NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos Premium CompTIA CAS-003 e simulações de exames reais, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o sucesso no exame de certificação CompTIA CASP+ com os testes práticos premium e simulações de exames reais do SPOTO! O exame CAS-003 é uma validação fundamental de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são projetados para garantir uma preparação completa. O nosso curso preparatório abrange tópicos do exame em pormenor, incluindo gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda aos nossos testes práticos premium para simular cenários de exames reais e aperfeiçoar as suas capacidades de realização de exames. Utilize as nossas simulações de exames reais para se familiarizar com o formato do exame e aumentar a sua confiança. Confie na SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e dê passos seguros em direção ao sucesso da certificação!
Faça outros exames online

Pergunta #1
Os engenheiros de uma empresa acreditam que um determinado tipo de dados deve ser protegido da concorrência, mas o proprietário dos dados insiste que as informações não são sensíveis. Um engenheiro de segurança da informação está a implementar controlos para proteger a SAN da empresa. Os controlos requerem a divisão dos dados em quatro grupos: não sensíveis, sensíveis mas acessíveis, sensíveis mas com controlo de exportação e extremamente sensíveis. Qual das seguintes acções deve o engenheiro tomar em relação aos dados?
A. Rotular os dados como extremamente sensíveis
B. Rotular os dados como sensíveis mas acessíveis
C. Rotular os dados como não sensíveis
D. Rotular os dados como sensíveis mas sujeitos a controlo de exportação
Ver resposta
Resposta correta: C
Pergunta #2
Uma organização permite o BYOD, mas pretende permitir que os utilizadores acedam ao e-mail, calendário e contactos da empresa a partir dos seus dispositivos. Os dados associados às contas dos utilizadores são sensíveis e, por isso, a organização pretende cumprir os seguintes requisitos: Encriptação total do dispositivo ativa Limpeza do dispositivo remoto activada Bloqueio de aplicações não assinadas Contentorização do correio eletrónico, do calendário e dos contactos Qual dos seguintes controlos técnicos protegeria MELHOR os dados contra ataques ou perdas e cumpriria os requisitos abo
A. Exigir alterações frequentes da palavra-passe e desativar o NFC
B. Impor a encriptação do dispositivo e ativar o MAM
C. Instalar uma aplicação antivírus móvel
D. Configurar e monitorizar dispositivos com um MD
Ver resposta
Resposta correta: BE
Pergunta #3
As políticas de segurança em vigor numa organização proíbem a utilização de unidades USB em toda a empresa, com controlos técnicos adequados para as bloquear. Para poderem continuar a trabalhar a partir de vários locais e com diferentes recursos informáticos, vários membros da equipa de vendas subscreveram uma solução de armazenamento baseada na Web sem o consentimento do departamento de TI. No entanto, o departamento de operações é obrigado a utilizar o mesmo serviço para transmitir determinados documentos de parceiros comerciais. W
A. Ativar o AAA
B. Implantação de um CASB
C. Configuração de um NGFW
D. Instalação de um WAF
E. Utilização de um vTPM
Ver resposta
Resposta correta: C
Pergunta #4
Um consultor de segurança está a tentar descobrir se a empresa está a utilizar bases de dados nas máquinas dos clientes para armazenar os dados dos clientes. O consultor analisa as seguintes informações: Qual dos seguintes comandos teria fornecido esse resultado?
A. arp -s
B. netstat -a
C. ifconfig -arp
D. sqlmap -w
Ver resposta
Resposta correta: E
Pergunta #5
Dado o seguinte trecho de código: De qual das seguintes opções este trecho de código é um exemplo?
A. Prevenção da execução de dados
B. Transbordamento da memória intermédia
C. Não utilização de bibliotecas padrão
D. Utilização incorrecta do ficheiro
E. Validação dos dados de entrada
Ver resposta
Resposta correta: D
Pergunta #6
Uma empresa de consultoria financeira recuperou recentemente de alguns incidentes prejudiciais que estavam associados a malware instalado através de rootkit. A análise pós-incidente está em curso e os responsáveis pela resposta ao incidente e os administradores de sistemas estão a trabalhar para determinar uma estratégia para reduzir o risco de recorrência. Os sistemas da empresa estão a executar sistemas operativos modernos e apresentam UEFI e TPMs. Qual das seguintes opções técnicas forneceria o MAIOR valor preventivo?
A. Atualizar e implementar GPOs
B. Configurar e utilizar o arranque medido
C. Reforçar os requisitos de complexidade das palavras-passe
D. Atualizar o software antivírus e as definições
Ver resposta
Resposta correta: A
Pergunta #7
A equipa de segurança de um hospital determinou recentemente que a sua rede foi violada e que os dados dos doentes foram acedidos por uma entidade externa. O Chief Information Security Officer (CISO) do hospital aborda a equipa de gestão executiva com esta informação, informa que a vulnerabilidade que levou à violação já foi corrigida e explica que a equipa continua a seguir o plano de resposta a incidentes adequado. A equipa executiva está preocupada com a reputação da marca do hospital e pergunta ao CISO quando é que a
A. Quando tal for exigido pelos seus requisitos legais e regulamentares
B. O mais rapidamente possível, no interesse dos doentes
C. Assim que o departamento de relações públicas estiver pronto para ser entrevistado
D. Quando todas as etapas relacionadas com o plano de resposta a incidentes estiverem concluídas
E. Após a aprovação do Diretor-Geral (CEO) para divulgar informações ao público
Ver resposta
Resposta correta: CE
Pergunta #8
Um engenheiro de segurança está integrado numa equipa de desenvolvimento para garantir que a segurança é integrada nos produtos que estão a ser desenvolvidos. O engenheiro de segurança pretende garantir que os programadores não são bloqueados por um grande número de requisitos de segurança aplicados em pontos específicos do calendário. Qual das seguintes soluções MELHOR satisfaz o objetivo do engenheiro?
A. Programar revisões semanais dos resultados de todos os testes unitários com toda a equipa de desenvolvimento e fazer o acompanhamento entre reuniões com inspecções de código surpresa
B. Desenvolver e implementar um conjunto de testes de segurança automatizados a serem instalados na estação de trabalho de cada líder da equipa de desenvolvimento
C. Aplicar normas de qualidade e de reutilização do código na fase de definição dos requisitos do processo de desenvolvimento em cascata
D. Implementar uma ferramenta de software integrada que constrói e testa cada porção de código introduzida pelos programadores e fornece feedback
Ver resposta
Resposta correta: C
Pergunta #9
Uma empresa com sítios globais processa e troca informações altamente sensíveis que estão protegidas pelas leis de tráfico de armas de vários países. Existem novas informações de que actividades maliciosas patrocinadas por estados-nação estão a visar a utilização de encriptação entre os locais geograficamente diferentes. A organização emprega atualmente ECDSA e ECDH com P-384, SHA-384 e AES-256-GCM em VPNs entre sites. Qual das técnicas a seguir MAIS provavelmente melhoraria a resistência da empresa a
A. Adicionar uma VPN de segunda camada de um fornecedor diferente entre os sites
B. Atualizar a suite de cifra para utilizar um modo de funcionamento AES autenticado
C. Utilizar um algoritmo de criptografia de curva elíptica mais forte
D. Implementar um IDS com sensores dentro (texto claro) e fora (texto cifrado) de cada túnel entre sites
E. Assegurar que os módulos de criptografia são mantidos actualizados pelo fornecedor que fornece os
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: