solução para
A. Solicitar uma isenção de segurança, uma vez que o risco é demasiado elevado para ser aceite
B. Transferir o risco para o fornecedor de CRM SaaS, uma vez que a organização está a utilizar um serviço na nuvem
C. Aceitar o risco, uma vez que foram implementados controlos compensatórios para gerir o risco
D. Evitar o risco, aceitando o modelo de responsabilidade partilhada com o fornecedor de CRM SaaS
Ver resposta
Resposta correta: D
Pergunta #2
Uma empresa de energia tem de comunicar a pressão média do gás natural utilizado no último trimestre. Um PLC envia dados para um servidor de histórico que cria os relatórios necessários. Qual das seguintes localizações do servidor de histórico permitirá à empresa obter os relatórios necessários num ambiente de TI?
A. No ambiente, utilize uma VPN do ambiente de TI para o ambiente
B. No ambiente, permitir que o tráfego de TI entre no ambiente
C. No ambiente informático, permitir que os PLC enviem dados do ambiente para o ambiente informático
D. Utilizar uma sub-rede protegida entre o ambiente de TI e o ambiente de TI
Ver resposta
Resposta correta: D
Pergunta #3
Um analista de segurança está a tentar identificar a origem de um incidente recente de perda de dados. O analista analisou todos os activos da rede no momento da perda de dados. O analista suspeita que a chave para encontrar a fonte estava ofuscada numa aplicação. Qual das seguintes ferramentas o analista deve utilizar SEGUINTE?
A. Descomplicador de software
B. Enurrerator de rede
C. Ferramenta de redução e análise de registos
D. Análise de código estático
Ver resposta
Resposta correta: B
Pergunta #4
Um arquiteto de segurança está a analisar a seguinte proposta de arquitetura e configuração de firewall empresarial: Ambas as firewalls são stateful e fornecem filtragem e roteamento da Camada 7. A empresa tem os seguintes requisitos: Os servidores Web devem receber todas as actualizações via HTTP/S a partir da rede empresarial. Os servidores Web não devem iniciar a comunicação com a Internet. Os servidores Web só devem ligar-se a servidores de bases de dados empresariais pré-aprovados. Os dispositivos informáticos dos funcionários só devem ligar-se a serviços Web através de redes por
A. Adicione o seguinte à Firewall_A: 15 PERMIT FROM 10
B. Adicione o seguinte à Firewall_A: 15 PERMIT FROM 192
C. Adicione o seguinte à Firewall_A: 15 PERMIT FROM 10
D. Adicione o seguinte à Firewall_B: 15 PERMIT FROM 0
E. Adicione o seguinte à Firewall_B: 15 PERMIT FROM 10
F. Adicione o seguinte à Firewall_B: 15 PERMIT FROM 192
Ver resposta
Resposta correta: A
Pergunta #5
Um arquiteto de segurança precisa de implementar uma solução CASB para uma organização com uma força de trabalho remota altamente distribuída. Um dos requisitos para a implementação inclui a capacidade de descobrir aplicativos SaaS e bloquear o acesso àqueles que não são aprovados ou identificados como arriscados. Qual das opções a seguir seria a MELHOR para atingir esse objetivo?
A. Implemente agentes de ponto de extremidade que monitorizam o tráfego Web local para impor políticas de DLP e encriptação
B. Implementar uma infraestrutura de nuvem para fazer proxy de todo o tráfego Web do utilizador para aplicar políticas de DI-P e encriptação
C. Implementar uma infraestrutura de nuvem para fazer proxy de todo o tráfego Web do utilizador e controlar o acesso de acordo com a política centralizada
D. Implemente agentes de ponto de extremidade que monitorizam o tráfego Web local e controlam o acesso de acordo com a política centralizada
Ver resposta
Resposta correta: C
Pergunta #6
Uma empresa que está a passar por uma transformação digital está a analisar a resiliência de um CSP e está preocupada em cumprir os requisitos de SLA no caso de um incidente com um CSP. Qual das seguintes opções seria a MELHOR para prosseguir com a transformação?
A. Uma solução no local como cópia de segurança
B. Um balanceador de carga com uma configuração round-robin
C. Uma solução de fornecedor multicloud
D. Uma solução ativa-ativa no mesmo inquilino
Ver resposta
Resposta correta: B
Pergunta #7
Uma empresa acaba de lançar uma nova placa de vídeo. Devido à oferta limitada e à elevada procura, os atacantes estão a utilizar sistemas automatizados para comprar o dispositivo através da loja Web da empresa, para o poderem revender no mercado secundário. Os clientes da empresa estão frustrados. Um engenheiro de segurança sugere a implementação de um sistema CAPTCHA na loja virtual para ajudar a reduzir o número de placas de vídeo compradas por meio de sistemas automatizados. Qual das seguintes opções descreve agora o nível de risco?
A. Inerente
B. Baixa
C. Mitigado
D. Residual
E. Transferido
Ver resposta
Resposta correta: C
Pergunta #8
O Diretor de Segurança da Informação (CISO) de um pequeno banco local tem um requisito de conformidade que exige a realização anual de um teste de penetração da aplicação bancária principal por terceiros. Qual dos serviços a seguir atenderia ao requisito de conformidade com o MENOR uso de recursos?
A. Testes de caixa negra
B. Testes de caixa cinzenta
C. Caça à equipa vermelha
D. Testes de caixa branca
E. Exercícios de aprendizagem azul
Ver resposta
Resposta correta: A
Pergunta #9
Uma empresa está a ponderar enviar cópias de segurança históricas que contenham informações pessoais dos clientes para um fornecedor de serviços na nuvem para poupar nos custos de armazenamento. Qual das seguintes opções é a consideração MAIS importante antes de tomar esta decisão?
A. Disponibilidade
B. Soberania dos dados
C. Geografia
D. Bloqueio do fornecedor
Ver resposta
Resposta correta: D
Pergunta #10
O departamento financeiro de uma empresa adquiriu um novo sistema de pagamento que exporta dados para um ficheiro não encriptado no sistema. A empresa implementou controlos no ficheiro para que apenas o pessoal adequado tenha acesso. Qual das seguintes técnicas de risco o departamento utilizou nesta situação?
A. Aceitar
B. Evitar
C. Transferência
D. Mitigar
Ver resposta
Resposta correta: E
Pergunta #11
Uma empresa está a migrar de telemóveis propriedade da empresa para uma estratégia BYOD para dispositivos móveis. O programa-piloto começará com a equipa de gestão executiva e será alargado ao resto do pessoal por fases. O diretor financeiro da empresa perde um telemóvel várias vezes por ano. Qual das seguintes opções é a mais provável para proteger os dados do dispositivo perdido?
A. Exigir que uma VPN esteja ativa para aceder aos dados da empresa
B. Definir perfis diferentes com base no risco da pessoa
C. Limpar remotamente o dispositivo
D. Exigir MFA para aceder às aplicações da empresa
Ver resposta
Resposta correta: C
Pergunta #12
Um analista de segurança vê que um hacker descobriu algumas chaves e que estas estão a ser disponibilizadas num sítio Web público. O analista de segurança consegue então desencriptar com êxito os dados utilizando as chaves do sítio Web. Qual das seguintes opções o analista de segurança deve recomendar para proteger os dados afectados?
A. Rotação da chave
B. Revogação de chaves
C. Depósito de chaves
D. Zeroização
E. Ofuscação criptográfica
Ver resposta
Resposta correta: A
Pergunta #13
Um analista de cibersegurança recebe um bilhete que indica que está a ocorrer um potencial incidente. Houve um grande aumento nos ficheiros de registo gerados por um sítio Web que contém um formulário "Contact US". O analista tem de determinar se o aumento do tráfego do Web site se deve a uma campanha de marketing recente ou se se trata de um potencial incidente. Qual das seguintes opções seria a MELHOR para ajudar o analista?
A. Garantir que a validação de entrada adequada está configurada no formulário "Contactar-nos
B. Implementar um WAF em frente ao sítio Web público
C. Verificação de novas regras do fornecedor de IPS de rede de entrada
D. Passar os ficheiros de registo do sítio Web por uma ferramenta de redução e análise de registos
Ver resposta
Resposta correta: B
Pergunta #14
Qual das seguintes tecnologias permite aos CSPs adicionar encriptação em vários armazenamentos de dados?
A. Encriptação simétrica
B. Encriptação homomórfica
C. Dispersão de dados
D. Divisão de bits
Ver resposta
Resposta correta: D
Pergunta #15
Um engenheiro de segurança está a analisar um registo de eventos após um incidente recente de violação de dados que envolveu o seguinte: ? Um hacker conduziu o reconhecimento e desenvolveu uma pegada dos activos da aplicação Web da empresa, orientados para a Internet. ? Uma vulnerabilidade num horary de terceiros foi explorada pelo hacker, resultando no comprometimento de uma conta local. ? O hacker aproveitou os privilégios excessivos da conta para aceder a um armazenamento de dados e extrair os dados sem ser detectado. Qual das seguintes opções é
A. Análise dinâmica
B. Gateway Web seguro
C. Análise da composição do software
D. Análise do comportamento do utilizador
E. Firewall de aplicação Web
Ver resposta
Resposta correta: C
Pergunta #16
Uma organização necessita de um documento contratual que inclua ? Uma visão geral do que é coberto ? Metas e objectivos ? Métricas de desempenho para cada parte ? Uma análise da forma como o acordo é gerido por todas as partes Qual das seguintes opções descreve MELHOR este tipo de documento contratual?
A. SLA
B. BAA
C. NDA
D. ISA
Ver resposta
Resposta correta: A
Pergunta #17
Os funcionários de uma empresa não estão autorizados a aceder aos sistemas da empresa quando viajam internacionalmente. O sistema de correio eletrónico da empresa está configurado para bloquear os inícios de sessão com base na localização geográfica, mas alguns funcionários informam que os seus telemóveis continuam a sincronizar o correio eletrónico em viagem. Qual das seguintes é a explicação MAIS provável:? (Seleccione DUAS.)
A. Ataque de escalonamento desatualizado
B. Ataque de aumento de privilégios
C. VPN no dispositivo móvel
D. Contas de administrador de correio eletrónico sem restrições
E. Utilização principal dos protocolos UDP
F. GPS desativado em dispositivos móveis
Ver resposta
Resposta correta: C
Pergunta #18
Imediatamente após o relatório de uma possível violação, um engenheiro de segurança cria uma imagem forense do servidor em questão como parte do procedimento de resposta a incidentes da organização. Qual das opções deve ocorrer para garantir a integridade da imagem?
A. A imagem deve ser protegida por palavra-passe contra alterações
B. Deve ser calculado um valor hash da imagem
C. O disco que contém a imagem deve ser colocado num contentor sentado
D. Deve ser mantida uma cópia duplicada da imagem
Ver resposta
Resposta correta: D
Pergunta #19
Um administrador de uma empresa de desenvolvimento de software gostaria de proteger a integridade das aplicações da empresa com assinaturas digitais. Os programadores informam que o processo de assinatura continua a falhar em todas as aplicações. O mesmo par de chaves usado para assinatura, no entanto, está funcionando corretamente no site, é válido e é emitido por uma CA confiável. Qual das seguintes opções é a causa mais provável da falha na assinatura?
A. O servidor NTP está definido incorretamente para os programadores
B. A AC incluiu o certificado na sua CRL_
C. O certificado está definido para a utilização da chave incorrecta
D. Falta a cada aplicação uma entrada SAN ou wildcard no certificado
Ver resposta
Resposta correta: D
Pergunta #20
Uma violação de dados recente resultou do acesso não autorizado à conta de um funcionário da empresa com uma suite de produtividade baseada na nuvem. O atacante explorou permissões excessivas concedidas a uma aplicação OAuth de terceiros para recolher informações confidenciais. Qual das seguintes opções MELHOR mitiga problemas de acesso e permissões inadequados?
A. SIEM
B. CASB
C. WAF
D. SOAR
Ver resposta
Resposta correta: C
Pergunta #21
O Diretor de Informação (CIO) pretende implementar a mobilidade empresarial em toda a organização. O objetivo é permitir que os funcionários acedam aos recursos da empresa. No entanto, o CIO pretende ter a capacidade de aplicar definições de configuração, gerir dados e gerir dispositivos pessoais e da empresa. Qual das seguintes opções o CIO deve implementar para atingir este objetivo?
A. BYOO
B. CÓDIGO
C. COPE
D. MDM
Ver resposta
Resposta correta: D
Pergunta #22
Um analista de segurança está a validar a política MAC num conjunto de dispositivos Android. A política foi escrita para garantir que as aplicações não críticas não possam aceder a determinados recursos. Ao analisar o dmesg, o analista observa muitas entradas, como: Apesar da mensagem de negação, essa ação ainda foi permitida A correção mais provável para esse problema é a seguinte?
A. Adicione os objectos de interesse ao contexto predefinido
B. Defina os dispositivos como sendo de aplicação
C. Criar ficheiros de domínio e de contexto separados para o irc
D. Recriar a política, reinstalar e testar
Ver resposta
Resposta correta: D
Pergunta #23
Uma empresa está a ser submetida a uma auditoria para analisar as actividades de gestão de alterações ao promover o código para produção. A auditoria revela o seguinte: ? Alguns programadores podem publicar código diretamente no ambiente de produção. ? As revisões estáticas de código são realizadas adequadamente. ? A varredura de vulnerabilidade ocorre em uma base programada regularmente por política. Qual das seguintes opções deve ser anotada como uma recomendação no relatório de auditoria?
A. Implementar janelas de manutenção curtas
B. Efetuar revisões periódicas das contas
C. Implementar a rotação de funções
D. Melhorar a separação de tarefas
Ver resposta
Resposta correta: B
Pergunta #24
Como parte da sua estratégia de risco, uma empresa está a considerar adquirir um seguro para incidentes de cibersegurança. Qual das seguintes opções descreve MELHOR este tipo de resposta ao risco?
A. Rejeição do risco
B. Atenuação dos riscos
C. Transferência de riscos
D. Evitar o risco
Ver resposta
Resposta correta: C
Pergunta #25
Uma organização está a planear a recuperação de desastres e a continuidade das operações. INSTRUÇÕES Analise os seguintes cenários e instruções. Associe cada descoberta relevante ao host afetado. Depois de associar o cenário 3 ao(s) anfitrião(ões) apropriado(s), clique no anfitrião para selecionar a ação correctiva apropriada para essa descoberta. Cada descoberta pode ser usada mais de uma vez. Se, em qualquer altura, pretender repor o estado inicial da simulação, clique no botão Repor tudo.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #26
Um engenheiro de segurança estava a auditar a prática atual de desenvolvimento de software de uma organização e descobriu que várias bibliotecas de código aberto estavam integradas no software da organização. Atualmente, a organização realiza SAST e DAST no software que desenvolve. Qual das seguintes opções a organização deve incorporar no SDLC para garantir a segurança das bibliotecas de código aberto?
A. Efetuar SAST/DAST adicionais nas bibliotecas de código aberto
B. Implementar as directrizes de segurança do SDLC
C. Acompanhar as versões da biblioteca e monitorizar o sítio Web CVE para detetar vulnerabilidades relacionadas
D. Efetuar testes unitários das bibliotecas de código aberto
Ver resposta
Resposta correta: C
Pergunta #27
O ransomware encriptou toda a partilha de ficheiros de recursos humanos de uma grande instituição financeira. O pessoal das operações de segurança não tinha conhecimento da atividade até ser demasiado tarde para a impedir. A restauração levará aproximadamente quatro horas, e o último backup ocorreu há 48 horas. A equipa de gestão indicou que o RPO para um evento de recuperação de desastre para esta classificação de dados é de 24 horas. Com base nos requisitos de RPO, qual das seguintes recomendações deve a equipa de gestão fazer?
A. Deixar intacta a agenda de cópias de segurança atual e pagar o resgate para desencriptar os dados
B. Deixe a agenda de backups atual intacta e torne o compartilhamento de arquivos de recursos humanos somente leitura
C. Aumentar a frequência dos backups e criar alertas SIEM para os IOCs
D. Diminuir a frequência das cópias de segurança e pagar o resgate para desencriptar os dados
Ver resposta
Resposta correta: AE
Pergunta #28
Uma organização está a implementar um novo banco digital online e precisa de garantir a disponibilidade e o desempenho. A arquitetura baseada na nuvem é implementada utilizando soluções PaaS e SaaS, e foi concebida com as seguintes considerações: - A proteção contra ataques DoS contra a sua infraestrutura e aplicações Web está implementada. - É implementado um DNS distribuído e altamente disponível. - O conteúdo estático é armazenado em cache na CDN. - Um WAF é implantado em linha e está em modo de bloqueio. - Várias nuvens públicas são utilizadas em uma
A. O provedor de nuvem pública está aplicando QoS ao tráfego de entrada do cliente
B. Os pontos finais do gateway da API estão a ser diretamente visados
C. O site está a sofrer um ataque de credenciais de força bruta
D. Um ataque DDoS tem como alvo a CDN
Ver resposta
Resposta correta: C
Pergunta #29
Uma violação de dados recente revelou que uma empresa tem vários ficheiros com dados de clientes no seu ambiente de armazenamento. Estes ficheiros são individualizados para cada funcionário e são utilizados para acompanhar várias encomendas, pedidos de informação e problemas dos clientes. Os ficheiros não estão encriptados e podem ser acedidos por qualquer pessoa. A equipa de gestão sénior gostaria de resolver estes problemas sem interromper os processos existentes. Qual das seguintes opções um arquiteto de segurança deve recomendar?
A. Um programa DLP para identificar quais os ficheiros que contêm dados de clientes e eliminá-los
B. Um programa ERP para identificar os processos que precisam de ser controlados
C. Uma CMDB para informar sobre os sistemas que não estão configurados para as linhas de base de segurança
D. Uma aplicação CRM para consolidar os dados e fornecer acesso com base no processo e na necessidade
Ver resposta
Resposta correta: C
Pergunta #30
Um administrador de sistemas está a preparar-se para executar uma análise de vulnerabilidades num conjunto de sistemas de informação da organização. O administrador de sistemas quer garantir que os sistemas visados produzem informações exactas, especialmente no que diz respeito às definições de configuração. Qual dos seguintes tipos de análise fornecerá ao administrador de sistemas as informações MAIS exactas?
A. Uma verificação passiva e credenciada
B. Um exame passivo, sem credenciais
C. Um exame ativo e não credenciado
D. Um scan ativo e credenciado
Ver resposta
Resposta correta: A
Pergunta #31
Uma empresa do sector da saúde atingiu as capacidades físicas e de computação no seu centro de dados, mas a procura de computação continua a aumentar. A infraestrutura é totalmente virtualizada e executa aplicações de cuidados de saúde personalizadas e comerciais que processam informações sensíveis sobre saúde e pagamentos. Qual das seguintes opções a empresa deve implementar para garantir que consegue satisfazer a procura de computação e, ao mesmo tempo, cumprir a norma de cuidados de saúde para virtualização e computação em nuvem?
A. Solução IaaS híbrida numa nuvem de aluguer único
B. Solução de passagem numa nuvem multinível
C. Solução SaaS numa nuvem comunitária
D. Solução SaaS privada numa nuvem de arrendamento único
Ver resposta
Resposta correta: B
Pergunta #32
O Diretor de Informação (CIO) pretende estabelecer um acordo de não vinculação com um terceiro que defina os objectivos do acordo mútuo relativo às transferências de dados entre ambas as organizações antes de estabelecer uma parceria de formato. Qual das seguintes opções seria a mais provável de ser utilizada?
A. MOU
B. OLA
C. NDA
D. SLA
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: