NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre o teste de exame CompTIA PT0-002, Certificação CompTIA PenTest+ | SPOTO

Prepare-se de forma abrangente para a sua certificação CompTIA PenTest+ (PT0-002) com as nossas perguntas e respostas abrangentes do exame CompTIA PT0-002. A melhor maneira de se destacar no exame é praticando as últimas perguntas do exame. Nossos materiais de estudo incluem testes práticos, perguntas de amostra, despejos de exame e perguntas e respostas de exame para melhorar sua preparação. A certificação CompTIA PenTest+ é feita sob medida para profissionais de segurança cibernética responsáveis por testes de penetração e gerenciamento de vulnerabilidades. Utilize nossos exames simulados e simulador de exames para simular cenários reais de exames e aumentar sua confiança. Aceda aos nossos materiais de exame e respostas de exame para reforçar a sua compreensão dos conceitos-chave. Prepare-se com confiança e obtenha sucesso no seu exame PT0-002 com os nossos recursos de estudo abrangentes e ferramentas de preparação para o exame.

Faça outros exames online

Pergunta #1
Uma empresa contratou um técnico de testes de penetração para efetuar um teste de engenharia social aos seus empregados. Embora o examinador não tenha encontrado os números de telefone de nenhum funcionário no sítio Web da empresa, soube que o catálogo telefónico completo foi publicado há alguns meses. Em qual dos seguintes sítios o analista de penetração deve procurar PRIMEIRO os números dos empregados?
A. Arquivo Web
B. GitHub
C. Metadados dos ficheiros
D. Fóruns subterrâneos
Ver resposta
Resposta correta: B
Pergunta #2
A disposição que define o nível de responsabilidade entre o responsável pelos testes de penetração e o cliente no que respeita à prevenção da divulgação não autorizada encontra-se na:
A. NDA
B. SLA
C. MSA
D. SOW
Ver resposta
Resposta correta: A
Pergunta #3
Um técnico de testes de penetração, que está a fazer uma avaliação, descobre que um administrador tem andado a filtrar informação proprietária da empresa. O administrador oferece-se para pagar ao examinador para ficar calado. Qual das seguintes é a MELHOR ação a tomar pelo examinador?
A. Verifique o documento de definição do âmbito para determinar se a exfiltração está abrangida pelo âmbito
B. Parar o teste de penetração
C. Escalar o problema
D. Incluir a descoberta e a interação no relatório diário
Ver resposta
Resposta correta: A
Pergunta #4
Qual dos seguintes comandos permitirá que um testador de penetração permita que um script de shell seja executado pelo proprietário do ficheiro?
A. chmod u+x script
B. chmod u+e script
C. chmod o+e script
D. chmod o+x script
Ver resposta
Resposta correta: A
Pergunta #5
Um técnico de testes de penetração que está a realizar um teste de aplicação Web descobre uma vulnerabilidade de clickjacking associada a uma página de início de sessão para dados financeiros. Qual das seguintes opções o testador deve fazer com essas informações para tornar essa exploração bem-sucedida?
A. Executar XSS
B. Efetuar um ataque ao charco
C. Utilizar BeEF
D. Utilizar o auto-poder do browser
Ver resposta
Resposta correta: C
Pergunta #6
Um técnico de testes de penetração está a analisar uma rede de laboratório de uma empresa em busca de serviços potencialmente vulneráveis. Qual dos seguintes comandos do Nmap retornará portas vulneráveis que podem ser interessantes para um potencial atacante?
A. nmap192
B. nmap192
C. nmap192
D. nmap192
Ver resposta
Resposta correta: D
Pergunta #7
Um testador de penetração conseguiu obter acesso com êxito a uma estação de trabalho Windows no portátil de um cliente móvel. Qual das seguintes opções pode ser usada para garantir que o testador seja capaz de manter o acesso ao sistema?
A. schtasks /create /sc /ONSTART /tr C:\Temp\WindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash") | crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 user
Ver resposta
Resposta correta: C
Pergunta #8
Durante a fase de definição do âmbito de uma avaliação, um cliente solicitou que quaisquer explorações de código remoto descobertas durante os testes fossem comunicadas imediatamente para que a vulnerabilidade pudesse ser corrigida o mais rapidamente possível. O técnico de testes de penetração não concordou com este pedido e, após o início dos testes, o técnico descobriu uma vulnerabilidade e obteve acesso interno ao sistema. Além disso, este cenário levou a uma perda de dados confidenciais de cartões de crédito e a um buraco no sistema. No final do teste, o técnico de testes de penetração
A. Negar a existência da vulnerabilidade
B. Investigar o testador de penetração
C. Aceitar que o cliente tinha razão
D. Despedir o testador de penetração
Ver resposta
Resposta correta: B
Pergunta #9
Uma empresa que desenvolve software incorporado para a indústria automóvel contratou uma equipa de testes de penetração para avaliar a segurança dos seus produtos antes da entrega. A equipa de testes de penetração declarou a sua intenção de subcontratar uma equipa de engenharia inversa capaz de analisar binários para desenvolver explorações de prova de conceito. A empresa de software solicitou investigações adicionais sobre os antecedentes da equipa de engenharia inversa antes da aprovação do subcontrato. Quais das seguintes preocupações seriam
A. A equipa de engenharia inversa pode ter um historial de venda de exploits a terceiros
B. A equipa de engenharia inversa pode utilizar fontes de informação fechadas ou outras fontes de informação não públicas para a sua análise
C. A equipa de engenharia inversa pode não incutir protocolos de segurança suficientes para a indústria automóvel
D. A equipa de engenharia inversa terá acesso ao código-fonte para análise
Ver resposta
Resposta correta: C
Pergunta #10
Um testador de penetração obteve acesso a um dispositivo de rede que tem um intervalo de IP anteriormente desconhecido numa interface. Pesquisas adicionais determinam que se trata de um túnel VPN sempre ativo para um fornecedor terceirizado. Qual das seguintes é a MELHOR ação a tomar pelo verificador de penetração?
A. Utilizar o túnel como meio de ligação a outros dispositivos internos
B. Ignorar o intervalo de IP, uma vez que está fora do âmbito
C. Interromper a avaliação e informar o contacto de emergência
D. Examinar o intervalo de IPs em busca de sistemas adicionais a serem explorados
Ver resposta
Resposta correta: A
Pergunta #11
Um técnico de testes de penetração abriu uma shell inversa num servidor Web Linux e aumentou com êxito os privilégios para root. Durante o trabalho, o testador notou que outro usuário se conectava frequentemente como root para executar tarefas de trabalho. Para evitar interromper o trabalho desse usuário, qual das seguintes opções é a MELHOR opção para o testador de penetração manter a persistência no nível de raiz nesse servidor durante o teste?
A. Adicione um shell da Web à raiz do sítio Web
B. Atualizar a shell inversa para um verdadeiro terminal TTY
C. Adicionar um novo utilizador com ID 0 ao ficheiro /etc/passwd
D. Alterar a palavra-passe do utilizador raiz e reverter após o teste
Ver resposta
Resposta correta: A
Pergunta #12
Uma equipa vermelha concluiu um compromisso e forneceu o seguinte exemplo no relatório para descrever como a equipa obteve acesso a um servidor Web: x' OR role LIKE '%admin% Qual das seguintes opções deve ser recomendada para corrigir esta vulnerabilidade?
A. Autenticação multifactor
B. Comunicações encriptadas
C. Ciclo de vida do desenvolvimento de software seguro
D. Consultas parametrizadas
Ver resposta
Resposta correta: B
Pergunta #13
Um técnico de testes de penetração concluiu uma análise dos vários produtos de software produzidos pela empresa que está a ser avaliada. O testador descobriu que, nos últimos anos, a empresa tem incluído módulos vulneráveis de terceiros em vários produtos, embora a qualidade do código orgânico que está a ser desenvolvido seja muito boa. Qual das seguintes recomendações o testador de penetração deve incluir no relatório?
A. Adicionar um verificador de dependências à cadeia de ferramentas
B. Efetuar análises estáticas e dinâmicas de rotina do código autorizado
C. Validar as definições de segurança da API antes da implementação
D. Realizar testes de fuzz de binários compilados
Ver resposta
Resposta correta: A
Pergunta #14
Durante um teste de penetração interna contra uma empresa, um testador de penetração conseguiu navegar para outra parte da rede e localizar uma pasta que continha informações de clientes, como endereços, números de telefone e números de cartão de crédito. Para estar em conformidade com a PCI, qual das seguintes opções a empresa deveria ter implementado para proteger MELHOR esses dados?
A. Análise de vulnerabilidades
B. Segmentação da rede
C. Reforço do sistema
D. Deteção de intrusões
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: