NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de exame Premium CompTIA CAS-004 e simulações de exame realistas, Certificação CompTIA CASP+ | SPOTO

Prepare-se para a sua certificação CompTIA CASP+ com os nossos testes práticos abrangentes. Nossos materiais atualizados incluem perguntas e respostas do exame, garantindo que você esteja totalmente equipado para o sucesso. Com as nossas amostras de teste gratuitas, pode avaliar a sua preparação e identificar as áreas a melhorar. As nossas lixeiras de exame fornecem informações valiosas sobre o formato e o conteúdo do exame, dando-lhe uma vantagem no dia do exame. Tire partido dos nossos exames simulados e perguntas de exame online para simular condições reais de teste. Quer esteja à procura de preparação para o exame ou a aperfeiçoar as suas competências, o nosso simulador de exame é o seu melhor recurso. Junte-se aos inúmeros profissionais que obtiveram sucesso com os nossos materiais de exame fiáveis.
Faça outros exames online

Pergunta #1
Imediatamente após o relatório de uma possível violação, um engenheiro de segurança cria uma imagem forense do servidor em questão como parte do procedimento de resposta a incidentes da organização. Qual das opções deve ocorrer para garantir a integridade da imagem?
A. A imagem deve ser protegida por palavra-passe contra alterações
B. Deve ser calculado um valor de hash da imagem
Ver resposta
Resposta correta: A
Pergunta #2
Uma empresa do sector financeiro recebe um número substancial de pedidos de transacções de clientes por correio eletrónico. Enquanto efectua uma análise de causa raiz admitindo uma violação de segurança, a CIRT correlaciona um pico invulgar no tráfego da porta 80 a partir do endereço IP de um ambiente de trabalho utilizado por um funcionário de relações com o cliente que tem acesso a várias das contas comprometidas. As verificações antivírus subsequentes do dispositivo não apresentam resultados, mas a CIRT encontra serviços não documentados em execução no dispositivo. Qual das seguintes opções cont
A. Implementar a colocação de aplicações na lista negra
B. Configurar o centro comercial para colocar automaticamente em quarentena os anexos de entrada C
Ver resposta
Resposta correta: B
Pergunta #3
Um administrador de sistemas de uma empresa de imagiologia médica descobre informações de saúde protegidas (PHI) num servidor de ficheiros de uso geral. Qual das seguintes etapas o administrador deve seguir SEGUINTE?
A. Isolar todo o PHI na sua própria VLAN e mantê-lo segregado na Camada 2
B. Fazer um hash MD5 do servidor
Ver resposta
Resposta correta: C
Pergunta #4
Um analista executa uma análise de vulnerabilidades num servidor DNS com acesso à Internet e recebe o seguinte relatório: Qual das seguintes ferramentas o analista deve usar PRIMEIRO para validar a vulnerabilidade mais crítica? A.Password cracker B.Port scanner C.Account enumerator D.Exploitation framework
A. m analista executa uma análise de vulnerabilidades num servidor DNS com acesso à Internet e recebe o seguinte relatório: Qual das seguintes ferramentas o analista deve usar PRIMEIRO para validar a vulnerabilidade mais crítica? A
Ver resposta
Resposta correta: C
Pergunta #5
Uma instituição financeira tem vários servidores que utilizam atualmente os seguintes controlos: * Os servidores seguem um ciclo mensal de aplicação de patches. * Todas as alterações devem passar por um processo de gestão de alterações. * Os programadores e administradores de sistemas têm de iniciar sessão numa jumpbox para aceder aos servidores que alojam os dados utilizando a autenticação de dois factores. * Os servidores estão numa VLAN isolada e não podem ser acedidos diretamente a partir da rede de produção interna. Recentemente, ocorreu uma interrupção de serviço que durou vários dias devido a uma atualização que circum
A. Exigir mais de um aprovador para todos os pedidos de gestão de alterações
B. Implementar a monitorização da integridade dos ficheiros com alertas automáticos nos servidores
Ver resposta
Resposta correta: A
Pergunta #6
Nos últimos 90 dias, muitos serviços de armazenamento foram expostos nos ambientes de serviços na nuvem, e a equipa de segurança não tem capacidade para ver o que está a criar estas instâncias. A Shadow IT está a criar serviços e instâncias de dados mais rapidamente do que a pequena equipa de segurança consegue acompanhar. O diretor de segurança da informação (CIASO) pediu ao diretor de segurança (CISO) que recomendasse soluções para este problema. Qual das seguintes opções MELHOR resolve o problema?
A. Compilar uma lista de pedidos de firewall e compará-los com serviços de nuvem interessantes
B. Implementar uma solução CASB e rastrear casos de uso de serviços de nuvem para obter maior visibilidade
Ver resposta
Resposta correta: B
Pergunta #7
Um analista de segurança está a ler os resultados de uma exploração bem sucedida que foi recentemente conduzida por testadores de penetração de terceiros. Os testadores efectuaram a engenharia inversa de um executável privilegiado. No relatório, o planeamento e a execução da exploração são detalhados utilizando registos e resultados do teste. No entanto, falta o vetor de ataque da exploração, o que dificulta a recomendação de medidas correctivas. Dado o seguinte resultado: Os testadores de penetração muito provavelmente tiraram partido de: A.Uma vulnerabilidade TOC/TOU B.Uma vulnerabilidade plain-tex
A. m analista de segurança está a ler os resultados de uma exploração bem sucedida que foi recentemente conduzida por testadores de penetração de terceiros
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: