NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe nos seus exames com as perguntas e respostas abrangentes do exame CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Obtenha sucesso no seu exame de certificação CompTIA CASP+ com as perguntas e respostas abrangentes do exame SPOTO! O exame CAS-003 é uma validação crucial de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são habilmente projetados para garantir que sua preparação seja completa. O nosso curso preparatório aprofunda os tópicos do exame em pormenor, abrangendo áreas essenciais como a gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda às nossas perguntas e respostas abrangentes do exame para reforçar a sua compreensão e aumentar a sua confiança. Confie na SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e abra caminho para passar nos exames com confiança!
Faça outros exames online

Pergunta #1
Um administrador de segurança pretende implementar a autenticação de dois factores para comutadores e routers de rede. A solução deve integrar-se no servidor RADIUS da empresa, que é utilizado para autenticação nos dispositivos de infraestrutura de rede. O administrador de segurança implementa o seguinte: Um serviço HOTP é instalado no servidor RADIUS. O servidor RADIUS é configurado para requerer o serviço HOTP para autenticação. A configuração é testada com êxito utilizando um suplicante de software e aplicada em
A. Substituir o requisito de palavra-passe pelo segundo facto
B. Os administradores de rede introduzem o seu nome de utilizador e, em seguida, introduzem o token em vez da sua palavra-passe no campo da palavra-passe
C. Configurar o servidor RADIUS para aceitar o segundo fator anexado à palavra-passe
D. Os administradores de rede introduzem uma palavra-passe seguida do seu token no campo da palavra-passe
E. Reconfigurar os dispositivos de rede para solicitar o nome de utilizador, a palavra-passe e um toke
F. Os administradores de rede introduzem o seu nome de utilizador e a sua palavra-passe e, em seguida, introduzem o token
Ver resposta
Resposta correta: B
Pergunta #2
Foi pedido a um analista de segurança que criasse uma lista de preocupações externas de segurança informática, aplicáveis à organização. A intenção é mostrar os diferentes tipos de agentes externos, os seus vectores de ataque e os tipos de vulnerabilidades que causariam impacto no negócio. O Diretor de Segurança da Informação (CISO) apresentará então esta lista ao Conselho de Administração para solicitar o financiamento de controlos em áreas com cobertura insuficiente. Qual dos seguintes tipos de exercícios o analista deve efetuar?
A. Resumir as vulnerabilidades divulgadas mais recentemente
B. Pesquisar as melhores práticas do sector e os RFC mais recentes
C. Efetuar uma análise de vulnerabilidades externas e um teste de penetração
D. Realizar um exercício de modelação de ameaças
Ver resposta
Resposta correta: C
Pergunta #3
A equipa de engenharia de rede de uma organização implementou recentemente uma nova solução de encriptação de software para garantir a confidencialidade dos dados em repouso, que se verificou acrescentar 300 ms de latência aos pedidos de leitura e escrita de dados no armazenamento, afectando as operações comerciais. Qual das seguintes abordagens alternativas seria a MELHOR para atender aos requisitos de desempenho e, ao mesmo tempo, cumprir o objetivo de segurança pretendido?
A. Utilizar soluções de hardware FDE ou SED
B. Utilizar uma função de hash criptográfica mais eficiente
C. Substituir os discos rígidos por matrizes SSD
D. Utilizar um tubo FIFO numa solução de software multithread
Ver resposta
Resposta correta: C
Pergunta #4
Uma organização está a considerar a utilização de uma arquitetura de thin client à medida que avança para um ambiente alojado na nuvem. Pede-se a um analista de segurança que forneça ideias sobre as vantagens de segurança da utilização de terminais-clientes e estações de trabalho virtuais. Quais das seguintes opções são vantagens de segurança do uso dessa combinação de thin clients e estações de trabalho virtuais?
A. Os infiltrados mal-intencionados não terão oportunidade de adulterar os dados em repouso e afetar a integridade do sistema
B. As estações de trabalho de clientes magros requerem muito menos segurança porque não têm armazenamento e periféricos que possam ser facilmente comprometidos, e as estações de trabalho virtuais são protegidas na nuvem, onde a segurança é externalizada
C. Todos os thin clients utilizam o TPM para proteção do núcleo e as estações de trabalho virtuais utilizam o vTPM para proteção do núcleo, assegurando ambos igualmente uma maior vantagem de segurança para um ambiente alojado na nuvem
D. Os utilizadores maliciosos terão oportunidades reduzidas de extração de dados das suas estações de trabalho físicas de Thin Client, reduzindo assim a eficácia dos ataques locais
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes é a MAIOR preocupação de segurança no que respeita ao BYOD?
A. A filtragem de dados sensíveis fora dos fluxos de dados nas fronteiras geográficas
B. Eliminação de potenciais estrangulamentos nas vias de transmissão de dados
C. A transferência de dados da empresa para dispositivos móveis da empresa
D. A migração de dados para dentro e para fora da rede de forma não controlada
Ver resposta
Resposta correta: B
Pergunta #6
Um responsável pela segurança da informação é responsável por uma rede segura e uma rede de escritório. Informações recentes sugerem que existe uma oportunidade para os atacantes obterem acesso à rede segura devido a credenciais de início de sessão semelhantes nas redes. Para determinar os utilizadores que devem alterar as suas informações, o responsável pela segurança das informações utiliza uma ferramenta para analisar um ficheiro com valores hash em ambas as redes e recebe os seguintes dados: Qual das seguintes ferramentas foi utilizada para recolher estas informações do ficheiro h
A. Scanner de vulnerabilidades
B. Fuzificador
C. Gerador MD5
D. Quebrador de palavras-passe
E. Analisador de protocolos
Ver resposta
Resposta correta: C
Pergunta #7
Um Diretor de Segurança da Informação (CISO) está a analisar e a rever os guias de configuração e reforço do sistema que foram desenvolvidos internamente e utilizados durante vários anos para proteger os sistemas da organização. O CISO sabe que podem ser feitas melhorias nos guias. Qual das seguintes opções seria a MELHOR fonte de referência durante o processo de revisão?
A. Base de dados CVE
B. Relatórios de avaliação da segurança interna
C. Normas aceites pelo sector
D. Relatórios externos de análise de vulnerabilidades
E. Guias de implementação específicos do fornecedor
Ver resposta
Resposta correta: A
Pergunta #8
Um engenheiro está a avaliar o perfil de controlo a atribuir a um sistema que contém dados PII, financeiros e proprietários. Com base na tabela de classificação de dados acima, qual das seguintes opções descreve MELHOR a classificação geral?
A. Elevada confidencialidade, elevada disponibilidade
B. Confidencialidade elevada, disponibilidade média
C. Baixa disponibilidade, baixa confidencialidade
D. Alta integridade, baixa disponibilidade
Ver resposta
Resposta correta: A
Pergunta #9
Uma base de dados SQL deixou de estar acessível online devido a uma violação de segurança recente. Uma investigação revela que o acesso não autorizado à base de dados foi possível devido a uma vulnerabilidade de injeção de SQL. Para evitar este tipo de violação no futuro, qual dos seguintes controlos de segurança deve ser implementado antes de colocar a base de dados novamente online? (Escolha dois.)
A. Políticas de armazenamento seguro
B. Actualizações de segurança do browser
C. Validação dos dados de entrada
D. Firewall de aplicação Web
E. Normas de codificação segura
F. Monitorização da atividade da base de dados
Ver resposta
Resposta correta: AD
Pergunta #10
Um analista de segurança está a tentar entrar na rede segura de um cliente. O analista não recebeu informações prévias sobre o cliente, exceto um bloco de endereços IP públicos que estão atualmente a ser utilizados. Após a enumeração da rede, o próximo passo do analista é executar:
A. um teste de penetração de caixa cinzenta
B. uma análise de risco
C. uma avaliação da vulnerabilidade
D. uma auditoria de segurança externa
E. um exercício da equipa vermelha
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: