NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o sucesso do CompTIA CAS-003: Perguntas do Exame 2024 Atualizadas, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o sucesso no exame de certificação CompTIA CASP+ com as perguntas atualizadas do exame SPOTO para 2024! O exame CAS-003 é uma validação fundamental de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos são habilmente elaborados para garantir que sua preparação seja abrangente. Nosso curso preparatório, projetado especificamente para o exame CAS-003 pela The Computing Technology Industry Association (CompTIA), cobre os tópicos do exame em detalhes. Mergulhe nas nossas perguntas de exame actualizadas para reforçar a sua compreensão e aumentar a sua confiança. Desde a gestão de riscos até às operações e arquitetura de segurança empresarial, os nossos recursos preparam-no minuciosamente em áreas cruciais. Confie no SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece a se preparar com SPOTO hoje e dê passos confiantes para alcançar o sucesso no exame CAS-003!
Faça outros exames online

Pergunta #1
Depois de investigar surtos de vírus que custaram à empresa $1000 por incidente, o Diretor de Segurança de Informação (CISO) da empresa tem estado a pesquisar novas soluções de software antivírus para usar e ser totalmente suportado durante os próximos dois anos. O CISO reduziu as potenciais soluções a quatro candidatos que cumprem todos os requisitos de desempenho e capacidade da empresa: Usando a tabela acima, qual das seguintes opções seria a MELHOR escolha comercial entre as cinco soluções possíveis?
A. Produto A
B. Produto B
C. Produto C
D. Produto D
E. Produto E
Ver resposta
Resposta correta: D
Pergunta #2
Um engenheiro de segurança tem de estabelecer um método para avaliar a conformidade com as políticas de segurança da empresa, uma vez que estas se aplicam à configuração exclusiva de pontos finais individuais, bem como às políticas de configuração partilhadas de dispositivos comuns. Qual das seguintes ferramentas o engenheiro de segurança está a utilizar para produzir o resultado acima?
A. Scanner de vulnerabilidades
B. SIEM
C. Scanner de portas
D. Scanner SCAP
Ver resposta
Resposta correta: B
Pergunta #3
O Diretor de Segurança da Informação (CISO) de uma organização pretende desenvolver conjuntos de regras de IDS personalizados mais rapidamente, antes de serem lançadas novas regras pelos fornecedores de IDS. Qual das seguintes opções MELHOR atende a esse objetivo?
A. Identificar uma fonte de terceiros para regras de IDS e alterar a configuração nos IDSs aplicáveis para obter os novos conjuntos de regras
B. Incentivar os analistas de cibersegurança a analisar produtos de informação de fonte aberta e bases de dados sobre ameaças para criar novas regras de IDS com base nessas fontes
C. Tirar partido dos RFC mais recentes relacionados com o TCP e o UDP para equipar os sensores e os IDS com heurísticas adequadas para a deteção de anomalias
D. Utilizar as convenções anuais de pirataria informática para documentar os últimos ataques e ameaças e, em seguida, desenvolver regras de IDS para combater essas ameaças
Ver resposta
Resposta correta: B
Pergunta #4
Um analista de segurança está a rever as definições MDM da empresa e repara em algumas definições desactivadas, que consequentemente permitem aos utilizadores descarregar programas de programadores não confiáveis e instalá-los manualmente. Após algumas conversas, confirma-se que estas definições foram desactivadas para apoiar o desenvolvimento interno de aplicações móveis. O analista de segurança recomenda agora que os programadores e os testadores tenham um perfil de dispositivo separado que permita isto, e que o resto dos utilizadores da organização não o tenham
A. Actualizações OTA
B. Limpeza remota
C. Carregamento lateral
D. Caixa de areia
E. Contentorização
F. Pedidos assinados
Ver resposta
Resposta correta: EF
Pergunta #5
Um engenheiro de emulação de ameaças avançadas está a efetuar testes na rede de um cliente. O engenheiro efectua os testes de uma forma tão realista quanto possível. Consequentemente, o engenheiro tem vindo a aumentar gradualmente o volume de ataques durante um longo período de tempo. Qual das seguintes combinações de técnicas o engenheiro MAIS provavelmente utilizaria neste teste? (Escolha três.)
A. Ensaios de caixa negra
B. Teste de caixa cinzenta
C. Revisão do código
D. Engenharia social
E. Avaliação da vulnerabilidade
F. Pivotante
G. Autoavaliação
H. Equipa branca I
Ver resposta
Resposta correta: AEF
Pergunta #6
Um engenheiro está a avaliar o perfil de controlo a atribuir a um sistema que contém dados PII, financeiros e proprietários. Com base na tabela de classificação de dados acima, qual das seguintes opções descreve MELHOR a classificação geral?
A. Elevada confidencialidade, elevada disponibilidade
B. Confidencialidade elevada, disponibilidade média
C. Baixa disponibilidade, baixa confidencialidade
D. Alta integridade, baixa disponibilidade
Ver resposta
Resposta correta: B
Pergunta #7
Um analista forense suspeita que ocorreu uma violação. Os registos de segurança mostram que o sistema de patches do sistema operativo da empresa pode estar comprometido e que está a fornecer patches que contêm um exploit de dia zero e uma backdoor. O analista extrai um ficheiro executável de uma captura de pacotes de comunicação entre um computador cliente e o servidor de patches. Qual das seguintes opções o analista deve usar para confirmar essa suspeita?
A. Tamanho do ficheiro
B. Assinatura digital
C. Somatórios de controlo
D. Software anti-malware
E. Caixa de areia
Ver resposta
Resposta correta: D
Pergunta #8
Uma organização está a preparar-se para desenvolver um plano de continuidade do negócio. A organização deve cumprir os requisitos regulamentares relativos à confidencialidade e disponibilidade, que são bem definidos. A gerência expressou preocupação após as reuniões iniciais de que a organização não está totalmente ciente dos requisitos associados aos regulamentos. Qual das seguintes opções seria a MAIS apropriada para o gestor de projeto solicitar recursos adicionais durante esta fase do projeto?
A. Relatórios pós-ação
B. Avaliação das lacunas
C. Matriz de rastreabilidade dos requisitos de segurança
D. Avaliação do impacto nas empresas
E. Análise de risco
Ver resposta
Resposta correta: B
Pergunta #9
Um hospital utiliza um sistema de registo médico eletrónico antigo que requer multicast para o tráfego entre os servidores de aplicações e as bases de dados em anfitriões virtuais que suportam segmentos da aplicação. Após uma atualização de switch, o registo médico eletrónico fica indisponível, apesar de existir conetividade física entre o hipervisor e o armazenamento. A equipa de rede tem de ativar o tráfego multicast para restaurar o acesso ao registo médico eletrónico. O ISM indica que a equipa de rede deve reduzir o foo
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver resposta
Resposta correta: D
Pergunta #10
Uma empresa pretende efetuar a análise de uma ferramenta que se suspeita conter um payload malicioso. Um analista forense recebe o seguinte trecho: ^32^[34fda19(fd^43gfd/home/user/lib/module.so.343jk^rfw(342fds43g Qual das seguintes opções o analista utilizou para determinar a localização do payload malicioso?
A. Desduplicadores de código
B. Engenharia inversa binária
C. Testes Fuzz
D. Contentores de segurança
Ver resposta
Resposta correta: B
Pergunta #11
Um Chief Information Security Officer (CISO) está a rever os resultados de uma análise de lacunas com um consultor externo de cibersegurança. A análise de lacunas analisou todos os controlos processuais e técnicos e descobriu o seguinte: Controlos de elevado impacto implementados: 6 em 10 Controlos de médio impacto implementados: 409 em 472 Controlos de baixo impacto implementados: 97 em 1000 O relatório inclui uma análise de custo-benefício para cada lacuna de controlo. A análise produziu as seguintes informações: Média de controlos de elevado impacto implementados
A. No passado, foi dada demasiada ênfase à eliminação de vulnerabilidades de baixo risco
B. A equipa de segurança da empresa concentrou-se exclusivamente na atenuação dos riscos de alto nível
C. Devido à ALE significativa para cada vulnerabilidade de alto risco, os esforços devem ser concentrados nos controlos
D. A equipa de cibersegurança equilibrou o risco residual para os controlos elevados e médios
Ver resposta
Resposta correta: C
Pergunta #12
A direção está a analisar os resultados de uma recente avaliação de risco das políticas e procedimentos da organização. Durante a avaliação do risco, foi determinado que os procedimentos associados aos controlos de antecedentes não foram efetivamente implementados. Em resposta a este risco, a organização opta por rever as políticas e os procedimentos relacionados com as verificações de antecedentes e utiliza um terceiro para efetuar verificações de antecedentes de todos os novos funcionários. Qual das seguintes estratégias de gestão de riscos foi utilizada pela organização?
A. Transferência
B. Mitigar
C. Aceitar
D. Evitar
E. Rejeitar
Ver resposta
Resposta correta: AB
Pergunta #13
Uma empresa monitoriza o desempenho de todos os servidores Web utilizando WMI. Um administrador de rede informa o engenheiro de segurança que os servidores Web que alojam o portal da empresa virado para o cliente estão a funcionar lentamente hoje. Após alguma investigação, o engenheiro de segurança nota um grande número de tentativas de enumerar informações do anfitrião via SNMP a partir de vários endereços IP. Qual das seguintes seria a MELHOR técnica para o engenheiro de segurança empregar numa tentativa de impedir a atividade de reconhecimento?
A. Instalar um HIPS nos servidores Web
B. Desativar o tráfego de entrada de fontes ofensivas
C. Desativar o SNMP nos servidores Web
D. Instalar proteção anti-DDoS na DMZ
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: