NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se eficientemente para as perguntas do exame CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficientemente para o exame CompTIA CAS-003 com nossa coleção abrangente de testes práticos e recursos de estudo. Nossa plataforma oferece uma variedade de materiais de exame, incluindo testes gratuitos, perguntas e respostas de exames, perguntas de amostra e exames simulados, projetados para melhorar sua experiência de preparação para o exame. Desenvolvidos por especialistas na área, os nossos testes práticos abrangem todos os tópicos essenciais, incluindo gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial. Quer esteja à procura de perguntas de exame online ou de um simulador de exame, a nossa plataforma tem tudo o que precisa para ter sucesso. Ganhe confiança e proficiência na sua prática de exame com os nossos recursos seleccionados. Comece a preparar-se eficazmente hoje e maximize as suas hipóteses de passar o exame de certificação CASP+ com distinção.
Faça outros exames online

Pergunta #1
Secção: (nenhuma) Explicação/Referência: Um administrador de sistemas de uma empresa de imagiologia médica descobre informações de saúde protegidas (PHI) num servidor de ficheiros de uso geral. Qual das seguintes etapas o administrador deve seguir PRÓXIMO?
A. Isolar todas as PHI na sua própria VLAN e mantê-las segregadas na Camada 2
B. Encriptar imediatamente todas as PHI com AES-256
C. Eliminar todas as PHI da rede até que o departamento jurídico seja consultado
D. Consultar o departamento jurídico para determinar os requisitos legais
Ver resposta
Resposta correta: B
Pergunta #2
Durante a investigação de um evento de segurança, um analista júnior não consegue criar uma imagem do disco rígido de um servidor antes de remover a unidade e enviá-la para o analista forense. Mais tarde, as provas da análise não podem ser utilizadas na acusação dos atacantes devido à incerteza de adulteração. Qual das seguintes opções o analista júnior deveria ter seguido?
A. Continuidade das operações
B. Cadeia de custódia
C. Ordem de volatilidade
D. Recuperação de dados
Ver resposta
Resposta correta: C
Pergunta #3
Uma equipa de desenvolvimento de software passou os últimos 18 meses a desenvolver um novo front-end baseado na Web que permitirá aos clientes verificar o estado das suas encomendas à medida que estas avançam no processo de fabrico. A equipa de marketing agenda uma festa de lançamento para apresentar a nova aplicação à base de clientes dentro de duas semanas. Antes do lançamento, a equipa de segurança descobre inúmeras falhas que podem introduzir vulnerabilidades perigosas, permitindo o acesso direto a uma base de dados utilizada pelo fabrico. A equipa de desenvolvimento não planeou remediar
A. Implementação de testes de regressão
B. Concluir o teste de aceitação do utilizador
C. Verificação da documentação de conceção do sistema
D. Utilizar um SRTM
Ver resposta
Resposta correta: D
Pergunta #4
A equipa de segurança de um hospital determinou recentemente que a sua rede foi violada e que os dados dos doentes foram acedidos por uma entidade externa. O Chief Information Security Officer (CISO) do hospital aborda a equipa de gestão executiva com esta informação, informa que a vulnerabilidade que levou à violação já foi corrigida e explica que a equipa continua a seguir o plano de resposta a incidentes adequado. A equipa executiva está preocupada com a reputação da marca do hospital e pergunta ao CISO quando é que a
A. Quando tal for exigido pelos seus requisitos legais e regulamentares
B. O mais rapidamente possível, no interesse dos doentes
C. Assim que o departamento de relações públicas estiver pronto para ser entrevistado
D. Quando todas as etapas relacionadas com o plano de resposta a incidentes estiverem concluídas
E. Após a aprovação do Diretor-Geral (CEO) para divulgar informações ao público
Ver resposta
Resposta correta: A
Pergunta #5
Após várias interrupções de serviço causadas por um design de datacenter mais antigo, uma empresa decidiu migrar do seu datacenter. A empresa concluiu com êxito a migração de todos os servidores e serviços do datacenter para um provedor de nuvem. O projeto de migração inclui as seguintes fases: Seleção de um provedor de nuvem Projeto arquitetônico Segmentação de microsserviços Nuvem privada virtual Redundância geográfica de serviços Migração de serviços O diretor de segurança da informação (CISO) ainda está preocupado com
A. Solução multicloud
B. Nuvem privada de aluguer único
C. Solução de nuvem híbrida
D. Corretor de segurança de acesso à nuvem
Ver resposta
Resposta correta: D
Pergunta #6
Depois de investigar surtos de vírus que custaram à empresa $1000 por incidente, o Diretor de Segurança de Informação (CISO) da empresa tem estado a pesquisar novas soluções de software antivírus para usar e ser totalmente suportado durante os próximos dois anos. O CISO reduziu as potenciais soluções a quatro candidatos que cumprem todos os requisitos de desempenho e capacidade da empresa: Usando a tabela acima, qual das seguintes opções seria a MELHOR escolha comercial entre as cinco soluções possíveis?
A. Produto A
B. Produto B
C. Produto C
D. Produto D
E. Produto E
Ver resposta
Resposta correta: D
Pergunta #7
Secção: (nenhuma) Explicação/Referência: Uma empresa de consultoria financeira recuperou recentemente de alguns incidentes prejudiciais que estavam associados a malware instalado através de rootkit. A análise pós-incidente está em curso e os responsáveis pela resposta a incidentes e os administradores de sistemas estão a trabalhar para determinar uma estratégia para reduzir o risco de recorrência. Os sistemas da empresa estão a executar sistemas operativos modernos e apresentam UEFI e TPMs. Qual das seguintes opções técnicas forneceria o MAIOR valor preventivo?
A. Atualizar e implementar GPOs
B. Configurar e utilizar o arranque medido
C. Reforçar os requisitos de complexidade das palavras-passe
D. Atualizar o software antivírus e as definições
Ver resposta
Resposta correta: D
Pergunta #8
Um dos objectivos de um banco é incutir uma cultura de sensibilização para a segurança. Quais das seguintes técnicas podem ajudar a atingir este objetivo? (Escolha duas.)
A. Formação de equipas azuis
B. Simulações de phishing
C. Almoço e aprendizagem
D. Auditorias aleatórias
E. Controlo contínuo
F. Separação de funções
Ver resposta
Resposta correta: BE
Pergunta #9
Uma companhia de seguros tem dois milhões de clientes e está a pesquisar as principais transacções no seu portal de clientes. Identifica que a principal transação é a reposição da palavra-passe. Devido ao facto de os utilizadores não se lembrarem das suas perguntas secretas, um grande número de chamadas é consequentemente encaminhado para o centro de contacto para redefinições manuais da palavra-passe. A empresa pretende desenvolver uma aplicação móvel para melhorar o envolvimento dos clientes no futuro, continuar com um único fator de autenticação, minimizar as despesas gerais de gestão do
A. Ligação mágica enviada para um endereço de correio eletrónico
B. ID do cliente enviado através de notificação push
C. SMS com OTP enviado para um número de telemóvel
D. Início de sessão social de terceiros
E. Certificado enviado para ser instalado num dispositivo
F. Tokens de hardware enviados aos clientes
Ver resposta
Resposta correta: CE
Pergunta #10
Um hospital utiliza um sistema de registo médico eletrónico antigo que requer multicast para o tráfego entre os servidores de aplicações e as bases de dados em anfitriões virtuais que suportam segmentos da aplicação. Após uma atualização de switch, o registo médico eletrónico fica indisponível, apesar de existir conetividade física entre o hipervisor e o armazenamento. A equipa de rede tem de ativar o tráfego multicast para restaurar o acesso ao registo médico eletrónico. O ISM indica que a equipa de rede deve reduzir o foo
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver resposta
Resposta correta: B
Pergunta #11
O conselho de administração de uma empresa de serviços financeiros solicitou que o analista de segurança sénior actuasse como consultor de cibersegurança, de modo a cumprir a legislação federal recente. O analista deve apresentar um relatório sobre a cibersegurança atual e as tendências de ameaças no sector dos serviços financeiros na próxima reunião do conselho de administração. Qual dos seguintes métodos seria o MELHOR para preparar este relatório? (Escolha dois.)
A. Analisar a base de dados CVE para detetar explorações críticas no último ano
B. Utilizar as redes sociais para contactar analistas do sector
C. Utilizar as informações recolhidas nos canais de conversação da Internet
D. Solicitar informações a fornecedores de segurança e agências governamentais
E. Realizar um teste de penetração da rede do concorrente e partilhar os resultados com a direção
Ver resposta
Resposta correta: AD
Pergunta #12
Um engenheiro de emulação de ameaças avançadas está a efetuar testes na rede de um cliente. O engenheiro efectua os testes de uma forma tão realista quanto possível. Consequentemente, o engenheiro tem vindo a aumentar gradualmente o volume de ataques durante um longo período de tempo. Qual das seguintes combinações de técnicas o engenheiro MAIS provavelmente utilizaria neste teste? (Escolha três.)
A. Ensaios de caixa negra
B. Teste de caixa cinzenta
C. Revisão do código
D. Engenharia social
E. Avaliação da vulnerabilidade
F. Pivotante
G. Autoavaliação
H. Equipa branca I
Ver resposta
Resposta correta: AEF
Pergunta #13
A direção está a analisar os resultados de uma recente avaliação de risco das políticas e procedimentos da organização. Durante a avaliação do risco, foi determinado que os procedimentos associados aos controlos de antecedentes não foram efetivamente implementados. Em resposta a este risco, a organização opta por rever as políticas e os procedimentos relacionados com as verificações de antecedentes e utiliza um terceiro para efetuar verificações de antecedentes de todos os novos funcionários. Qual das seguintes estratégias de gestão de riscos foi utilizada pela organização?
A. Transferência
B. Mitigar
C. Aceitar
D. Evitar
E. Rejeitar
Ver resposta
Resposta correta: B
Pergunta #14
Um administrador de sistemas recém-contratado está a tentar ligar um dispositivo Android novo e totalmente atualizado, mas muito personalizado, para aceder a recursos empresariais. No entanto, o processo de registo na MDM falha continuamente. O administrador pede a um membro da equipa de segurança para analisar o problema. Qual das seguintes é a razão mais provável pela qual a MDM não está a permitir o registo?
A. A versão do SO não é compatível
B. O OEM está proibido de
C. O dispositivo não suporta FDE
D. O dispositivo está enraizado
Ver resposta
Resposta correta: D
Pergunta #15
Um Chief Information Security Officer (CISO) está a rever os resultados de uma análise de lacunas com um consultor externo de cibersegurança. A análise de lacunas analisou todos os controlos processuais e técnicos e descobriu o seguinte: Controlos de elevado impacto implementados: 6 em 10 Controlos de médio impacto implementados: 409 em 472 Controlos de baixo impacto implementados: 97 em 1000 O relatório inclui uma análise de custo-benefício para cada lacuna de controlo. A análise produziu as seguintes informações: Média de controlos de elevado impacto implementados
A. No passado, foi dada demasiada ênfase à eliminação de vulnerabilidades de baixo risco
B. A equipa de segurança da empresa concentrou-se exclusivamente na atenuação dos riscos de alto nível
C. Devido à ALE significativa para cada vulnerabilidade de alto risco, os esforços devem ser concentrados nos controlos
D. A equipa de cibersegurança equilibrou o risco residual para os controlos elevados e médios
Ver resposta
Resposta correta: C
Pergunta #16
Um engenheiro de segurança implementou uma ferramenta interna de análise de acesso de utilizadores para que as equipas de serviço possam avaliar as contas de utilizadores e as associações a grupos. A ferramenta é funcional e popular entre o conjunto inicial de equipas integradas. No entanto, a ferramenta ainda não foi desenvolvida para abranger um conjunto mais vasto de equipas internas. O engenheiro procurou obter feedback dos intervenientes internos e uma lista de requisitos resumidos é a seguinte: A ferramenta tem de ser reactiva para que as equipas de serviço possam consultá-la e, em seguida, efetuar uma pesquisa automatizada
A. Escalabilidade
B. Latência
C. Disponibilidade
D. Usabilidade
E. Recuperabilidade
F. Capacidade de manutenção
Ver resposta
Resposta correta: BCE
Pergunta #17
Duas empresas concorrentes sofreram ataques semelhantes nas suas redes por parte de vários actores de ameaças. Para melhorar os tempos de resposta, as empresas pretendem partilhar alguma informação sobre ameaças acerca das fontes e métodos de ataque. Qual dos seguintes documentos comerciais seria o MELHOR para documentar este compromisso?
A. Acordo de parceria empresarial
B. Memorando de entendimento
C. Acordo de nível de serviço
D. Acordo de segurança de interconexão
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: