NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o CompTIA CAS-003 Exam Questions & Practice Tests, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o sucesso no exame de certificação CompTIA CASP+ com as perguntas atualizadas do exame SPOTO para 2024! O exame CAS-003 é uma validação fundamental de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são habilmente elaborados para garantir que sua preparação seja abrangente. Nosso curso preparatório, projetado especificamente para o exame CAS-003 pela The Computing Technology Industry Association (CompTIA), cobre os tópicos do exame em detalhes. Mergulhe nas nossas perguntas de exame actualizadas para reforçar a sua compreensão e aumentar a sua confiança. Desde a gestão de riscos até às operações e arquitetura de segurança empresarial, os nossos recursos preparam-no minuciosamente em áreas cruciais. Confie no SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece a se preparar com SPOTO hoje e dê passos confiantes para alcançar o sucesso no exame CAS-003!
Faça outros exames online

Pergunta #1
Foi pedido ao Diretor de Informação (CIO) que desenvolvesse um painel de controlo de segurança com as métricas relevantes. O conselho de administração utilizará o painel de controlo para monitorizar e acompanhar a postura geral de segurança da organização. O CIO produz um relatório básico que contém dados de KPI e KRI em duas secções separadas para a direção analisar. Qual das seguintes opções MELHOR satisfaz as necessidades do conselho de administração?
A. KRI:- Conformidade com os regulamentos- Acumulação de investigações de segurança não resolvidas- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores- Tempo para corrigir problemas críticos numa base mensalKPI:- Tempo para resolver itens de segurança em aberto- % de fornecedores com quadros de controlo de segurança aprovados- Cobertura EDR em todo o filete- Classificação do cenário de ameaças
B. KRI:- Cobertura EDR em todo o filete- Acumulação de investigações de segurança não resolvidas- Tempo para corrigir problemas críticos numa base mensal- Classificação do panorama de ameaçasKPI:- Tempo para resolver itens de segurança em aberto- Conformidade com a regulamentação- % de fornecedores com quadros de controlo de segurança aprovados- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores
C. KRI:- Cobertura de EDR em todo o filete- % de fornecedores com quadro de controlo de segurança aprovado- Atraso nas investigações de segurança não resolvidas- Classificação do panorama de ameaçasKPI:- Tempo para resolver itens de segurança em aberto- Conformidade com os regulamentos- Tempo para corrigir problemas críticos numa base mensal- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores
D. KPI:- Conformidade com a regulamentação- % de fornecedores com quadros de controlo de segurança aprovados- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores- Classificação do cenário de ameaçasKRI:- Tempo para resolver itens de segurança em aberto- Acumulação de investigações de segurança não resolvidas- Cobertura EDR em toda a frota- Tempo para corrigir problemas críticos numa base mensal
Ver resposta
Resposta correta: A
Pergunta #2
Uma organização implementou um processo de desenvolvimento Agile para o desenvolvimento de aplicações Web front-end. Um novo arquiteto de segurança acaba de entrar na empresa e pretende integrar as actividades de segurança no SDLC. Qual das seguintes actividades DEVE ser obrigatória para garantir a qualidade do código de uma perspetiva de segurança? (Seleccione DUAS).
A. A análise estática e dinâmica é efectuada como parte da integração
B. As normas de segurança e a formação são realizadas como parte do projeto
C. Realização de reuniões diárias para garantir que os requisitos de segurança são compreendidos
D. Para cada iteração principal, são efectuados testes de penetração
E. Os requisitos de segurança são registados e incluídos na construção
F. A conceção da segurança é efectuada no final da fase de requisitos
Ver resposta
Resposta correta: D
Pergunta #3
Um centro médico pretende adquirir dispositivos móveis para médicos e enfermeiros. Para garantir a responsabilidade, será atribuído a cada indivíduo um dispositivo móvel separado. Além disso, para proteger as informações de saúde dos pacientes, a direção identificou os seguintes requisitos: Os dados devem ser encriptados em repouso. O dispositivo deve ser desativado se sair das instalações. O dispositivo deve ser desativado quando adulterado Qual das seguintes tecnologias seria a MELHOR para suportar estes requisitos? (Seleccione duas.)
A. eFuse
B. NFC
C. GPS
D. Biometria
E. USB 4
F. MicroSD
Ver resposta
Resposta correta: DF
Pergunta #4
Um consultor é contratado para efetuar uma avaliação passiva da vulnerabilidade de uma empresa para determinar que informações podem ser recolhidas sobre a empresa e os seus funcionários. A avaliação será considerada bem sucedida se o consultor conseguir descobrir o nome de um dos administradores de TI. Qual das seguintes opções é a MAIS provável para produzir as informações necessárias?
A. Whois
B. Enumeração do DNS
C. Scanner de vulnerabilidades
D. Recolha de impressões digitais
Ver resposta
Resposta correta: A
Pergunta #5
Um responsável pela resposta a um incidente de segurança descobre que um atacante obteve acesso a uma rede e substituiu os principais ficheiros do sistema por software backdoor. O servidor foi refeito e corrigido offline. Qual das seguintes ferramentas deve ser implementada para detetar ataques semelhantes?
A. Scanner de vulnerabilidades
B. TPM
C. Firewall baseada no anfitrião
D. Monitor de integridade de ficheiros
E. NIPS
Ver resposta
Resposta correta: CEF
Pergunta #6
Foi pedido a um administrador de segurança que seleccionasse um algoritmo criptográfico para satisfazer os critérios de uma nova aplicação. A aplicação utiliza streaming de vídeo que pode ser visualizado tanto em computadores como em dispositivos móveis. Os criadores da aplicação pediram que o algoritmo suportasse a encriptação de transporte com a menor sobrecarga de desempenho possível. Qual das recomendações a seguir atenderia MELHOR às necessidades dos criadores da aplicação? (Selecione DUAS).
A. Utilizar o AES no modo de livro de códigos eletrónico
B. Utilizar o RC4 no modo de encadeamento de blocos de cifra
C. Utilizar RC4 com geração IV fixa
D. Utilizar o AES com preenchimento de texto cifrado
E. Utilizar RC4 com um nonce gerado IV
F. Utilizar o AES em modo de contador
Ver resposta
Resposta correta: C
Pergunta #7
Um administrador de sistemas instalou um utilitário de limpeza de disco em todos os computadores da organização e configurou-o para efetuar uma limpeza de sete passagens e uma passagem adicional para substituir o disco por zeros. A empresa também instituiu uma política que exige que os utilizadores apaguem os ficheiros que contêm informações sensíveis quando já não são necessários. Para garantir que o processo fornece os resultados pretendidos, um auditor analisa o seguinte conteúdo de um disco rígido desativado selecionado aleatoriamente: Qual das seguintes opções
A. O disco rígido contém sectores defeituosos
B. O disco foi desmagnetizado
C. Os dados representam parte da BIOS do disco
D. Os dados sensíveis podem ainda estar presentes no disco rígido
Ver resposta
Resposta correta: D
Pergunta #8
Um engenheiro de emulação de ameaças avançadas está a efetuar testes na rede de um cliente. O engenheiro efectua os testes de uma forma tão realista quanto possível. Consequentemente, o engenheiro tem vindo a aumentar gradualmente o volume de ataques durante um longo período de tempo. Qual das seguintes combinações de técnicas o engenheiro MAIS provavelmente utilizaria neste teste? (Escolha três.)
A. Ensaios de caixa negra
B. Teste de caixa cinzenta
C. Revisão do código
D. Engenharia social
E. Avaliação da vulnerabilidade
F. Pivotagem G
Ver resposta
Resposta correta: C
Pergunta #9
Uma organização está a integrar as suas áreas de tecnologia operacional e de tecnologia de informação. Como parte da integração, alguns dos aspectos culturais que gostaria de ver incluem uma utilização mais eficiente dos recursos durante as janelas de mudança, uma melhor proteção das infra-estruturas críticas e a capacidade de responder a incidentes. Foram identificadas as seguintes observações: O fornecedor de ICS especificou que qualquer software instalado resultará em falta de suporte. Não existe um vínculo de confiança documentado
A. VNC, router e HIPS
B. SIEM, VPN e firewall
C. Proxy, VPN e WAF
D. IDS, NAC e monitorização de registos
Ver resposta
Resposta correta: CF
Pergunta #10
Depois de adotar uma política BYOD, uma empresa vê-se confrontada com novos desafios de segurança decorrentes de dispositivos móveis e computadores portáteis não geridos. O departamento de TI da empresa registou um grande número dos seguintes incidentes: Endereços IP duplicados Dispositivos de rede desonestos Sistemas infectados que sondam a rede da empresa Qual das seguintes opções deve ser implementada para corrigir os problemas acima? (Escolha dois.)
A. Proteção dos portos
B. Proteção das vias
C. NAC
D. HIPS
E. NIDS
Ver resposta
Resposta correta: B
Pergunta #11
Uma violação foi causada por uma ameaça interna em que as informações pessoais dos clientes foram comprometidas. Após a violação, um analista de segurança principal é solicitado a determinar quais as vulnerabilidades que o atacante utilizou para aceder aos recursos da empresa. Qual das seguintes opções o analista deve utilizar para remediar as vulnerabilidades?
A. Analisador de protocolos
B. Analisador de causa raiz
C. Análise comportamental
D. Prevenção de fugas de dados
Ver resposta
Resposta correta: BE
Pergunta #12
ARRASTAR E SOLTAR Arraste e solte o modelo de implantação de nuvem para o cenário de caso de uso associado. As opções podem ser utilizadas apenas uma vez ou não ser utilizadas de todo.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #13
Uma equipa de infra-estruturas está no final de um processo de aquisição e seleccionou um fornecedor. Como parte das negociações finais, há uma série de questões pendentes, incluindo: 1. As cláusulas de indemnização identificaram a responsabilidade máxima 2. Os dados serão alojados e geridos fora da localização geográfica da empresa O número de utilizadores que acedem ao sistema será reduzido e não serão alojados dados sensíveis na solução. Na qualidade de consultor de segurança do projeto, qual das seguintes opções deve o profissional
A. Desenvolver uma isenção de segurança, uma vez que não cumpre as políticas de segurança
B. Mitigar o risco pedindo ao fornecedor que aceite os princípios de privacidade do país
C. Exigir que o proprietário da solução aceite os riscos e as consequências identificados
D. Rever todo o processo de aquisição para determinar as lições aprendidas
Ver resposta
Resposta correta: A
Pergunta #14
O Chief Information Security Officer (CISO) pediu à equipa de segurança que determinasse se a organização é suscetível a um ataque de dia zero utilizado no sector bancário e se a atribuição é possível. O CISO perguntou que processo seria utilizado para recolher as informações e, em seguida, pretende aplicar controlos sem assinatura para impedir este tipo de ataques no futuro. Quais das seguintes opções são os passos ordenados MAIS apropriados para satisfazer o pedido do CISO?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: BC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: