NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe na sua certificação CompTIA CAS-003 Perguntas e testes práticos, Certificação CompTIA CASP+ | SPOTO

Obtenha sucesso em sua certificação CompTIA CAS-003 com nossos testes práticos e materiais de estudo meticulosamente elaborados. Nossa plataforma oferece um conjunto abrangente de recursos, incluindo testes gratuitos, perguntas e respostas de exames, perguntas de amostra e exames simulados, projetados para melhorar sua jornada de preparação para o exame. Desenvolvidos por especialistas do sector, os nossos testes práticos abordam tópicos importantes como gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial, garantindo uma preparação completa. Quer procure perguntas de exame online ou um simulador de exame, a nossa plataforma fornece as ferramentas necessárias para uma prática de exame eficaz. Aumente a sua confiança e proficiência com os nossos materiais de exame seleccionados. Comece a sua preparação hoje e abra caminho para passar no exame de certificação CASP+ com facilidade.
Faça outros exames online

Pergunta #1
O arquiteto-chefe de cibersegurança de uma empresa pretende configurar a autenticação mútua para aceder a um sítio Web interno de processamento de salários. O arquiteto pediu à equipa de administração para determinar a configuração que forneceria a melhor defesa contra ataques MITM. Qual das seguintes abordagens de implementação seria a MELHOR para apoiar os objectivos do arquiteto?
A. Utilizar uma solicitação de resposta a um desafio como entrada obrigatória na introdução do nome de utilizador/palavra-passe
B. Implementar TLS e exigir que o cliente utilize o seu próprio certificado durante o aperto de mão
C. Configurar um proxy de aplicação Web e instituir a monitorização de transacções HTTPS
D. Instalar um proxy reverso na DMZ corporativa configurado para descriptografar sessões TLS
Ver resposta
Resposta correta: C
Pergunta #2
Uma organização implementou recentemente uma solução EDR nos seus computadores portáteis, computadores de secretária e infra-estruturas de servidor. A infraestrutura de servidor da organização está implementada num ambiente IaaS. Uma base de dados no ambiente de não produção foi mal configurada com um IP encaminhável e está a comunicar com um servidor de comando e controlo. Qual dos seguintes procedimentos deve o responsável pela segurança aplicar à situação? (Escolha dois.)
A. Conter o servidor
B. Iniciar uma retenção legal
C. Efetuar uma avaliação dos riscos
D. Determinar a norma de tratamento de dados
E. Divulgar a infração aos clientes
F. Efetuar uma varredura IOC para determinar o impacto
Ver resposta
Resposta correta: AF
Pergunta #3
Um técnico de segurança recebe uma cópia de um relatório que foi originalmente enviado ao conselho de administração pelo Diretor de Segurança da Informação (CISO). O relatório apresenta os seguintes dados de KPI/KRI para os últimos 12 meses: Qual das seguintes opções descreve MELHOR o que pode ser interpretado a partir dos dados acima?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: A
Pergunta #4
Qual das alternativas a seguir descreve um contrato usado para definir os vários níveis de manutenção a serem fornecidos por um fornecedor comercial externo em um ambiente seguro?
A. NDA
B. MOU
C. BIA
D. SLA
Ver resposta
Resposta correta: D
Pergunta #5
Uma empresa adoptou e estabeleceu uma capacidade de monitorização contínua, que provou ser eficaz na gestão, diagnóstico e mitigação de vulnerabilidades. A empresa pretende aumentar a probabilidade de ser capaz de descobrir e, por conseguinte, responder a ameaças emergentes numa fase mais precoce do ciclo de vida. Qual das seguintes metodologias seria a MELHOR para ajudar a empresa a atingir este objetivo? (Escolha duas.)
A. Instalar e configurar um IPS
B. Aplicar revisões de rotina do GPO
C. Formar e enviar uma equipa de caça
D. Instituto de deteção heurística de anomalias
E. Utilizar um analisador de protocolos com os conectores adequados
Ver resposta
Resposta correta: AD
Pergunta #6
Uma empresa de consultoria foi contratada para efetuar uma avaliação para uma empresa. Durante a primeira etapa, um testador de penetração usou uma ferramenta que forneceu o seguinte resultado: TCP 80 aberto TCP 443 aberto TCP 1434 filtrado O testador de penetração usou então uma ferramenta diferente para fazer os seguintes pedidos: GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF Qual das seguintes ferramentas o testador de penetração usou?
A. Analisador de protocolos
B. Scanner de porta
C. Fuzificador
D. Forçador bruto
E. Analisador de registos
F. Intercetor HTTP
Ver resposta
Resposta correta: C
Pergunta #7
Uma empresa não está familiarizada com os riscos associados ao IPv6. O administrador de sistemas quer isolar o tráfego IPv4 do IPv6 entre dois segmentos de rede diferentes. Qual das seguintes opções a empresa deve implementar? (Seleccione DOIS)
A. Utilize uma firewall interna para bloquear a porta UDP 3544
B. Desativar o protocolo de descoberta de rede em todos os routers da empresa
C. Bloquear o protocolo IP 41 usando switches de camada 3
D. Desativar o serviço DHCPv6 em todos os routers
E. Eliminar o tráfego para ::/0 na firewall de borda
F. Implementar um servidor proxy 6em4
Ver resposta
Resposta correta: DE
Pergunta #8
Foi pedido a um analista de segurança que criasse uma lista de preocupações externas de segurança informática, aplicáveis à organização. A intenção é mostrar os diferentes tipos de agentes externos, os seus vectores de ataque e os tipos de vulnerabilidades que causariam impacto no negócio. O Diretor de Segurança da Informação (CISO) apresentará então esta lista ao Conselho de Administração para solicitar o financiamento de controlos em áreas com cobertura insuficiente. Qual dos seguintes tipos de exercícios o analista deve efetuar?
A. Resumir as vulnerabilidades divulgadas mais recentemente
B. Pesquisar as melhores práticas do sector e os RFCs mais recentes
C. Efetuar uma análise de vulnerabilidades externas e um teste de penetração
D. Realizar um exercício de modelação de ameaças
Ver resposta
Resposta correta: D
Pergunta #9
Depois de vários concorrentes do sector terem sofrido perdas de dados devido a ciberataques, o Diretor de Operações (COO) de uma empresa contactou o gestor de segurança da informação para rever a postura de segurança da organização. Como resultado da discussão, o COO pretende que a organização cumpra os seguintes critérios: Bloqueio de sítios Web suspeitos Prevenção de ataques com base em informações sobre ameaças Redução do spam Relatórios baseados na identidade para cumprir a conformidade regulamentar Prevenção de vírus com base na assinatura
A. Reconfigurar os recursos IPS existentes
B. Implementar um WAF
C. Implementar uma solução SIEM
D. Implementar uma solução UTM
E. Implementar uma plataforma EDR
Ver resposta
Resposta correta: D
Pergunta #10
Um fornecedor de serviços geridos está a conceber um serviço de agregação de registos para clientes que já não pretendem gerir uma infraestrutura SIEM interna. O fornecedor espera que os clientes lhe enviem todos os tipos de registos e que os ficheiros de registo possam conter entradas muito sensíveis. Os clientes indicaram que pretendem que os registos de infra-estruturas locais e baseadas na nuvem sejam armazenados neste novo serviço. Um engenheiro, que está a conceber o novo serviço, está a decidir como segmentar os clientes. Qual das seguintes opções é a MELHOR
A. O aluguer único é frequentemente mais caro e tem uma utilização de recursos menos eficiente
B. O prestador de serviços geridos deve subcontratar a segurança da plataforma a uma empresa de nuvem existente
C. Devido à probabilidade de existirem grandes volumes de registos, o fornecedor de serviços deve utilizar um modelo de aluguer múltiplo para o nível de armazenamento de dados, permitir a deduplicação de dados para obter eficiências de custos de armazenamento e encriptar os dados em repouso
D. A abordagem de conceção mais segura seria fornecer aos clientes dispositivos no local, instalar agentes nos terminais e, em seguida, gerir remotamente o serviço através de uma VPN
Ver resposta
Resposta correta: C
Pergunta #11
Numa reunião, o administrador de sistemas afirma que os controlos de segurança que uma empresa pretende implementar parecem excessivos, uma vez que toda a informação nos servidores Web da empresa pode ser obtida publicamente e não é proprietária de forma alguma. No dia seguinte, o sítio Web da empresa é desfigurado como parte de um ataque de injeção de SQL e a empresa recebe perguntas da imprensa sobre a mensagem que os atacantes apresentaram no sítio Web. Qual das seguintes é a PRIMEIRA ação que a empresa deve tomar?
A. Consultar e seguir os procedimentos do plano de resposta a incidentes da empresa
B. Convocar uma conferência de imprensa para explicar que a empresa foi pirateada
C. Estabelecer a cadeia de custódia de todos os sistemas a que o administrador de sistemas tem acesso
D. Efetuar uma análise forense detalhada do sistema comprometido
E. Informar o departamento de comunicação e marketing dos pormenores do ataque
Ver resposta
Resposta correta: A
Pergunta #12
Um engenheiro precisa de fornecer acesso aos recursos da empresa a vários contratantes offshore. Os contratantes precisam de: Acesso a uma série de aplicações, incluindo sítios Web internos Acesso a dados de bases de dados e capacidade de os manipular Capacidade de iniciar sessão remotamente em servidores Linux e Windows Quais das seguintes tecnologias de acesso remoto são as MELHORES escolhas para fornecer todo este acesso de forma segura? (Escolha duas.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. Telnet
Ver resposta
Resposta correta: DE
Pergunta #13
Uma empresa pretende confirmar que existe proteção suficiente do espaço executável para cenários em que o malware pode estar a tentar ataques de buffer overflow. Qual das seguintes opções o engenheiro de segurança deve verificar?
A. NX/XN
B. ASLR
C. strcpy
D. CCE
Ver resposta
Resposta correta: B
Pergunta #14
Um administrador reparou em dispositivos móveis de uma empresa adjacente na rede sem fios da empresa. Estão a ser comunicadas actividades maliciosas a partir desses dispositivos. Para adicionar outra camada de segurança num ambiente empresarial, um administrador pretende adicionar autenticação contextual para permitir que os utilizadores acedam a recursos empresariais apenas quando estiverem presentes em edifícios empresariais. Qual das seguintes tecnologias permitiria atingir este objetivo?
A. Proteção dos portos
B. Deteção de dispositivos desonestos
C. Bluetooth
D. GPS
Ver resposta
Resposta correta: D
Pergunta #15
Um banco está a iniciar o processo de aquisição de outro banco mais pequeno. Antes de se efectuarem negociações entre as organizações, qual dos seguintes documentos comerciais seria utilizado como PRIMEIRA etapa do processo?
A. MOU
B. OLA
C. BPA
D. NDA
Ver resposta
Resposta correta: D
Pergunta #16
Um membro do pessoal interno inicia sessão numa plataforma ERP e clica num registo. O URL do navegador muda para: URL: http://192.168.0.100/ERP/accountId=5&action=SELECT Qual das seguintes é a vulnerabilidade MAIS provável nesta plataforma ERP?
A. Força bruta de credenciais de conta
B. Credenciais de texto plano transmitidas pela Internet
C. Referência insegura ao objeto direto
D. Injeção de SQL no back end do ERP
Ver resposta
Resposta correta: C
Pergunta #17
Os prestadores de cuidados de saúde de um sistema com muitas clínicas geograficamente dispersas foram multados cinco vezes este ano, depois de um auditor ter recebido notificação das seguintes mensagens SMS: Qual das seguintes opções representa a MELHOR solução para evitar futuras multas?
A. Implementar uma aplicação segura de mensagens de texto para dispositivos móveis e estações de trabalho
B. Escreva uma política que exija que estas informações sejam dadas apenas por telefone
C. Fornecer um serviço de correio rápido para a entrega de documentos selados que contenham informações sobre saúde pública
D. Implementar serviços FTP entre clínicas para transmitir documentos de texto com as informações
E. Implementar um sistema de tokenização dos números dos pacientes
Ver resposta
Resposta correta: A
Pergunta #18
Dado o seguinte trecho de código: De qual das seguintes opções este trecho de código é um exemplo?
A. Prevenção da execução de dados
B. Transbordamento da memória intermédia
C. Não utilização de bibliotecas padrão
D. Utilização incorrecta do ficheiro
E. Validação dos dados de entrada
Ver resposta
Resposta correta: E
Pergunta #19
Os programadores estão a trabalhar numa nova funcionalidade para adicionar a uma plataforma de redes sociais. A nova funcionalidade implica que os utilizadores carreguem fotografias do que estão a fazer no momento. O responsável pela proteção da privacidade dos dados (RPD) está preocupado com os vários tipos de abusos que podem ocorrer devido a esta nova funcionalidade. O DPO afirma que a nova funcionalidade não pode ser lançada sem que sejam abordadas as questões de segurança física dos utilizadores da plataforma. Qual dos seguintes controlos seria o MELHOR para responder às preocupações do DPO?
A. Aumentar as opções de bloqueio disponíveis para o carregador
B. Adição de um atraso de uma hora para todas as fotografias carregadas
C. Remover todos os metadados do ficheiro de fotografia carregado
D. Não mostrar ao público quem carregou a fotografia
E. Forçar o TLS para todas as ligações na plataforma
Ver resposta
Resposta correta: C
Pergunta #20
Como resultado de uma aquisição, uma nova equipa de desenvolvimento está a ser integrada na empresa. A equipa de desenvolvimento tem computadores portáteis BYOD com IDEs instalados, servidores de construção e repositórios de código que utilizam SaaS. Para que a equipa funcione eficazmente, foi adquirida uma ligação à Internet separada. Um stand up identificou os seguintes requisitos adicionais: 1. Reutilização da infraestrutura de rede existente 2. Políticas de utilização aceitável a aplicar 3. Proteção de ficheiros sensíveis 4. Acesso ao corpo
A. VPN IPSec
B. HIDS
C. Controlador sem fios
D. Gestão de direitos
E. VPN SSL
F. NAC
G. WAF
H. Balanceador de carga
Ver resposta
Resposta correta: DEF
Pergunta #21
Os directores executivos (CEOs) de duas empresas diferentes estão a discutir a perspetiva altamente sensível da fusão das respectivas empresas. Ambos convidaram os seus Chief Information Officers (CIOs) para discernir como podem comunicar de forma segura e digital, e os seguintes critérios são determinados coletivamente: Deve ser criptografado nos servidores e clientes de e-mail Deve ser OK para transmitir através de conexões de Internet não seguras Qual dos seguintes métodos de comunicação seria MELHOR recomendar
A. Forçar TLS entre domínios
B. Ativar o STARTTLS em ambos os domínios
C. Utilizar mensagens de correio eletrónico encriptadas por PGP
D. Mudar ambos os domínios para utilizar DNSSEC
Ver resposta
Resposta correta: C
Pergunta #22
O governo está preocupado com o facto de as missões militares remotas serem afectadas negativamente pela utilização de tecnologia que pode não proteger a segurança operacional. Para remediar esta preocupação, foram implementadas várias soluções, incluindo as seguintes: Encriptação de ponta a ponta de todas as comunicações de entrada e saída, incluindo correio eletrónico pessoal e sessões de conversação que permitem aos soldados comunicar em segurança com as famílias. Inspeção da camada 7 e restrição de portas TCP/UDP, incluindo regras de firewall para permitir apenas
A. Agentes maliciosos que interceptam as comunicações de entrada e de saída para determinar o âmbito da missão
B. Membros da família que publicam nas redes sociais imagens com marcadores geográficos que foram recebidas por correio eletrónico de soldados
C. O efeito da latência das comunicações que pode afetar negativamente a comunicação em tempo real com o controlo da missão
D. A utilização de redes e computadores militares geridos centralmente pelos soldados para comunicar com entidades externas
Ver resposta
Resposta correta: B
Pergunta #23
Um utilizador pede a um profissional de segurança recomendações sobre como proteger uma rede doméstica. O utilizador comprou recentemente um assistente doméstico ligado e vários dispositivos IoT para automatizar a casa. Alguns dos dispositivos IoT são wearables e outros estão instalados nos automóveis do utilizador. A rede doméstica atual está configurada como uma única rede plana atrás de um router fornecido pelo ISP. O router tem um único endereço IP e executa NAT no tráfego de entrada para o encaminhar para dispositivos individuais. Qual dos
A. Certifique-se de que todos os dispositivos IoT estão configurados num modo de delimitação geográfica para que os dispositivos não funcionem quando removidos da rede doméstica
B. Instale uma firewall capaz de separar criptograficamente o tráfego de rede, exija uma autenticação forte para aceder a todos os dispositivos IoT e restrinja o acesso à rede para o assistente doméstico com base em restrições de hora do dia
C. Segmentar a rede doméstica para separar o tráfego de rede dos utilizadores e dos dispositivos IoT, garantir que as definições de segurança no assistente doméstico suportam uma capacidade de gravação nula ou limitada e instalar regras de firewall no router para restringir o tráfego para o assistente doméstico tanto quanto possível
D. Alterar todas as palavras-passe predefinidas nos dispositivos IoT, desativar o acesso à Internet para os dispositivos IoT e o assistente doméstico, obter endereços IP encaminháveis para todos os dispositivos e implementar protecções IPv6 e IPSec em todo o tráfego de rede
Ver resposta
Resposta correta: C
Pergunta #24
Durante a implementação de um novo sistema, a equipa de implementação determina que as APIs utilizadas para integrar o novo sistema com um sistema antigo não estão a funcionar corretamente. Uma investigação mais aprofundada mostra que existe um algoritmo de encriptação mal configurado utilizado para proteger as transferências de dados entre sistemas. Qual das seguintes opções o gestor de projeto deve utilizar para determinar a origem do algoritmo definido em utilização?
A. Repositórios de código
B. Matriz de rastreabilidade dos requisitos de segurança
C. Ciclo de vida do desenvolvimento de software
D. Diagrama de conceção de dados
E. Matriz de funções
F. Guia de aplicação
Ver resposta
Resposta correta: F

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: