NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Aumente sua preparação para a certificação com os testes simulados CompTIA PT0-002, certificação CompTIA PenTest+ | SPOTO

Melhore sua preparação para a certificação CompTIA PenTest+ (PT0-002) com nossos testes simulados especializados CompTIA PT0-002. Pratique as perguntas mais recentes do exame para aumentar sua preparação para a certificação de forma eficaz. Nossos materiais de estudo abrangentes incluem testes práticos, perguntas de amostra, dumps de exame e perguntas e respostas de exame para garantir uma preparação completa. A certificação CompTIA PenTest+ é projetada especificamente para profissionais de segurança cibernética encarregados de testes de penetração e responsabilidades de gerenciamento de vulnerabilidades. Utilize nossos exames simulados e simulador de exame para uma experiência de exame realista, aumentando sua confiança e prontidão. Aceda aos nossos materiais de exame e respostas de exame para reforçar a sua compreensão e domínio dos conceitos-chave. Com nossos recursos de preparação para o exame e testes simulados, você estará bem equipado para ter sucesso no seu exame PT0-002 e ganhar sua certificação CompTIA PenTest+.
Faça outros exames online

Pergunta #1
Um testador de penetração que está a realizar um compromisso nota que um anfitrião específico é vulnerável ao EternalBlue. Qual das seguintes opções seria a MELHOR proteção contra esta vulnerabilidade?
A. Segmentação da rede
B. Rotação da chave
C. Palavras-passe encriptadas
D. Gestão de patches
Ver resposta
Resposta correta: D
Pergunta #2
Um técnico de testes de penetração está a analisar a seguinte SOW antes de se envolver com um cliente: "Os diagramas de rede, o inventário de activos lógicos e físicos e os nomes dos empregados devem ser tratados como confidenciais para o cliente. Após a conclusão do trabalho, o responsável pelo teste de penetração apresentará os resultados ao CISO (Chief Information Security Officer) do cliente através de protocolos encriptados e, posteriormente, eliminará todos os resultados apagando-os de forma segura." Com base nas informações contidas na SOW, qual dos seguintes comportamentos
A. Utilização de ferramentas próprias de testes de penetração que não estejam disponíveis ao público ou ao cliente para efeitos de auditoria e inspeção
B. Utilizar criptografia de chave pública para garantir que os resultados sejam entregues ao CISO após a conclusão do trabalho
C. Não partilhar com o cliente vulnerabilidades críticas existentes na arquitetura do cliente para apaziguar a equipa de liderança sénior do cliente
D. Procurar ajuda para o compromisso em fóruns de hackers clandestinos, partilhando o endereço IP público do cliente
E. Utilizar uma ferramenta de apagamento baseada em software para apagar as descobertas do cliente do computador portátil do técnico de testes de penetração
F. Conservar a SOW na empresa do examinador de penetração para utilização futura, de modo a que a equipa de vendas possa planear futuros compromissos
Ver resposta
Resposta correta: A
Pergunta #3
Um técnico de testes de penetração executou o seguinte comando num servidor de teste: python -m SimpleHTTPServer 9891 Qual dos seguintes comandos pode ser utilizado para descarregar um ficheiro denominado exploit para uma máquina alvo para execução?
A. nc 10
B. powershell -exec bypass -f \\10
C. bash -i >& /dev/tcp/10
D. wget 10
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções descreve MELHOR o OWASP Top 10? (Escolha duas.)
A. Os riscos mais críticos das aplicações Web
B. Uma lista de todos os riscos das aplicações Web
C. Os riscos definidos por ordem de importância
D. Uma norma de segurança para aplicações Web
E. Um quadro de governação do risco e de conformidade
F. Uma lista de verificação das vulnerabilidades do Apache
Ver resposta
Resposta correta: C
Pergunta #5
Qual dos seguintes tipos de informação deve ser incluído ao escrever a secção de correção de um relatório de teste de penetração para ser visto pelo administrador de sistemas e pelo pessoal técnico?
A. Uma descrição rápida da vulnerabilidade e um controlo de alto nível para a corrigir
B. Informações sobre o impacto comercial em caso de comprometimento
C. Resumo executivo e informações sobre a empresa que efectua o ensaio
D. As regras de empenhamento da avaliação
Ver resposta
Resposta correta: D
Pergunta #6
É um analista de segurança encarregado de reforçar um servidor Web. Recebeu uma lista de cargas úteis HTTP que foram marcadas como maliciosas. INSTRUÇÕES Dadas as seguintes assinaturas de ataque, determine o tipo de ataque e, em seguida, identifique a correção associada para evitar o ataque no futuro. Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Reset All (Repor tudo).
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #7
Depois de executar o comando enum4linux.pl, um testador de penetração recebeu a seguinte saída: Qual dos seguintes comandos o testador de penetração deve executar em seguida?
A. smbspool //192
B. net rpc share -S 192
C. smbget //192
D. smbclient //192
Ver resposta
Resposta correta: D
Pergunta #8
Um técnico de testes de penetração concluiu uma análise de vulnerabilidades num servidor Web e identificou uma única vulnerabilidade, mas grave. Qual das seguintes é a MELHOR forma de garantir que isto é um verdadeiro positivo?
A. Execute outro scanner para comparar
B. Efetuar um teste manual no servidor
C. Verificar os resultados no scanner
D. Procurar a vulnerabilidade em linha
Ver resposta
Resposta correta: D
Pergunta #9
Uma empresa de investigação privada está a solicitar um teste de penetração para determinar a probabilidade de os atacantes conseguirem obter acesso a dispositivos móveis e, em seguida, exfiltrar dados desses dispositivos. Qual das seguintes opções é um método de engenharia social que, se for bem sucedido, MAIS provavelmente permitirá atingir ambos os objectivos?
A. Enviar um SMS com um número de serviço falsificado, incluindo uma ligação para descarregar uma aplicação maliciosa
B. Explorar uma vulnerabilidade na MDM e criar uma nova conta e um novo perfil de dispositivo
C. Efetuar vishing no help desk de TI para reunir uma lista de IMEIs de dispositivos aprovados para mascaramento
D. Infestar um site que é frequentemente utilizado por funcionários com malware direcionado para arquitecturas x86
Ver resposta
Resposta correta: B
Pergunta #10
Uma empresa contratou uma equipa de testes de penetração para analisar os sistemas ciber-físicos de uma fábrica. A equipa descobriu imediatamente que os sistemas de supervisão e os PLC estão ambos ligados à intranet da empresa. Qual das seguintes suposições, se feitas pela equipa de testes de penetração, é a MAIS provável de ser válida?
A. Os autómatos não actuam sobre comandos injectados através da rede
B. Os supervisores e controladores estão numa rede virtual separada por predefinição
C. Os controladores não validam a origem dos comandos
D. Os sistemas de supervisão detectarão uma injeção maliciosa de código/comandos
Ver resposta
Resposta correta: C
Pergunta #11
Um técnico de testes de penetração está a realizar um trabalho contra uma aplicação Web com acesso à Internet e a planear uma campanha de phishing. Qual das seguintes opções é o MELHOR método passivo para obter os contactos técnicos do Web site?
A. Pesquisa de domínio WHOIS
B. Anúncios de emprego e de recrutamento
C. Informações sobre o certificado SSL
D. Descargas públicas de violações de dados
Ver resposta
Resposta correta: C
Pergunta #12
Um testador de penetração foi capaz de reunir hashes MD5 de um servidor e decifrar os hashes facilmente com tabelas arco-íris. Qual das seguintes opções deve ser incluída como uma recomendação no relatório de correção?
A. Requisitos algorítmicos mais rigorosos
B. Controlos de acesso no servidor
C. Encriptação das palavras-passe dos utilizadores
D. Um programa de gestão de patches
Ver resposta
Resposta correta: D
Pergunta #13
Foi contratado um técnico de testes de penetração para examinar um sítio Web em busca de falhas. Durante uma das janelas de tempo para o teste, um engenheiro de rede nota uma inundação de pedidos GET para o servidor Web, reduzindo o tempo de resposta do Web site em 80%. O engenheiro de rede contacta o testador de penetração para determinar se estes pedidos GET fazem parte do teste. Qual das seguintes opções descreve MELHOR o objetivo da verificação com o verificador de penetração?
A. Conhecimento da situação
B. Reprogramação
C. Defesa contra DDoS
D. Desconflito
Ver resposta
Resposta correta: B
Pergunta #14
Qual das seguintes ferramentas seria a MELHOR adequada para efetuar uma avaliação manual da segurança de uma aplicação Web? (Escolha duas.)
A. OWASP ZAP
B. Nmap
C. Nessus
D. BeEF
E. Hidra
F. Suíte Burp
Ver resposta
Resposta correta: AF
Pergunta #15
Uma equipa vermelha obteve acesso à rede interna de um cliente durante um compromisso e utilizou a ferramenta Responder para recolher dados importantes. Qual das seguintes informações foi capturada pela equipa de testes?
A. Apertos de mão múltiplos
B. Endereços IP
C. Transferências de ficheiros encriptados
D. Hashs de utilizador enviados através de SMB
Ver resposta
Resposta correta: C
Pergunta #16
A realização de um teste de penetração num ambiente com dispositivos SCADA acarreta um risco de segurança adicional, uma vez que
A. Os dispositivos produzem mais calor e consomem mais energia
B. Os dispositivos estão obsoletos e já não estão disponíveis para substituição
C. Os protocolos são mais difíceis de compreender
D. Os dispositivos podem causar efeitos no mundo físico
Ver resposta
Resposta correta: B
Pergunta #17
Um técnico de testes de penetração irá efetuar um scan de vulnerabilidades como parte do teste de penetração no sítio Web de um cliente. O testador planeia executar vários scripts do Nmap que sondam as vulnerabilidades, evitando a deteção. Qual das seguintes opções do Nmap o testador de penetração MAIS provavelmente utilizará?
A. -8 -T0
B. --script "http*vuln*"
C. -sn
D. -O -A
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes informações é a MAIS importante para constar de um relatório de teste de penetração escrito para os programadores?
A. Resumo executivo
B. Remediação
C. Metodologia
D. Métricas e medidas
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: