NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame CompTIA CAS-003 com testes práticos 2024 atualizados, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o sucesso no exame de certificação CompTIA CASP+ com os testes práticos premium e simulações de exames reais do SPOTO! O exame CAS-003 é uma validação fundamental de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são projetados para garantir uma preparação completa. O nosso curso preparatório abrange tópicos do exame em pormenor, incluindo gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda aos nossos testes práticos premium para simular cenários de exames reais e aperfeiçoar as suas capacidades de realização de exames. Utilize as nossas simulações de exames reais para se familiarizar com o formato do exame e aumentar a sua confiança. Confie na SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e dê passos seguros em direção ao sucesso da certificação!
Faça outros exames online

Pergunta #1
Um engenheiro mantém uma infraestrutura de mobilidade de propriedade da empresa e a organização exige que toda a navegação na Web utilizando recursos de propriedade da empresa seja monitorizada. Qual das seguintes opções permitiria que a organização cumprisse o seu requisito? (Escolha dois.)
A. Isentar os dispositivos móveis do requisito, uma vez que tal conduzirá a violações da privacidade
B. Configurar os dispositivos para utilizarem uma VPN IPSec sempre ativa
C. Configurar todo o tráfego de gestão para ser ligado em túnel à empresa através de TLS
D. Implementar uma solução VDI e implementar aplicações cliente de suporte em dispositivos
E. Restringir as permissões das aplicações para estabelecer apenas ligações HTTPS fora dos limites da empresa
Ver resposta
Resposta correta: AEF
Pergunta #2
Um avaliador de controlos de segurança pretende efetuar um teste de conformidade de configuração holística de activos em rede. O avaliador recebeu um pacote de definições fornecido em formato XML e muitos dos ficheiros têm duas etiquetas comuns: "" e "". Qual das seguintes ferramentas MELHOR suporta a utilização destas definições?
A. Intercetor HTTP
B. Analisador de código estático
C. Scanner SCAP
D. Fuzilizador XML
Ver resposta
Resposta correta: D
Pergunta #3
O conselho de administração de uma empresa de serviços financeiros solicitou que o analista de segurança sénior actuasse como consultor de cibersegurança, de modo a cumprir a legislação federal recente. O analista deve apresentar um relatório sobre a cibersegurança atual e as tendências de ameaças no sector dos serviços financeiros na próxima reunião do conselho de administração. Qual dos seguintes métodos seria o MELHOR para preparar este relatório? (Escolha dois.)
A. Analisar a base de dados CVE para detetar explorações críticas no ano transato
B. Utilizar as redes sociais para contactar analistas do sector
C. Utilizar as informações recolhidas nos canais de conversação da Internet
D. Solicitar informações a fornecedores de segurança e agências governamentais
E. Realizar um teste de penetração da rede do concorrente e partilhar os resultados com a direção
Ver resposta
Resposta correta: C
Pergunta #4
Um administrador de segurança está a reforçar um servidor TrustedSolaris que processa dados sensíveis. O proprietário dos dados estabeleceu os seguintes requisitos de segurança: Os dados são apenas para consumo interno e não devem ser distribuídos a indivíduos externos O administrador de sistemas não deve ter acesso aos dados processados pelo servidor A integridade da imagem do kernel é mantida Qual dos seguintes controlos de segurança baseados no anfitrião MELHOR aplica os requisitos do proprietário dos dados? (Escolha três.)
A. SELinux
B. DLP
C. HIDS
D. Firewall baseada no anfitrião
E. Bota medida
F. Encriptação de dados G
Ver resposta
Resposta correta: AD
Pergunta #5
Uma equipa de desenvolvimento de software está a realizar testes funcionais e de aceitação do utilizador de aplicações Web desenvolvidas internamente, utilizando uma solução COTS. Para testes automatizados, a solução utiliza credenciais de utilizador válidas do diretório da empresa para autenticar cada aplicação. A solução armazena o nome de utilizador em texto simples e a palavra-passe correspondente como uma cadeia codificada num script dentro de um ficheiro, localizado numa partilha de rede acessível globalmente. As credenciais de conta utilizadas pertencem à equipa de desenvolvimento le
A. Restringir o acesso à partilha de rede, adicionando um grupo apenas para programadores à ACL da partilha
B. Implementar uma nova solução COTS que não utilize credenciais codificadas e se integre nos serviços de diretório
C. Ofuscar o nome de utilizador no ficheiro de script com codificação para evitar uma identificação fácil e a conta utilizada
D. Provisionar uma nova conta de utilizador no diretório da empresa e permitir a sua utilização para autenticação na aplicação de destino
E. Partilhar o nome de utilizador e a palavra-passe com todos os programadores para utilização nos seus scripts individuais
F. Redesenhar as aplicações Web para aceitar credenciais de conta local de utilização única para autenticação
Ver resposta
Resposta correta: D
Pergunta #6
Uma agência implementou uma política de retenção de dados que exige a marcação dos dados de acordo com o tipo antes de os armazenar no repositório de dados. A política exige que todos os e-mails profissionais sejam automaticamente eliminados ao fim de dois anos. Durante uma investigação de registos abertos, foi encontrada informação no computador de trabalho de um funcionário relativa a uma conversa que ocorreu três anos antes e que se revelou prejudicial para a reputação da agência. Qual das seguintes situações é mais provável ter causado a fuga de dados?
A. O funcionário alterou manualmente as definições de retenção do cliente de correio eletrónico para impedir a eliminação de mensagens de correio eletrónico
B. O ficheiro que continha as informações prejudiciais foi mal marcado e retido no servidor durante mais tempo do que deveria ter sido
C. A mensagem de correio eletrónico foi encriptada e foi criada uma exceção através da aplicação de classificação de dados
D. O funcionário guardou um ficheiro no disco rígido do computador que continha arquivos de mensagens de correio eletrónico com mais de dois anos
Ver resposta
Resposta correta: B
Pergunta #7
Uma companhia de seguros tem dois milhões de clientes e está a pesquisar as principais transacções no seu portal de clientes. Identifica que a principal transação é a reposição da palavra-passe. Devido ao facto de os utilizadores não se lembrarem das suas perguntas secretas, um grande número de chamadas é consequentemente encaminhado para o centro de contacto para redefinições manuais da palavra-passe. A empresa pretende desenvolver uma aplicação móvel para melhorar o envolvimento dos clientes no futuro, continuar com um único fator de autenticação, minimizar as despesas gerais de gestão do
A. Ligação mágica enviada para um endereço de correio eletrónico
B. ID do cliente enviado através de notificação push
C. SMS com OTP enviado para um número de telemóvel
D. Início de sessão social de terceiros
E. Certificado enviado para ser instalado num dispositivo
F. Tokens de hardware enviados aos clientes
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: