NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Otimize sua preparação para o exame CompTIA CAS-003, testes práticos, certificação CompTIA CASP+ | SPOTO

Maximize seu sucesso no exame CompTIA CAS-003 otimizando sua preparação para o exame com nossos testes práticos criados por especialistas. A nossa plataforma oferece uma gama abrangente de recursos, incluindo perguntas e respostas de exames, perguntas de amostra, exames simulados e materiais de exame, meticulosamente concebidos para melhorar a sua experiência de preparação. Desenvolvidos por profissionais do sector, os nossos testes práticos abrangem tópicos essenciais como gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial. Quer necessite de perguntas de exame online ou de um simulador de exame, a nossa plataforma fornece as ferramentas necessárias para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a otimizar a sua preparação hoje e garanta o seu sucesso na obtenção da certificação CASP+ com facilidade.
Faça outros exames online

Pergunta #1
A política da empresa exige que todos os sistemas operativos não suportados sejam removidos da rede. O administrador de segurança está a utilizar uma combinação de ferramentas baseadas na rede para identificar esses sistemas com o objetivo de os desligar da rede. Quais das seguintes ferramentas, ou saídas das ferramentas em uso, podem ser usadas para ajudar o administrador de segurança a fazer uma determinação aproximada do sistema operacional em uso na rede local da empresa? (Seleccione TRÊS).
A. Captura passiva de faixas
B. Quebrador de senhas C
C. 443/tcp abrir http
D. dig host
E. 09:18:16
F. Nmap
Ver resposta
Resposta correta: DE
Pergunta #2
A ABC Corporation introduziu a autenticação baseada em tokens para os administradores de sistemas devido ao risco de comprometimento das palavras-passe. Os tokens têm um conjunto de códigos HMAC baseados em contadores e são válidos até serem utilizados. Qual dos seguintes tipos de mecanismos de autenticação é descrito nesta declaração?
A. TOTP
B. PAP
C. CHAP
D. HOTP
Ver resposta
Resposta correta: B
Pergunta #3
Uma empresa reparou recentemente que as suas informações empresariais foram parar a um fórum online. Uma investigação identificou que os funcionários internos partilham diariamente informações confidenciais da empresa. Quais dos seguintes são os controlos de segurança MAIS eficazes que podem ser implementados para resolver o problema acima referido? (Seleccione DOIS).
A. Implementar um filtro de URL para bloquear o fórum em linha
B. Implementar NIDS nas redes desktop e DMZ
C. Formação de sensibilização para a segurança para todos os empregados
D. Implementar DLP no ambiente de trabalho, gateway de correio eletrónico e proxies Web
E. Revisão das políticas e procedimentos de segurança
Ver resposta
Resposta correta: AB
Pergunta #4
Ann está a testar a robustez de um sítio Web de marketing através de um proxy de interceção. Ela interceptou o seguinte pedido HTTP: POST /login.aspx HTTP/1.1 Host: comptia.org Content-type: text/html txtUsername=ann&txtPassword=ann&alreadyLoggedIn=false&submit=true Qual das seguintes opções Ann deve executar para testar se o site é suscetível a um simples desvio de autenticação?
A. Remova todos os dados de publicação e altere o pedido para /login
B. Tentativa de forçar todos os nomes de utilizador e palavras-passe através de um cracker de palavras-passe
C. Remova os dados do post txtPassword e altere alreadyLoggedIn de false para true
D. Remova os dados de publicação txtUsername e txtPassword e alterne o envio de verdadeiro para falso
Ver resposta
Resposta correta: A
Pergunta #5
O administrador de segurança sénior pretende redesenhar a DMZ da empresa para minimizar os riscos associados a ameaças externas e internas. O design da DMZ deve suportar segurança em profundidade, gerenciamento de mudanças e processos de configuração, além de suportar a reconstrução de incidentes. Qual dos seguintes projetos MELHOR atende aos requisitos fornecidos?
A. Uma DMZ de firewall dupla com registo remoto em que cada firewall é gerida por um administrador separado
B. Uma DMZ de firewall única em que cada interface de firewall é gerida por um administrador separado e com registo na nuvem
C. Uma firewall baseada em SaaS que faz o registo no armazenamento local da empresa através de SSL e é gerida pela equipa de controlo de alterações
D. Uma firewall virtualizada, em que cada instância virtual é gerida por um administrador separado e registada no mesmo hardware
Ver resposta
Resposta correta: A
Pergunta #6
Um gestor de projeto de software recebeu um requisito do cliente para colocar limites nos tipos de transacções que um determinado utilizador pode iniciar sem interação externa de outro utilizador com privilégios elevados. Este requisito é MELHOR descrito como uma implementação de:
A. um controlo administrativo
B. duplo controlo
C. separação de funções
D. menor privilégio
E. conluio
Ver resposta
Resposta correta: A
Pergunta #7
O gestor de riscos solicitou uma solução de segurança que fosse gerida centralmente, pudesse ser facilmente actualizada e protegesse as estações de trabalho dos utilizadores finais contra ataques maliciosos conhecidos e desconhecidos, quando ligados à rede do escritório ou à rede doméstica. Qual das opções a seguir MELHOR atenderia a esse requisito?
A. HIPS
B. UTM
C. Antivírus
D. NIPS
E. DLP
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador de segurança nota a seguinte linha no registo de segurança de um servidor: