NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame CompTIA CAS-004 com testes práticos 2024 atualizados, Certificação CompTIA CASP+ | SPOTO

Prepare-se para passar no seu exame de certificação CompTIA CASP+ com nossos testes práticos atualizados para 2024. Nossos recursos abrangentes incluem perguntas e respostas do exame meticulosamente criadas para cobrir todos os aspectos do exame CAS-004. Mergulhe em nossos despejos de exame para obter insights detalhados sobre os principais conceitos e tópicos, como gerenciamento de riscos, operações e arquitetura de segurança corporativa, pesquisa e colaboração e integração da segurança corporativa. Aceda às nossas amostras de teste gratuitas para avaliar o seu conhecimento e preparação. Pratique com os nossos exames simulados e perguntas de exames online para simular condições reais de teste e aumentar a sua confiança. Com o SPOTO, terá acesso a materiais de exame de alta qualidade e orientação especializada para o ajudar a ter sucesso no seu percurso de certificação CASP+.
Faça outros exames online

Pergunta #1
Devido à localidade e a restrições orçamentais, o escritório satélite de uma organização tem uma atribuição de largura de banda inferior à de outros escritórios da organização. Como resultado, o pessoal da infraestrutura de segurança local está a avaliar as opções de arquitetura que ajudarão a preservar a largura de banda da rede e a aumentar a velocidade dos recursos internos e externos, sem sacrificar a visibilidade das ameaças. Qual das seguintes opções seria a MELHOR opção a ser implementada?
A. Atribuição distribuída de ligações
B. Caching local C
Ver resposta
Resposta correta: C
Pergunta #2
O SOC de uma empresa recebeu informações sobre ameaças acerca de uma campanha ativa que utiliza uma vulnerabilidade específica. A empresa gostaria de determinar se está vulnerável a esta campanha ativa. Qual das seguintes opções a empresa deve usar para fazer essa determinação?
A. Caça às ameaças
B. Um teste de penetração do sistema C
Ver resposta
Resposta correta: A
Pergunta #3
Um administrador de TI está a analisar todos os servidores de uma organização e repara que um servidor não tem uma prática crucial contra uma exploração recente que poderia obter acesso à raiz. Qual das seguintes opções descreve a descoberta do administrador?
A. Uma vulnerabilidade
B. Uma ameaça C
Ver resposta
Resposta correta: A
Pergunta #4
Um arquiteto de segurança trabalha para uma organização de fabrico que tem muitas sucursais diferentes. O arquiteto está à procura de uma forma de reduzir o tráfego e garantir que as filiais recebem a cópia mais recente dos certificados revogados emitidos pela AC na sede da organização. A solução também deve ter o menor requisito de energia para a CA. Qual das seguintes opções é a MELHOR solução?
A. Implantar uma RA em cada filial
B. Usar LCRs Delta nas filiais
Ver resposta
Resposta correta: C
Pergunta #5
Um analista de segurança repara numa série de eventos SIEM que mostram a seguinte atividade: Qual das seguintes acções de resposta o analista deve tomar PRIMEIRO?
A. Desativar o powershell
B. Reinicie o Microsoft Windows Defender
Ver resposta
Resposta correta: C
Pergunta #6
Uma empresa de energia tem de comunicar a pressão média do gás natural utilizado no último trimestre. Um PLC envia dados para um servidor de histórico que cria os relatórios necessários. Qual das seguintes localizações do servidor de histórico permitirá à empresa obter os relatórios necessários num ambiente de TI?
A. No ambiente ??, utilize uma VPN do ambiente de TI para o ambiente ??
B. No ambiente ??, permitir o tráfego de TI para o ambiente ?? C
Ver resposta
Resposta correta: C
Pergunta #7
Um Diretor de Informação está a considerar migrar todos os dados da empresa para a nuvem para poupar dinheiro em armazenamento SAN dispendioso. Qual das seguintes opções é uma preocupação de segurança que, muito provavelmente, terá de ser abordada durante a migração?
A. Latência
B. Exposição de dados C
Ver resposta
Resposta correta: B
Pergunta #8
Uma vulnerabilidade de alta gravidade foi encontrada numa aplicação web e introduzida na empresa. A vulnerabilidade poderia permitir que um utilizador não autorizado utilizasse uma biblioteca de código aberto para visualizar informações privilegiadas do utilizador. A empresa não está disposta a aceitar o risco, mas os desenvolvedores não podem corrigir o problema imediatamente. Qual das seguintes opções deve ser implementada para reduzir o risco a um nível aceitável até que o problema possa ser corrigido?
A. Analise o código com um analisador de código estático, altere as palavras-passe dos utilizadores privilegiados e dê formação em segurança
B. Alterar nomes de utilizador privilegiados, analisar os registos do SO e implementar tokens de hardware
Ver resposta
Resposta correta: C
Pergunta #9
Um arquiteto de rede está a conceber uma nova arquitetura SD-WAN para ligar todos os sites locais a um site de hub central. O hub é então responsável por redirecionar o tráfego para aplicações de nuvem pública e centros de dados. Os roteadores SD-WAN são gerenciados por meio de um SaaS, e a mesma política de segurança é aplicada aos funcionários, estejam eles trabalhando no escritório ou em um local remoto. Os principais requisitos são os seguintes: 1. A rede suporta aplicações centrais que têm 99,99% de tempo de atividade. 2. Actualizações de configuração para os routers SD-WAN
A. m arquiteto de rede está a conceber uma nova arquitetura SD-WAN para ligar todos os sites locais a um site de hub central
Ver resposta
Resposta correta: C
Pergunta #10
Um analista de segurança descobriu que o WAF da empresa não estava corretamente configurado. O servidor Web principal foi violado e o seguinte payload foi encontrado em um dos pedidos maliciosos: Qual das seguintes opções MELHOR mitigaria essa vulnerabilidade?
A. CAPTCHA
B. Validação de entrada C
Ver resposta
Resposta correta: B
Pergunta #11
Uma empresa contratou um terceiro para desenvolver software como parte da sua estratégia para ser mais rápida a chegar ao mercado. A política da empresa define os seguintes requisitos: As credenciais utilizadas para publicar software de produção no registo de contentores devem ser armazenadas numa localização segura. O acesso deve ser restrito à conta de serviço do pipeline, sem a capacidade de o desenvolvedor terceirizado ler as credenciais diretamente. Qual das seguintes opções seria a MELHOR recomendação para armazenar e monitorar o acesso a
A.
Ver resposta
Resposta correta: D
Pergunta #12
Uma organização está a considerar uma norma BYOD para apoiar o trabalho remoto. A primeira iteração da solução utilizará apenas aplicações de colaboração aprovadas e a capacidade de mover dados empresariais entre essas aplicações. A equipa de segurança está preocupada com o seguinte: Exfiltração de dados não estruturados após a saída de um funcionário da organização Exfiltração de dados como resultado de credenciais comprometidas Exfiltração de informações confidenciais em emails Qual das seguintes soluções deve ser utilizada?
A. Gestão de dispositivos móveis, limpeza remota e deteção de perda de dados
B. Acesso condicional, DoH e encriptação total do disco C
Ver resposta
Resposta correta: A
Pergunta #13
Durante um teste de penetração do sistema, um engenheiro de segurança obteve acesso a uma shell num anfitrião Linux como um utilizador padrão e pretende elevar os níveis de privilégio. Qual dos seguintes é um método válido de pós-exploração do Linux a ser usado para atingir esse objetivo?
A. Cria uma shell utilizando sudo e uma cadeia de escape, como sudo vim -c '!sh'
B. Executar a quebra de senha ASIC no host
C.
Ver resposta
Resposta correta: A
Pergunta #14
Uma pequena empresa necessita de uma abordagem de baixo custo para a deteção de roubo das gravações áudio que produz e vende. Qual das seguintes técnicas é a que MAIS provavelmente satisfaz as necessidades da empresa?
A. Realização de inspeção profunda de pacotes de todos os ficheiros de áudio digital
B. Adicionar metadados de identificação do sistema de ficheiros aos ficheiros de áudio digital C
Ver resposta
Resposta correta: D
Pergunta #15
Um engenheiro de segurança precisa recomendar uma solução que atenda aos seguintes requisitos: Identificar dados confidenciais na rede do fornecedor Manter a conformidade com as directrizes regulamentares e da empresa Detetar e responder a ameaças internas, ameaças de utilizadores privilegiados e contas comprometidas Aplicar segurança centrada nos dados, como encriptação, tokenização e controlo de acesso Qual das seguintes soluções deve o engenheiro de segurança recomendar para cumprir estes requisitos? A.WAF B.CASB C.SWG D.DLP
A. m engenheiro de segurança precisa recomendar uma solução que atenda aos seguintes requisitos: Identificar dados confidenciais na rede do fornecedor Manter a conformidade com as directrizes regulamentares e da empresa Detetar e responder a ameaças internas, ameaças de utilizadores privilegiados e contas comprometidas Aplicar segurança centrada nos dados, como encriptação, tokenização e controlo de acesso Qual das seguintes soluções deve o engenheiro de segurança recomendar para cumprir estes requisitos? A
Ver resposta
Resposta correta: B
Pergunta #16
Um administrador de sistemas está no processo de endurecimento dos sistemas anfitriões antes de se ligarem à rede. O administrador pretende adicionar proteção ao gestor de arranque para garantir que os anfitriões estão seguros antes de o SO arrancar totalmente. Qual das seguintes opções forneceria a MELHOR proteção para o carregador de inicialização? A.TPM B.HSM C.PKI D.UEFI/BIOS
A. m administrador de sistemas está no processo de endurecimento dos sistemas anfitriões antes de se ligarem à rede
Ver resposta
Resposta correta: D
Pergunta #17
As fontes de registos de eventos de dispositivos do software MDM são as seguintes: Qual das seguintes preocupações de segurança e acções de resposta MELHOR abordaria os riscos colocados pelo dispositivo nos registos?
A. Instalação maliciosa de uma aplicação; alterar a configuração da MDM para remover a ID da aplicação 1220
B. Fuga de recursos; recuperar o dispositivo para análise e limpar o armazenamento local
Ver resposta
Resposta correta: A
Pergunta #18
Um analista de segurança está a efetuar uma avaliação de vulnerabilidades em nome de um cliente. O analista deve definir o que constitui um risco para a organização. Qual das seguintes deve ser a PRIMEIRA ação do analista?
A. Criar um inventário completo dos activos de informação e dados
B. Verificar o impacto de um ataque na disponibilidade de recursos cruciais
Ver resposta
Resposta correta: A
Pergunta #19
Os clientes estão relatando lentidão ao tentar acessar uma série de APIs com balanceamento de carga que não exigem autenticação. Os servidores que hospedam as APIs estão mostrando uma utilização pesada da CPU. Nenhum alerta é encontrado nos WAFs que ficam na frente das APIs. Qual das seguintes opções um engenheiro de segurança deve recomendar para MELHOR remediar os problemas de desempenho em tempo hábil?
A. Implementar a limitação da taxa na API
B. Implementar o geoblocking no WAF
Ver resposta
Resposta correta: A
Pergunta #20
Uma empresa armazena dados pessoais de clientes que residem na UE para processar pedidos de aprovação de empréstimos hipotecários. Qual das seguintes opções o diretor de TI da empresa deve ter em conta?
A. A disponibilidade dos dados pessoais
B. O direito ao apagamento de dados pessoais C
Ver resposta
Resposta correta: B
Pergunta #21
Um cliente informa que não consegue ligar-se a um sítio Web em www.test.com para consumir serviços. O cliente repara que a aplicação Web tem o seguinte conjunto de cifras publicado: Qual das seguintes é a causa MAIS provável da incapacidade de ligação do cliente?
A. Estão a ser utilizadas cifras fracas
B. A chave pública deve estar a utilizar ECDSA
Ver resposta
Resposta correta: A
Pergunta #22
Um engenheiro de segurança precisa de implementar uma solução para aumentar a postura de segurança dos pontos finais dos utilizadores, fornecendo mais visibilidade e controlo sobre as contas de administrador local. A equipa de segurança de terminais está sobrecarregada com alertas e pretende uma solução que tenha um mínimo de encargos operacionais. Além disso, a solução deve manter uma experiência de utilizador positiva após a implementação. Qual das seguintes é a MELHOR solução para cumprir estes objectivos?
A. Implementar a Gestão de Acesso Privilegiado (PAM), manter os utilizadores no grupo de administradores locais e ativar a monitorização da conta de administrador local
B. Implementar o PAM, remover utilizadores do grupo de administradores locais e solicitar aos utilizadores uma aprovação explícita quando forem necessários privilégios elevados
Ver resposta
Resposta correta: B
Pergunta #23
Um analista de segurança está preocupado com o facto de uma peça de código malicioso ter sido descarregada num sistema Linux. Após alguma pesquisa, o analista determina que a parte suspeita do código está a executar muita entrada/saída (I/O) na unidade de disco. Com base na saída acima, a partir de qual dos seguintes IDs de processo o analista pode iniciar uma investigação?
A. 65
B. 77 C
Ver resposta
Resposta correta: C
Pergunta #24
Um engenheiro de segurança estima que a popular aplicação Web da empresa sofre 100 tentativas de violação por dia. Nos últimos quatro anos, os dados da empresa foram violados duas vezes. Qual das seguintes opções o engenheiro deve reportar como o ARO para violações bem-sucedidas? A.0,5 B.8 C.50 D.36.500
A. m engenheiro de segurança estima que a popular aplicação Web da empresa sofre 100 tentativas de violação por dia
Ver resposta
Resposta correta: A
Pergunta #25
Um programador está a criar uma nova aplicação móvel para uma empresa. A aplicação utiliza a API REST e o TLS 1.2 para comunicar de forma segura com o servidor back-end externo. Devido a esta configuração, a empresa está preocupada com ataques de interceção HTTPS. Qual das seguintes opções seria a MELHOR solução contra este tipo de ataque?
A. Cookies
B. Certificados curinga C
Ver resposta
Resposta correta: D
Pergunta #26
Uma pequena empresa necessita de uma abordagem de baixo custo para a deteção de roubo das gravações áudio que produz e vende. Qual das técnicas a seguir MAIS provavelmente atenderá às necessidades da empresa? A. Realização de inspeção profunda de pacotes de todos os ficheiros de áudio digital
A.
Ver resposta
Resposta correta: B
Pergunta #27
Após um incidente de segurança, um engenheiro de segurança de rede descobre que uma parte do tráfego externo sensível da empresa foi redireccionada através de um ISP secundário que não é normalmente utilizado. Qual das seguintes opções protegeria MELHOR as rotas e permitiria que a rede funcionasse no caso de falha de um único provedor?
A. Desativar o BGP e implementar uma única rota estática para cada rede interna
B. Implementar um refletor de rotas BGP
Ver resposta
Resposta correta: C
Pergunta #28
A equipa de caça de uma organização pensa que existe uma ameaça persistente e que esta já se instalou na rede da empresa. Qual das seguintes técnicas seria a MELHOR para a equipa de caça utilizar para levar o adversário a descobrir actividades maliciosas?
A. Implementar uma ferramenta SOAR
B. Modificar os requisitos de histórico e comprimento das palavras-passe dos utilizadores
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: