NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames CompTIA CAS-003 com perguntas de exame e materiais de estudo, Certificação CompTIA CASP+ | SPOTO

Obtenha sucesso no seu exame de certificação CompTIA CASP+ com as perguntas e respostas abrangentes do exame SPOTO! O exame CAS-003 é uma validação crucial de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são habilmente projetados para garantir que sua preparação seja completa. O nosso curso preparatório aprofunda os tópicos do exame em pormenor, abrangendo áreas essenciais como a gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda às nossas perguntas e respostas abrangentes do exame para reforçar a sua compreensão e aumentar a sua confiança. Confie na SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e abra caminho para passar nos exames com confiança!
Faça outros exames online

Pergunta #1
Uma organização está atualmente a trabalhar com um cliente para migrar dados entre um sistema ERP antigo e uma ferramenta ERP baseada na nuvem utilizando um fornecedor global de PaaS. Como parte do compromisso, a organização está a realizar a desduplicação e a higienização dos dados do cliente para garantir a conformidade com os requisitos regulamentares. Qual das seguintes é a razão MAIS provável para a necessidade de sanitizar os dados do cliente?
A. Agregação de dados
B. Soberania dos dados
C. Isolamento de dados
D. Volume de dados
E. Análise de dados
Ver resposta
Resposta correta: C
Pergunta #2
Um Chief Information Security Officer (CISO) está a rever os resultados de uma análise de lacunas com um consultor externo de cibersegurança. A análise de lacunas analisou todos os controlos processuais e técnicos e descobriu o seguinte: Controlos de elevado impacto implementados: 6 em 10 Controlos de médio impacto implementados: 409 em 472 Controlos de baixo impacto implementados: 97 em 1000 O relatório inclui uma análise de custo-benefício para cada lacuna de controlo. A análise produziu as seguintes informações: Média de controlos de elevado impacto implementados
A. No passado, foi dada demasiada ênfase à eliminação de vulnerabilidades de baixo risco
B. A equipa de segurança da empresa concentrou-se exclusivamente na atenuação dos riscos de alto nível
C. Devido à ALE significativa para cada vulnerabilidade de alto risco, os esforços devem ser concentrados nos controlos
D. A equipa de cibersegurança equilibrou o risco residual para os controlos elevados e médios
Ver resposta
Resposta correta: C
Pergunta #3
Uma estação de trabalho de um utilizador foi infetada com uma nova variante de malware como resultado de um download drive-by. O administrador de segurança analisa os controlos-chave na estação de trabalho infetada e descobre o seguinte: Qual das seguintes opções MELHOR evitaria que o problema ocorresse novamente no futuro? (Escolha duas.)
A. Instalar o HIPS
B. Ativar a DLP
C. Instalar o EDR
D. Instalar o HIDS
E. Ativar a lista negra de aplicações
F. Melhorar os processos de gestão de correcções
Ver resposta
Resposta correta: B
Pergunta #4
Um administrador de segurança pretende evitar que os dados confidenciais que residem nos computadores portáteis e de secretária da empresa sejam divulgados para fora da rede empresarial. A empresa já implementou a encriptação total do disco e desactivou todos os dispositivos periféricos nos seus computadores de secretária e portáteis. Qual dos seguintes controlos adicionais DEVE ser implementado para minimizar o risco de fuga de dados? (Seleccione DOIS).
A. Deve ser implementada uma cópia de segurança de todo o sistema para um fornecedor externo com encriptação forte para os dados em trânsito
B. Deve ser instalado um gateway DLP na fronteira da empresa
C. A autenticação forte deve ser implementada através de dispositivos biométricos externos
D. Deve ser exigida uma VPN de túnel completo para todas as comunicações de rede
E. Deve ser implementado o hashing de ficheiros de unidade completa com hashes armazenados em armazenamento separado
F. A VPN de túnel dividido deve ser aplicada aquando da transferência de dados sensíveis
Ver resposta
Resposta correta: B
Pergunta #5
Durante uma avaliação de segurança, as actividades foram divididas em duas fases: exploração interna e externa. A equipa de avaliação de segurança estabeleceu um limite de tempo rígido para as actividades externas antes de passar para uma caixa comprometida dentro do perímetro da empresa. Qual dos seguintes métodos é mais provável que a equipa de avaliação empregue a seguir?
A. A partir da pessoa comprometida, deslocando-se lateralmente pela empresa e tentando exfiltrar dados e comprometer dispositivos
B. Realização de uma tentativa de ataque de engenharia social com o objetivo de aceder fisicamente à caixa comprometida
C. Exfiltração de análises de rede a partir da caixa comprometida como precursor do reconhecimento das redes sociais
D. Recolha de informações de fonte aberta para identificar o perímetro e o âmbito da rede, a fim de permitir outros comprometimentos do sistema
Ver resposta
Resposta correta: DF
Pergunta #6
O Diretor Executivo (CEO) de uma pequena empresa em fase de arranque tem uma necessidade urgente de uma política de segurança e de uma avaliação para abordar a governação, a gestão do risco e a conformidade. A empresa tem um departamento de TI com recursos limitados, mas não tem pessoal de segurança da informação. O diretor executivo pediu que o projeto fosse concluído em três meses. Qual das seguintes opções seria a solução MAIS económica para satisfazer as necessidades da empresa?
A. Selecionar um dos funcionários de TI para obter formação em segurança da informação e, em seguida, desenvolver todas as políticas e documentos necessários internamente
B. Aceitar todos os riscos associados à segurança da informação e, depois, voltar a levantar a questão na reunião anual da direção do próximo ano
C. Publicar um RFP para empresas de consultoria e, em seguida, selecionar o consultor mais adequado que possa cumprir os requisitos
D. Contratar uma equipa de segurança da informação experiente e a tempo inteiro para gerir o departamento de segurança da informação da empresa em fase de arranque
Ver resposta
Resposta correta: C
Pergunta #7
Um utilizador pede a um profissional de segurança recomendações sobre como proteger uma rede doméstica. O utilizador comprou recentemente um assistente doméstico ligado e vários dispositivos IoT para automatizar a casa. Alguns dos dispositivos IoT são wearables e outros estão instalados nos automóveis do utilizador. A rede doméstica atual está configurada como uma única rede plana atrás de um router fornecido pelo ISP. O router tem um único endereço IP e executa NAT no tráfego de entrada para o encaminhar para dispositivos individuais. Qual dos
A. Certifique-se de que todos os dispositivos IoT estão configurados num modo de delimitação geográfica para que os dispositivos não funcionem quando removidos da rede doméstica
B. Desativar o assistente doméstico, a não ser que o utilize ativamente, e segmentar a rede para que cada dispositivo IoT tenha o seu próprio segmento
C. Instalar uma firewall capaz de separar criptograficamente o tráfego de rede, exigir uma autenticação forte para aceder a todos os dispositivos IoT e restringir o acesso à rede para o assistente doméstico com base em restrições de hora do dia
D. Segmentar a rede doméstica para separar o tráfego de rede dos utilizadores e dos dispositivos IoT, garantir que as definições de segurança no assistente doméstico suportam uma capacidade de gravação nula ou limitada e instalar regras de firewall no router para restringir o tráfego para o assistente doméstico tanto quanto possível
E. Alterar todas as palavras-passe predefinidas nos dispositivos IoT, desativar o acesso à Internet para os dispositivos IoT e o assistente doméstico, obter endereços IP encaminháveis para todos os dispositivos e implementar protecções IPv6 e IPSec em todo o tráfego de rede
Ver resposta
Resposta correta: B
Pergunta #8
Um fornecedor de serviços de correio eletrónico baseado em SaaS recebe frequentemente relatórios de clientes legítimos que informam que os seus blocos de rede IP estão em listas negras e que não podem enviar correio eletrónico. O SaaS confirmou que os clientes afetados normalmente têm endereços IP dentro de intervalos de rede mais amplos e alguns clientes abusivos dentro dos mesmos intervalos de IP podem ter realizado campanhas de spam. Qual das seguintes ações o provedor de SaaS deve executar para minimizar o impacto sobre o cliente legítimo?
A. Informar o cliente de que o fornecedor de serviços não tem qualquer controlo sobre as entradas de terceiros na lista negra
B. O cliente deve contactar diretamente o operador da lista negra
C. Efetuar um "takedown" de todas as contas de clientes que tenham entradas em listas negras de correio eletrónico, porque este é um forte indicador de comportamento hostil
D. Trabalhar com o departamento jurídico e ameaçar com uma ação legal contra o operador da lista negra se os bloqueios de rede não forem removidos, porque isso está a afetar o tráfego legítimo
E. Estabelecer uma relação com operadores de listas negras para que as entradas gerais possam ser substituídas por entradas mais granulares e as entradas incorrectas possam ser rapidamente eliminadas
Ver resposta
Resposta correta: CE
Pergunta #9
Qual das seguintes opções é uma pressão externa que leva as empresas a contratarem avaliadores de segurança e testadores de penetração?
A. Falta de competências internas adequadas em matéria de ensaios
B. Requisitos para as avaliações com base geográfica
C. Medidas de redução de custos
D. Insistência da regulamentação na revisão independente
Ver resposta
Resposta correta: B
Pergunta #10
Duas empresas concorrentes sofreram ataques semelhantes nas suas redes por parte de vários actores de ameaças. Para melhorar os tempos de resposta, as empresas pretendem partilhar alguma informação sobre ameaças acerca das fontes e métodos de ataque. Qual dos seguintes documentos comerciais seria o MELHOR para documentar este compromisso?
A. Acordo de parceria empresarial
B. Memorando de entendimento
C. Acordo de nível de serviço
D. Acordo de segurança de interconexão
Ver resposta
Resposta correta: D
Pergunta #11
Um arquiteto de segurança está a conceber uma nova infraestrutura que utiliza máquinas virtuais do tipo 1 e do tipo 2. Para além do complemento normal dos controlos de segurança (por exemplo, antivírus, reforço do anfitrião, HIPS/NIDS), o arquiteto de segurança necessita de implementar um mecanismo para armazenar de forma segura as chaves criptográficas utilizadas para assinar código e módulos de código nas VMs. Qual das opções a seguir atenderá a esse objetivo sem exigir nenhuma implementação de passagem de hardware?
A. vTPM
B. HSM
C. TPM
D. INE
Ver resposta
Resposta correta: A
Pergunta #12
Um administrador de segurança pretende implementar uma solução de armazenamento dedicada que seja barata, possa integrar-se nativamente com o AD, permita que os ficheiros sejam encriptados seletivamente e seja adequada para um pequeno número de utilizadores num escritório satélite. Qual das seguintes opções é a que MELHOR satisfaz este requisito?
A. SAN
B. NAS
C. SAN virtual
D. Armazenamento virtual
Ver resposta
Resposta correta: AC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: