NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Master CompTIA CAS-003 Certification Questions & Study Resources, Certificação CompTIA CASP+ | SPOTO

Domine a Certificação CompTIA CAS-003 com nossos recursos de estudo abrangentes e testes práticos elaborados por especialistas. Nossa plataforma oferece uma grande variedade de materiais de exame, incluindo testes gratuitos, perguntas e respostas de exames, perguntas de amostra e exames simulados, meticulosamente projetados para otimizar sua jornada de preparação para o exame. Desenvolvidos por profissionais experientes, os nossos testes práticos abordam tópicos essenciais, como gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial, garantindo uma compreensão e preparação completas. Quer necessite de perguntas de exame online ou de um simulador de exame, a nossa plataforma fornece as ferramentas essenciais para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a sua preparação hoje e embarque no caminho para dominar o exame de certificação CASP+ com confiança.
Faça outros exames online

Pergunta #1
Um engenheiro de segurança está a tentar aumentar a aleatoriedade dos números utilizados na geração de chaves num sistema. O objetivo do esforço é reforçar as chaves contra ataques de análise preditiva. Qual das seguintes opções é a MELHOR solução?
A. Utilizar um fornecedor de entropia como serviço para aproveitar pools de entropia maiores
B. Fazer o loop de vários geradores de números pseudo-aleatórios numa série para produzir números maiores
C. Aumentar o comprimento da chave em duas ordens de grandeza para detetar a força bruta
D. Mudar os algoritmos de geração de chaves para algoritmos ECC
Ver resposta
Resposta correta: A
Pergunta #2
Uma empresa criou uma política para permitir que os funcionários utilizem os seus dispositivos pessoais. O Chief Information Officer (CISO) está a receber relatórios sobre o aparecimento de dados da empresa em fóruns não aprovados e um aumento do roubo de dispositivos electrónicos pessoais. Qual dos seguintes controlos de segurança reduziria MELHOR o risco de exposição?
A. Encriptação de disco na unidade local
B. Política de grupo para impor o bloqueio de início de sessão falhado
C. Autenticação multifactor
D. Implementação de assinaturas digitais de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #3
Um engenheiro de segurança está a implementar um IdP para intermediar a autenticação entre aplicações. Todas estas aplicações utilizam SAML 2.0 para autenticação. Os utilizadores iniciam sessão no IdP com as suas credenciais e recebem uma lista de aplicações a que podem aceder. Uma das autenticações da aplicação não está funcional quando um utilizador inicia uma tentativa de autenticação a partir do IdP. O engenheiro modifica a configuração para que os utilizadores naveguem primeiro para a aplicação, o que corrige o problema. Qual das seguintes opções descreve MELHOR
A. A aplicação apenas suporta a autenticação iniciada pelo SP
B. O IdP suporta apenas SAML 1
C. Existe uma incompatibilidade de certificados SSL entre o IdP e a aplicação SaaS
D. O utilizador não está corretamente provisionado no IdP
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa decidiu reduzir os custos efectuando uma avaliação interna de dispositivos específicos e de várias sub-redes internas e externas. A avaliação será efectuada durante o horário normal de expediente, mas não deve afetar quaisquer servidores de produção. Qual das seguintes opções seria a MAIS provável de ser utilizada para concluir a avaliação? (Selecione dois.)
A. Análise de vulnerabilidades com base em agentes
B. Testes de penetração em caixa negra
C. Revisão da configuração
D. Engenharia social
E. Proteção contra malware
F. Exercício de mesa
Ver resposta
Resposta correta: AC
Pergunta #5
Um administrador de sistemas instalou um utilitário de limpeza de disco em todos os computadores da organização e configurou-o para efetuar uma limpeza de sete passagens e uma passagem adicional para substituir o disco por zeros. A empresa também instituiu uma política que exige que os utilizadores apaguem os ficheiros que contêm informações sensíveis quando já não são necessários. Para garantir que o processo fornece os resultados pretendidos, um auditor analisa o seguinte conteúdo de um disco rígido desativado selecionado aleatoriamente: Qual das seguintes opções
A. O disco rígido contém sectores defeituosos
B. O disco foi desmagnetizado
C. Os dados representam parte da BIOS do disco
D. Os dados sensíveis podem ainda estar presentes nos discos rígidos
Ver resposta
Resposta correta: A
Pergunta #6
Uma grande empresa com um ambiente de TI muito complexo está a considerar uma mudança de um proxy no local, gerido internamente, para uma solução de proxy baseada na nuvem gerida por um fornecedor externo. O proxy atual fornece armazenamento em cache, filtragem de conteúdo, análise de malware e categorização de URL para todo o pessoal ligado através do proxy. Os membros do pessoal ligam-se diretamente à Internet fora da rede empresarial. A versão da solução baseada na nuvem forneceria filtragem de conteúdo, descriptografia TLS, análise de malware e
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: D
Pergunta #7
Um engenheiro de segurança está a efetuar novamente uma avaliação para uma empresa. O engenheiro de segurança examina o seguinte resultado da análise: Qual das seguintes ferramentas o engenheiro está a utilizar para realizar esta avaliação?
A. Scanner de vulnerabilidades
B. Scanner SCAP
C. Scanner de portas
D. Proxy de interceção
Ver resposta
Resposta correta: B
Pergunta #8
O departamento de marketing desenvolveu uma nova campanha de marketing que envolve um alcance significativo das redes sociais. A campanha inclui permitir que os funcionários e os clientes enviem publicações em blogues e fotografias das suas experiências quotidianas na empresa. Foi pedido ao diretor de segurança da informação que enviasse uma carta informativa a todos os participantes sobre os riscos de segurança e como evitar problemas de privacidade e segurança operacional. Qual das seguintes informações é a MAIS importante a referir na carta?
A. Relatórios pós-ação de incidentes anteriores
B. Técnicas de engenharia social
C. Políticas da empresa e NDAs dos funcionários
D. Processos de classificação de dados
Ver resposta
Resposta correta: C
Pergunta #9
Ann, uma trabalhadora despedida, deixou fotografias pessoais num portátil da empresa e já não tem acesso às mesmas. Ann envia um e-mail ao seu anterior diretor e pede para recuperar as suas fotografias pessoais. Qual das seguintes opções descreve MELHOR a forma como o diretor deve responder?
A. Determinar se os dados ainda existem, inspeccionando para verificar se o computador portátil já foi limpo e se a equipa de armazenamento tem cópias de segurança recentes
B. Informar Ann de que o computador portátil se destinava apenas aos dados da empresa e que não deveria ter guardado fotografias pessoais num bem da empresa
C. Denunciar o e-mail porque pode ter sido um pedido falsificado proveniente de um atacante que está a tentar exfiltrar dados do computador portátil da empresa
D. Consultar o departamento jurídico e/ou de recursos humanos e verificar as políticas da empresa em matéria de emprego e procedimentos de rescisão
Ver resposta
Resposta correta: D
Pergunta #10
Um engenheiro de rede está a atualizar o perímetro da rede e a instalar uma nova firewall, um IDS e um router externo. O IDS está a reportar um tráfego UDP elevado e os routers internos estão a reportar uma utilização elevada. Qual das seguintes opções é a MELHOR solução?
A. Reconfigure a firewall para bloquear o tráfego UDP externo
B. Estabelecer uma linha de base de segurança no IDS
C. Bloquear o tráfego de resposta de eco na firewall
D. Modificar o roteador de borda para não encaminhar tráfego de difusão
Ver resposta
Resposta correta: B
Pergunta #11
Um engenheiro de segurança está a tentar transmitir a importância de incluir a rotação de funções nas políticas de segurança padrão de uma empresa. Qual das seguintes opções seria a MELHOR justificação?
A. Fazer com que os empregados passem por funções rotativas garante que os planos de sucessão possam ser implementados e evita um único ponto de falha
B. Forçar pessoas diferentes a realizar o mesmo trabalho minimiza o tempo em que as acções maliciosas passam despercebidas, obrigando os agentes maliciosos a tentar o conluio entre duas ou mais pessoas
C. Os administradores e engenheiros que desempenham várias funções ao longo do dia beneficiam da formação cruzada em novas áreas de trabalho
D. Elimina a necessidade de partilhar palavras-passe de contas administrativas porque os funcionários adquirem direitos administrativos à medida que mudam para uma nova área de trabalho
Ver resposta
Resposta correta: B
Pergunta #12
Um analista forense suspeita que existe um buffer overflow num módulo do kernel. O analista executa o seguinte comando: dd if=/dev/ram of=/tmp/mem/dmp O analista então revisa a saída associada: ^34^#AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA/bin/bash^21^03#45 No entanto, o analista não consegue encontrar nenhuma evidência do shell em execução. Qual das seguintes opções é a razão MAIS provável pela qual o analista não consegue encontrar um ID de processo para o shell?
A. O bit NX está ativado
B. O sistema utiliza ASLR
C. O shell é ofuscado
D. O código utiliza bibliotecas dinâmicas
Ver resposta
Resposta correta: B
Pergunta #13
Um arquiteto de segurança está a conceber um sistema para satisfazer a procura dos utilizadores no sentido de reduzir o tempo de transação, aumentar a segurança e a integridade das mensagens e melhorar a segurança criptográfica. O sistema resultante será utilizado num ambiente com uma vasta base de utilizadores, onde muitas transacções assíncronas ocorrem a cada minuto e devem ser verificáveis publicamente. Qual das seguintes soluções MELHOR satisfaz todos os objectivos do arquiteto?
A. Uma infraestrutura de chave interna que permite aos utilizadores assinar digitalmente registos de transacções
B. Um acordo com um fornecedor de entropia como serviço para aumentar a quantidade de aleatoriedade nas chaves geradas
C. Um algoritmo de hashing verificado publicamente que permite a revalidação da integridade da mensagem numa data futura
D. Um livro-razão aberto de transacções distribuídas que exige prova de trabalho para acrescentar entradas
Ver resposta
Resposta correta: A
Pergunta #14
Os programadores estão a trabalhar numa nova funcionalidade para adicionar a uma plataforma de redes sociais. A nova funcionalidade implica que os utilizadores carreguem fotografias do que estão a fazer no momento. O responsável pela proteção da privacidade dos dados (RPD) está preocupado com os vários tipos de abusos que podem ocorrer devido a esta nova funcionalidade. O RPD afirma que a nova funcionalidade não pode ser lançada sem que sejam abordadas as questões de segurança física dos utilizadores da plataforma. Qual dos seguintes controlos seria o MELHOR para responder às preocupações do DPO?
A. Aumentar as opções de bloqueio disponíveis para o carregador
B. Adição de um atraso de uma hora para todas as fotografias carregadas
C. Remover todos os metadados do ficheiro de fotografia carregado
D. Não mostrar ao público quem carregou a fotografia
E. Forçar o TLS para todas as ligações na plataforma
Ver resposta
Resposta correta: C
Pergunta #15
Uma empresa adoptou e estabeleceu uma capacidade de monitorização contínua, que provou ser eficaz na gestão, diagnóstico e mitigação de vulnerabilidades. A empresa pretende aumentar a probabilidade de ser capaz de descobrir e, por conseguinte, responder a ameaças emergentes numa fase mais precoce do ciclo de vida. Qual das seguintes metodologias seria a MELHOR para ajudar a empresa a atingir este objetivo? (Escolha duas.)
A. Instalar e configurar um IPS
B. Aplicar revisões de rotina do GPO
C. Formar e enviar uma equipa de caça
D. Instituto de deteção heurística de anomalias
E. Utilizar um analisador de protocolos com os conectores adequados
Ver resposta
Resposta correta: AD
Pergunta #16
SIMULAÇÃO Um administrador quer instalar um patch numa aplicação. INSTRUÇÕES Dado o cenário, descarregue, verifique e instale o patch da forma mais segura possível. A última instalação que for concluída será a apresentação final. Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Reset All (Repor tudo).
A. IMULAÇÃO Um administrador quer instalar um patch numa aplicação
Ver resposta
Resposta correta: S
Pergunta #17
Foi pedido a um analista de segurança que criasse uma lista de preocupações externas de segurança informática, aplicáveis à organização. A intenção é mostrar os diferentes tipos de agentes externos, os seus vectores de ataque e os tipos de vulnerabilidades que causariam impacto no negócio. O Diretor de Segurança da Informação (CISO) apresentará então esta lista ao Conselho de Administração para solicitar o financiamento de controlos em áreas com cobertura insuficiente. Qual dos seguintes tipos de exercícios o analista deve efetuar?
A. Resumir as vulnerabilidades divulgadas mais recentemente
B. Pesquisar as melhores práticas do sector e os RFC mais recentes
C. Efetuar uma análise de vulnerabilidades externas e um teste de penetração
D. Realizar um exercício de modelação de ameaças
Ver resposta
Resposta correta: D
Pergunta #18
Uma empresa com sítios globais processa e troca informações altamente sensíveis que estão protegidas pelas leis de tráfico de armas de vários países. Existem novas informações de que actividades maliciosas patrocinadas por estados-nação estão a visar a utilização de encriptação entre os locais geograficamente diferentes. A organização emprega atualmente ECDSA e ECDH com P-384, SHA-384 e AES-256-GCM em VPNs entre sites. Qual das técnicas a seguir MAIS provavelmente melhoraria a resiliência da empresa a um
A. Adicionar uma VPN de segunda camada de um fornecedor diferente entre os sites
B. Atualizar a suite de cifra para utilizar um modo de funcionamento AES autenticado
C. Utilizar um algoritmo de criptografia de curva elíptica mais forte
D. Implementar um IDS com sensores dentro (texto claro) e fora (texto cifrado) de cada túnel entre sites
E. Assegurar que os módulos de criptografia são mantidos actualizados pelo fornecedor que os fornece
Ver resposta
Resposta correta: C
Pergunta #19
Um administrador está a trabalhar com a administração para desenvolver políticas relacionadas com a utilização dos recursos baseados na nuvem que contêm dados empresariais. A administração planeia exigir algum controlo sobre os dados organizacionais armazenados em dispositivos pessoais, como tablets. Qual dos seguintes controlos seria o MELHOR para apoiar a política da administração?
A. MDM
B. Caixa de areia
C. Tokenização móvel
D. FDE
E. AMF
Ver resposta
Resposta correta: A
Pergunta #20
Um banco está a iniciar o processo de aquisição de outro banco mais pequeno. Antes de se efectuarem negociações entre as organizações, qual dos seguintes documentos comerciais seria utilizado como PRIMEIRA etapa do processo?
A. MOU
B. OLA
C. BPA
D. NDA
Ver resposta
Resposta correta: D
Pergunta #21
Dado o seguinte trecho de código: De qual das seguintes opções este trecho de código é um exemplo?
A. Prevenção da execução de dados
B. Transbordamento da memória intermédia
C. Não utilização de bibliotecas padrão
D. Utilização incorrecta do ficheiro
E. Validação dos dados de entrada
Ver resposta
Resposta correta: D
Pergunta #22
Um analista de segurança está a resolver um cenário em que um operador só deve ser autorizado a reiniciar anfitriões remotos, mas não a realizar outras actividades. O analista inspecciona as seguintes partes de diferentes ficheiros de configuração: Ficheiro de configuração 1: Ficheiro de configuração 1: Operator ALL=/sbin/reboot Ficheiro de configuração 2: Command="/sbin/shutdown now", no-x11-forwarding, no-pty, ssh-dss Ficheiro de configuração 3: Operator:x:1000:1000::/home/operator:/bin/bash Qual das seguintes opções explica porque é que um operador não pode executar as actividades int
A. O ficheiro sudoers está bloqueado para um comando incorreto
B. As restrições da shell de comandos SSH estão mal configuradas
C. O ficheiro passwd está mal configurado
D. O comando SSH não está a permitir uma sessão pty
Ver resposta
Resposta correta: D
Pergunta #23
Uma organização, que lida com grandes volumes de PII, permite a emissão de dispositivos móveis que podem processar, armazenar e transmitir PII e outros dados sensíveis aos funcionários. Os avaliadores de segurança podem demonstrar a recuperação e a desencriptação de dados confidenciais remanescentes do armazenamento do dispositivo depois de a MDM emitir um comando de limpeza bem sucedido. Partindo do princípio de que os controlos estão disponíveis, qual das seguintes opções melhor protegeria contra a perda de dados sensíveis no futuro?
A. Implemente um contentor que envolva dados PII e armazene material de chaveamento diretamente no espaço de aplicação encriptado do contentor
B. Utilizar chaves de encriptação para dados sensíveis armazenados num espaço de memória apoiado pela utilização eF que é apagado durante a limpeza remota
C. Emitir dispositivos que utilizem um algoritmo mais forte para a autenticação dos dados sensíveis neles armazenados
D. Adquira dispositivos que removam os binários do carregador de arranque após a receção de um comando de limpeza remota emitido pela MDM
Ver resposta
Resposta correta: A
Pergunta #24
Um utilizador pede a um profissional de segurança recomendações sobre como proteger uma rede doméstica. O utilizador comprou recentemente um assistente doméstico ligado e vários dispositivos IoT para automatizar a casa. Alguns dos dispositivos IoT são wearables e outros estão instalados nos automóveis do utilizador. A rede doméstica atual está configurada como uma única rede plana atrás de um router fornecido pelo ISP. O router tem um único endereço IP e executa NAT no tráfego de entrada para o encaminhar para dispositivos individuais. Qual dos
A. Certifique-se de que todos os dispositivos IoT estão configurados num modo de delimitação geográfica para que os dispositivos não funcionem quando removidos da rede doméstica
B. Instalar uma firewall capaz de separar criptograficamente o tráfego de rede, exigir uma autenticação forte para aceder a todos os dispositivos IoT e restringir o acesso à rede para o assistente doméstico com base em restrições de hora do dia
C. Segmentar a rede doméstica para separar o tráfego de rede dos utilizadores e dos dispositivos IoT, garantir que as definições de segurança no assistente doméstico suportam uma capacidade de gravação nula ou limitada e instalar regras de firewall no router para restringir o tráfego para o assistente doméstico tanto quanto possível
D. Alterar todas as palavras-passe predefinidas nos dispositivos IoT, desativar o acesso à Internet para os dispositivos IoT e o assistente doméstico, obter endereços IP encaminháveis para todos os dispositivos e implementar protecções IPv6 e IPSec em todo o tráfego de rede
Ver resposta
Resposta correta: B
Pergunta #25
Os engenheiros de uma empresa acreditam que um determinado tipo de dados deve ser protegido da concorrência, mas o proprietário dos dados insiste que as informações não são sensíveis. Um engenheiro de segurança da informação está a implementar controlos para proteger a SAN da empresa. Os controlos requerem a divisão dos dados em quatro grupos: não sensíveis, sensíveis mas acessíveis, sensíveis mas com controlo de exportação e extremamente sensíveis. Qual das seguintes acções deve o engenheiro tomar em relação aos dados?
A. Rotular os dados como extremamente sensíveis
B. Rotular os dados como sensíveis mas acessíveis
C. Rotular os dados como não sensíveis
D. Rotular os dados como sensíveis mas com controlo de exportação
Ver resposta
Resposta correta: C
Pergunta #26
Depois de vários concorrentes do sector terem sofrido perdas de dados devido a cyebrattacks, o Diretor de Operações (COO) de uma empresa contactou o gestor de segurança da informação para rever a postura de segurança da organização. Como resultado da discussão, o COO quer que a organização cumpra os seguintes critérios: Bloqueio de sítios Web suspeitos Prevenção de ataques com base em informações sobre ameaças Redução do spam Relatórios baseados na identidade para cumprir a conformidade regulamentar Prevenção de vírus com base em assinaturas
A. Reconfigurar os recursos IPS existentes
B. Implementar um WAF
C. Implementar uma solução SIEM
D. Implementar uma solução UTM
E. Implementar uma plataforma EDR
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: