NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Master CompTIA PT0-001 Certification Questions & Study Resources, Certificação CompTIA PenTest+ | SPOTO

Prepare-se para dominar a certificação CompTIA PenTest+ (PT0-001) com nossos recursos de estudo abrangentes. A melhor maneira de garantir o sucesso no exame é praticando com as perguntas mais recentes do exame. Nossos materiais de estudo cobrem uma ampla gama de tópicos e cenários, incluindo testes práticos em diversos ambientes, como a nuvem e plataformas móveis, juntamente com desktops e servidores tradicionais. Com acesso a testes práticos, exemplos de perguntas, lixeiras de exame e perguntas e respostas de exame, você desenvolverá o conhecimento e as habilidades necessárias para se destacar. Os nossos exames simulados e o simulador de exames proporcionam uma experiência de exame realista para melhorar ainda mais a sua preparação. Utilize os nossos materiais de exame e respostas de exame para reforçar a sua compreensão e preparação para o exame PT0-001. Com nossos recursos de estudo, você estará bem preparado para demonstrar sua habilidade e conhecimento prático e obter sucesso na obtenção de sua certificação CompTIA PenTest+.
Faça outros exames online

Pergunta #1
Qual das seguintes opções descreve MELHOR alguns pontos fracos significativos da segurança de um ICS, como os utilizados em instalações de serviços eléctricos, instalações de gás natural, barragens e instalações nucleares?
A. Os fornecedores de ICS são lentos a implementar controlos de segurança adequados
B. O pessoal do ICS não tem formação adequada para desempenhar as suas funções básicas
C. Existe uma escassez de equipamento de substituição para dispositivos críticos
D. Existe uma falta de conformidade para as instalações ICS
Ver resposta
Resposta correta: AC
Pergunta #2
DRAG DROP Um gestor pede ajuda a um testador para diagnosticar um problema no seguinte script Python: #!/usr/bin/python s = "Administrador" O examinador suspeita que se trata de um problema com o corte e a manipulação de cadeias de caracteres Analise o seguinte segmento de código e arraste e largue a saída correcta para cada manipulação de cadeias de caracteres para o segmento de código correspondente As opções podem ser utilizadas uma vez ou não ser utilizadas de todo
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #3
Um cliente pede a um técnico de testes de penetração que adicione mais endereços a um teste atualmente em curso. Qual das seguintes opções definiria a lista de alvos?
A. Regras de empenhamento
B. Acordo-quadro de serviços
C. Declaração de trabalho
D. Contrato de licença de utilizador final
Ver resposta
Resposta correta: B
Pergunta #4
Após um teste de penetração recente, uma empresa tem uma descoberta relativa à utilização de palavras-passe de dicionário e sazonais pelos seus funcionários. Qual dos seguintes é o MELHOR controlo para remediar a utilização de termos de dicionário comuns?
A. Aumentar o comprimento da palavra-passe de sete para 14 caracteres
B. Implementar restrições ao histórico de palavras-passe
C. Configurar filtros de palavras-passe
D. Desativar as contas após cinco tentativas incorrectas
E. Diminuir a janela de expiração da palavra-passe
Ver resposta
Resposta correta: D
Pergunta #5
Um testador determinou que as sessões nulas estão activadas num controlador de domínio. Qual dos seguintes ataques pode ser efectuado para aproveitar esta vulnerabilidade?
A. Ciclo de RID para enumerar utilizadores e grupos
B. Passar o hash para as credenciais de retransmissão
C. Força bruta da palavra-passe para iniciar sessão no anfitrião
D. Sequestro de sessão para se fazer passar por uma conta de sistema
Ver resposta
Resposta correta: B
Pergunta #6
DRAG DROP Coloque cada uma das seguintes palavras-passe por ordem de complexidade, da menos complexa (1) à mais complexa (4), com base nos conjuntos de caracteres representados Cada palavra-passe só pode ser utilizada uma vez
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #7
Um testador de penetração comprometeu um servidor Windows e está a tentar obter persistência. Qual das seguintes opções atingiria esse objetivo?
A. schtasks
B. servidor de sessão de rede | dsquery -user | net use c$
C. powershell && set-executionpolicy unrestricted
D. Guardar o registo HKLM\System\CurrentControlSet\Services\Sv
Ver resposta
Resposta correta: B
Pergunta #8
Um técnico de testes de penetração executa o seguinte a partir de uma caixa comprometida 'python -c -import pty;Pty.sPawn( "/bin/bash")' Qual das seguintes acções está o examinador a executar?
A. Remover o histórico do Bash
B. Atualizar a shell
C. Criar uma caixa de areia
D. Captura de credenciais
Ver resposta
Resposta correta: A
Pergunta #9
Qual dos seguintes comandos permitiria a um técnico de testes de penetração aceder a uma rede privada a partir da Internet no Metasplogt?
A. definir rhost 192
B. executar autoroute -a 192
C. db_nm?p -iL /tmp/privatehoots
D. utilizar o auxiliar/servet/aocka^a
Ver resposta
Resposta correta: D
Pergunta #10
Um cliente solicita que um técnico de testes de penetração imite um técnico de help desk que foi recentemente despedido. Qual das seguintes opções descreve MELHOR as capacidades do agente da ameaça?
A. Ameaça persistente avançada
B. Script kiddie
C. Hacktivista
D. Crime organizado
Ver resposta
Resposta correta: A
Pergunta #11
Um teste de penetração recentemente concluído revelou que uma aplicação Web antiga é vulnerável à injeção de SQL. A investigação indica que a correção completa da vulnerabilidade exigiria uma alteração arquitetónica e que as partes interessadas não estão em posição de arriscar a disponibilidade da aplicação. Nestas circunstâncias, quais dos seguintes controlos são soluções de baixo esforço e de curto prazo para minimizar o risco de injeção de SQL? (Seleccione DOIS).
A. Identifique e elimine as instruções SQL em linha do código
B. Identificar e eliminar a SQL dinâmica dos procedimentos armazenados
C. Identificar e higienizar todas as entradas do utilizador
D. Utilizar uma abordagem de lista branca para instruções SQL
E. Utilizar uma abordagem de lista negra para instruções SQL
F. Identificar a fonte da entrada maliciosa e bloquear o endereço IP
Ver resposta
Resposta correta: C
Pergunta #12
Um técnico de testes de penetração explode com êxito um servidor DM2 que parece estar a escutar numa porta de saída O técnico de testes de penetração pretende reencaminhar esse tráfego para um dispositivo Quais das seguintes são as MELHORES ferramentas a utilizar para este fim? (Seleccione DUAS)
A. Tcpdump
B. Nmap
C. Wiresrtark
D. SSH
E. Netcat
F. Caim e Abel
Ver resposta
Resposta correta: D
Pergunta #13
Durante um teste de penetração interna, vários pedidos de resolução de nomes multicast e broadcast são observados a atravessar a rede. Qual das seguintes ferramentas pode ser utilizada para se fazer passar por recursos de rede e recolher pedidos de autenticação?
A. Ettercap
B. Tcpdump
C. Responder
D. Medusa
Ver resposta
Resposta correta: A
Pergunta #14
Um testador de penetração conseguiu explorar uma vulnerabilidade de aplicativo e deseja remover o histórico de comandos da sessão do Linux. Qual das opções a seguir realizará isso com sucesso?
A. history --remove
B. História do gato I limpo
C. rm -f
D. história -c
Ver resposta
Resposta correta: CD
Pergunta #15
Um testador de penetração quer atingir o serviço de nomes NETBIOS. Qual dos seguintes é o comando mais provável para explodir o serviço de nomes NETBIOS?
A. arPspoof
B. nmap
C. responder
D. burpsuite
Ver resposta
Resposta correta: A
Pergunta #16
Um testador de penetração está a verificar um script para determinar por que razão alguns dados básicos persistem. O resultado esperado era o programa emitir "True" Dada a saída da consola acima, qual das seguintes opções explica como corrigir os erros no script? (Selecione DOIS)
A. Alterar "fi" para "Endlf
B. Retirar o "let" à frente de "dest=5+5"
C. Altere o "=" para "-eq"
D. Alterar ?source* e 'dest' para "Ssource" e "Sdest"
E. Alterar "else" para "eli
Ver resposta
Resposta correta: A
Pergunta #17
Após várias tentativas, um atacante conseguiu obter acesso não autorizado através de um sensor biométrico utilizando a impressão digital real do atacante sem explodir. Qual das seguintes é a explicação MAIS provável para o que aconteceu?
A. O dispositivo biométrico está mais direcionado para os falsos positivos
B. O dispositivo biométrico está configurado mais para verdadeiros negativos
C. O dispositivo biométrico está definido para falhar fechado
D. O dispositivo biométrico duplicou o dedo de um utilizador válidopnn
Ver resposta
Resposta correta: BDG
Pergunta #18
Clique no botão de exibição. Dada a saída da verificação de vulnerabilidade Nikto mostrada na exibição, qual das seguintes técnicas de exploração pode ser usada para explorar o sistema alvo? (Selecione DUAS)
A. Execução arbitrária de código
B. Sequestro de sessão
C. Injeção de SQL
D. Força bruta das credenciais de início de sessão
E. Falsificação de pedidos entre sítios
Ver resposta
Resposta correta: B
Pergunta #19
Se um consultor de segurança se deparar com um hash de palavra-passe semelhante ao seguinte b117 525b3454 7Oc29ca3dBaeOb556ba8 Qual dos seguintes formatos é o tipo de hash correto?
A. Kerberos
B. NetNTLMvl
C. NTLM
D. SHA-1
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes opções seria a MELHOR para efetuar um reconhecimento passivo no domínio externo de um alvo?
A. Pêssego
B. CeWL
C. OpenVAS
D. Shodan
Ver resposta
Resposta correta: A
Pergunta #21
Um testador de penetração está realizando a coleta inicial de informações em alguns hosts remotos antes de conduzir uma vulnerabilidade < O testador executa o seguinte comando nmap -D 192.168.1.1,192.168.1.2,192.168.1.3 -sV -o -max rate 2 192. 168.130 Qual das seguintes opções descreve MELHOR por que vários endereços IP são especificados?
A. A rede é apresentada como um /25 ou superior e o testador precisava de aceder a anfitriões em duas sub-redes diferentes
B. O testador está a tentar efetuar uma verificação mais furtiva ao incluir vários endereços falsos
C. A máquina de digitalização tem várias interfaces para equilibrar o pedido de digitalização ao ritmo especificado
D. Uma verificação de descoberta é executada no primeiro conjunto de endereços, enquanto uma verificação mais profunda e agressiva é executada contra o último host
Ver resposta
Resposta correta: A
Pergunta #22
Um técnico de testes de penetração está a tentar captar um aperto de mão entre um cliente e um ponto de acesso, monitorizando uma rede sem fios protegida por WPA2-PSK. O técnico está a monitorizar o canal correto para a rede identificada, mas não conseguiu captar um aperto de mão
A. Ataque de karma
B. Ataque de desautenticação
C. Ataque de fragmentação
D. Inundação de difusão SSID
Ver resposta
Resposta correta: D
Pergunta #23
Durante um teste de penetração, um testador executa uma campanha de phishing e recebe um shell de um PC interno que executa o sistema operacional Windows 10. O testador deseja executar a coleta de credenciais com o Mimikazt. Qual das seguintes alterações de registo permitiria o armazenamento em cache de credenciais na memória? A) B) C) D)
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: D
Pergunta #24
Ao efetuar avaliações baseadas na conformidade, qual das seguintes opções é a consideração-chave MAIS importante?
A. Taxa adicional
B. Política da empresa
C. Tolerância ao impacto
D. Tipo de indústria
Ver resposta
Resposta correta: A
Pergunta #25
Depois de capturar com êxito as credenciais de administrador para uma máquina Windows remota, um testador de penetração tenta aceder ao sistema utilizando o PSExec, mas é-lhe negada permissão. Qual das seguintes partilhas tem de estar acessível para uma ligação PSExec bem sucedida?
A. IPCS e C$
B. C$ e ADMINS
C. SERVIÇOS e ADMINS
D. ADMINS e IPCS
Ver resposta
Resposta correta: EF
Pergunta #26
Um cliente agendou um teste de penetração sem fios. Qual das seguintes opções descreve as informações de objetivo de definição do âmbito MAIS provavelmente necessárias antes do início do teste?
A. A localização física e os ESSIDs de rede a serem testados
B. O número de dispositivos sem fios pertencentes ao cliente
C. O fornecedor de pontos de acesso sem fios preferido do cliente
D. As bandas e frequências utilizadas pelos dispositivos do cliente
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: