NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Mais recente CompTIA PT0-002 Practice Materials & Exam Questions 2024, Certificação CompTIA PenTest+ | SPOTO

Prepare-se de forma abrangente para a sua certificação CompTIA PenTest+ (PT0-002) com as nossas perguntas e respostas abrangentes do exame CompTIA PT0-002. A melhor maneira de se destacar no exame é praticando as últimas perguntas do exame. Nossos materiais de estudo incluem testes práticos, perguntas de amostra, despejos de exame e perguntas e respostas de exame para melhorar sua preparação. A certificação CompTIA PenTest+ é feita sob medida para profissionais de segurança cibernética responsáveis por testes de penetração e gerenciamento de vulnerabilidades. Utilize nossos exames simulados e simulador de exames para simular cenários reais de exames e aumentar sua confiança. Aceda aos nossos materiais de exame e respostas de exame para reforçar a sua compreensão dos conceitos-chave. Prepare-se com confiança e obtenha sucesso no seu exame PT0-002 com os nossos recursos de estudo abrangentes e ferramentas de preparação para o exame.

Faça outros exames online

Pergunta #1
Um testador de penetração obteve os seguintes resultados depois de analisar um servidor web usando o utilitário dirb: ... PALAVRAS GERADAS: 4612 --- URL de análise: http://10.2.10.13/ --- + http://10.2.10.13/about (CODE:200|SIZE:1520) + http://10.2.10.13/home.html (CODE:200|SIZE:214) + http://10.2.10.13/index.html (CODE:200|SIZE:214) + http://10.2.10.13/info (CODE:200|SIZE:214) ... DOWNLOADED: 4612 - FOUND: 4 Qual dos seguintes elementos é MAIS provável que contenha informações úteis para o testador de penetração?
A. index
B. sobre
C. informação
D. home
Ver resposta
Resposta correta: B
Pergunta #2
Um técnico de testes de penetração obteve acesso à shell de um anfitrião Windows e pretende executar um binário especialmente criado para execução posterior utilizando a função de criação de chamada de processo wmic.exe. Qual dos seguintes mecanismos do SO ou do sistema de ficheiros é MAIS provável que suporte este objetivo?
A. Fluxos de dados alternativos
B. Módulos do PowerShell
C. Esteganografia MP4
D. PsExec
Ver resposta
Resposta correta: D
Pergunta #3
Um testador de penetração escreve o seguinte script: Qual dos seguintes objectivos o testador está a tentar alcançar?
A. Determinar os hosts ativos na rede
B. Defina o TTL dos pacotes de ping para fins furtivos
C. Preencher a tabela ARP dos dispositivos ligados à rede
D. Examinar o sistema nas portas mais utilizadas
Ver resposta
Resposta correta: C
Pergunta #4
Um testador de penetração executou um comando ping -A durante um teste de ambiente desconhecido, e ele retornou um pacote de 128 TTL. Qual dos sistemas operacionais a seguir MAIS provavelmente retornaria um pacote desse tipo?
A. Janelas
B. Apple
C. Linux
D. Android
Ver resposta
Resposta correta: E
Pergunta #5
Um técnico de testes de penetração pretende analisar uma rede alvo sem ser detectado pelo IDS do cliente. Qual dos seguintes scans é o mais provável para evitar a deteção?
A. nmap -p0 -T0 -sS 192
B. nmap -sA -sV --host-timeout 60 192
C. nmap -f --badsum 192
D. nmap -A -n 192
Ver resposta
Resposta correta: A
Pergunta #6
Uma empresa obteve permissão para uma análise de vulnerabilidades do seu fornecedor de serviços na nuvem e agora pretende testar a segurança dos seus dados alojados. Qual das seguintes opções o testador deve verificar PRIMEIRO para avaliar esse risco?
A. Se os dados sensíveis dos clientes estão acessíveis ao público
B. Se a ligação entre a nuvem e o cliente é segura
C. Se os empregados do cliente têm formação adequada para utilizar a plataforma
D. Se as aplicações na nuvem foram desenvolvidas utilizando um SDLC seguro
Ver resposta
Resposta correta: BC
Pergunta #7
Um técnico de testes de penetração concluiu recentemente uma análise da segurança de um dispositivo de rede principal num ambiente empresarial. As principais conclusões são as seguintes: ? A solicitação a seguir foi interceptada indo para o dispositivo de rede: GET /login HTTP/1.1 Anfitrião: 10.50.100.16 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk ? As interfaces de gestão de rede estão disponíveis no produto
A. Aplicar requisitos reforçados de complexidade das palavras-passe
B. Desativar ou atualizar o daemon SSH
C. Desativar a configuração do redireccionamento HTTP/301
D. Criar uma rede fora de banda para gestão
E. Implementar um melhor método de autenticação
F. Eliminar as interfaces de gestão e controlo da rede
Ver resposta
Resposta correta: A
Pergunta #8
Um técnico de testes de penetração que está a efetuar uma avaliação física das práticas de segurança de uma empresa repara que a empresa não tem quaisquer trituradores no edifício de escritórios. Qual das seguintes técnicas seria a MELHOR a utilizar para obter informações confidenciais?
A. Clonagem de cartões
B. Mergulho em contentores de lixo
C. Tailgating
D. Surf de ombro
Ver resposta
Resposta correta: A
Pergunta #9
Qual das seguintes opções deve um técnico de testes de penetração fazer após identificar que uma aplicação que está a ser testada já foi comprometida com malware?
A. Analisar o malware para ver o que ele faz
B. Recolher as provas adequadas e depois remover o malware
C. Fazer uma análise da causa raiz para descobrir como o malware entrou
D. Remover o malware imediatamente
E. Interromper a avaliação e informar o contacto de emergência
Ver resposta
Resposta correta: C
Pergunta #10
Foi contratado um técnico de testes de penetração para efetuar um teste de penetração física para obter acesso a uma sala segura no edifício de um cliente. O reconhecimento exterior identifica duas entradas, uma rede WiFi para convidados e várias câmaras de segurança ligadas à Internet. Qual das seguintes ferramentas ou técnicas seria a MELHOR para apoiar o reconhecimento adicional?
A. Deslocação em serviço
B. Shodan
C. Reconstrução
D. Fissura de ar
Ver resposta
Resposta correta: CE
Pergunta #11
Um testador de penetração está a testar a validação de entrada num formulário de pesquisa que foi descoberto num Web site. Qual dos seguintes caracteres é a MELHOR opção para testar as vulnerabilidades do sítio Web?
A. Vírgula
B. Traço duplo
C. Citação única
D. Ponto e vírgula
Ver resposta
Resposta correta: A
Pergunta #12
Um novo cliente contratou uma empresa de testes de penetração para um contrato de um mês para várias avaliações de segurança do novo serviço do cliente. O cliente espera tornar o novo serviço disponível ao público pouco depois de a avaliação estar concluída e planeia corrigir quaisquer descobertas, exceto no caso de problemas críticos, depois de o serviço ser tornado público. O cliente pretende uma estrutura de relatório simples e não quer receber resultados diários. Qual das seguintes opções é a mais importante para o testador de penetração definir
A. Estabelecer o formato exigido pelo cliente
B. Estabelecer o limiar de risco que deve ser imediatamente comunicado ao cliente
C. Estabelecer o método dos potenciais falsos positivos
D. Estabelecer o dia da semana preferido para a apresentação de relatórios
Ver resposta
Resposta correta: A
Pergunta #13
Um testador de penetração encontrou o seguinte URL válido ao efetuar uma avaliação manual de uma aplicação Web: http://www.example.com/product.php?id=123987. Qual das seguintes ferramentas automatizadas seria a melhor para usar no NEXT para tentar identificar uma vulnerabilidade neste URL?
A. Mapa SQL
B. Nessus
C. Nikto
D. DirBuster
Ver resposta
Resposta correta: C
Pergunta #14
Um técnico de testes de penetração efectuou uma avaliação num servidor Web. Os registos desta sessão mostram o seguinte: http://www.thecompanydomain.com/servicestatus.php?serviceID=892&serviceID=892 ' ; DROP TABLE SERVICES; - Qual dos seguintes ataques está a ser tentado?
A. Clickjacking
B. Sequestro de sessão
C. Poluição dos parâmetros
D. Sequestro de cookies
E. Scripting entre sítios
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: