NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Master CompTIA PT0-002 Certification Questions & Study Resources, Certificação CompTIA PenTest+ | SPOTO

Prepare-se de forma abrangente para sua certificação CompTIA PenTest+ (PT0-002) com nossas Perguntas de Certificação Master CompTIA PT0-002 & Recursos de estudo. A melhor abordagem para se destacar no exame é praticando as últimas perguntas do exame. Nossos materiais de estudo incluem testes práticos, perguntas de amostra, despejos de exame e perguntas e respostas de exame, projetados para melhorar sua preparação. A certificação CompTIA PenTest+ é feita sob medida para profissionais de segurança cibernética responsáveis por testes de penetração e gerenciamento de vulnerabilidades. Utilize nossos exames simulados e simulador de exame para uma experiência de exame realista, aumentando sua confiança. Aceda aos nossos materiais de exame e respostas de exame para reforçar a sua compreensão dos conceitos-chave. Com nossos recursos abrangentes de preparação para o exame e simulador de exame, você estará totalmente preparado para fazer o exame PT0-002 e obter sua certificação CompTIA PenTest+

Faça outros exames online

Pergunta #1
Um testador de penetração conduziu uma varredura de descoberta que gerou o seguinte: Qual dos seguintes comandos gerou os resultados acima e os transformará em uma lista de hosts ativos para análise posterior?
A. nmap -oG list
B. nmap -sn 192
C. nmap --open 192
D. nmap -o 192
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes opções a equipa de caça de uma empresa estaria MAIS interessada em ver num relatório final?
A. Resumo executivo
B. TTPs de ataque
C. Metodologia
D. Detalhes do âmbito de aplicação
Ver resposta
Resposta correta: B
Pergunta #3
Um técnico de testes de penetração descobre, durante um teste recente, que um funcionário do departamento de contabilidade tem estado a fazer alterações a um sistema de pagamentos e a redirecionar dinheiro para uma conta bancária pessoal. O teste de penetração foi imediatamente interrompido. Qual das seguintes seria a MELHOR recomendação para evitar este tipo de atividade no futuro?
A. Impor a obrigatoriedade de férias aos trabalhadores
B. Implementar a autenticação multifactor
C. Instalar equipamento de videovigilância no escritório
D. Encriptar as palavras-passe das informações da conta bancária
Ver resposta
Resposta correta: B
Pergunta #4
Uma empresa efectuou um ataque de phishing simulado, enviando aos seus empregados mensagens de correio eletrónico que incluíam uma ligação para um site que imitava o portal SSO da empresa. Oitenta por cento dos funcionários que receberam o e-mail clicaram na ligação e forneceram as suas credenciais empresariais no site falso. Qual das seguintes recomendações seria a MELHOR para resolver esta situação?
A. Implementar um programa recorrente de sensibilização para a cibersegurança para todos os utilizadores
B. Implementar a autenticação multifactor em todas as aplicações empresariais
C. Restringir a navegação na Web dos funcionários, definindo uma lista de sites não aprovados no proxy da empresa
D. Implementar um gateway de segurança de correio eletrónico para bloquear o spam e o malware das comunicações por correio eletrónico
Ver resposta
Resposta correta: D
Pergunta #5
Um técnico de testes de penetração examina um catálogo de compras baseado na Web e descobre o seguinte URL quando visualiza um produto no catálogo: http://company.com/catalog.asp?productid=22 O técnico de testes de penetração altera o URL no browser para o seguinte e nota um atraso quando a página é actualizada: http://company.com/catalog.asp?productid=22;WAITFOR DELAY '00:00:05' Qual das seguintes opções o técnico de testes de penetração deve tentar SEGUINTE?
A. http://company
B. http://company
C. http://company
D. http://company
Ver resposta
Resposta correta: A
Pergunta #6
Um testador de penetração encontra um script PHP utilizado por uma aplicação Web num repositório de código-fonte interno desprotegido. Depois de analisar o código, o testador identifica o seguinte: Qual das seguintes ferramentas ajudará o testador a preparar um ataque para este cenário?
A. Hidra e crocante
B. Netcat e cURL
C. Burp Suite e DIRB
D. Nmap e OWASP ZAP
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes ferramentas MELHOR permitiria a um testador de penetração capturar handshakes sem fios para revelar uma palavra-passe Wi-Fi a partir de uma máquina Windows?
A. Wireshark
B. EAPHammer
C. Kismet
D. Fissura de ar
Ver resposta
Resposta correta: B
Pergunta #8
Um técnico de testes de penetração está a avaliar o perímetro da rede de uma empresa. O testador recebeu informações limitadas sobre controlos defensivos ou contramedidas, e existe um conhecimento interno limitado dos testes. Qual das seguintes opções deve ser o PRIMEIRO passo para planear as actividades de reconhecimento?
A. Iniciar uma verificação externa dos blocos de rede
B. Verificar os registos WHOIS e netblock da empresa
C. Utilizar pesquisas de DNS e dig para determinar os anfitriões externos
D. Conduzir uma varredura de ping nos blocos de rede da empresa
Ver resposta
Resposta correta: B
Pergunta #9
Um testador de penetração realiza uma varredura do Nmap contra um alvo e recebe os seguintes resultados: Qual das seguintes opções o testador deve usar para redirecionar as ferramentas de varredura usando a porta TCP 1080 no alvo?
A. Nessus
B. Cadeias de proxy
C. OWASPZAP
D. Império
Ver resposta
Resposta correta: B
Pergunta #10
Um testador de penetração escreve o seguinte script: Qual das seguintes opções o testador está a executar?
A. Pesquisa de vulnerabilidades de serviço
B. Tentar recuperar um shell de ligação perdido
C. Construindo um shell reverso escutando em portas especificadas
D. Verificação de uma rede em busca de portas abertas específicas
Ver resposta
Resposta correta: A
Pergunta #11
Um técnico de testes de penetração que está a fazer uma avaliação de segurança descobre que uma vulnerabilidade crítica está a ser ativamente explorada por cibercriminosos. Qual das seguintes opções deve o testador fazer a seguir?
A. Contactar o ponto de contacto principal
B. Tentar derrubar os atacantes
C. Chamar imediatamente as autoridades policiais
D. Recolher as provas adequadas e acrescentá-las ao relatório final
Ver resposta
Resposta correta: B
Pergunta #12
Foi contratado um técnico de testes de penetração para analisar a segurança sem fios. O testador implantou um AP sem fio malicioso que imita a configuração do WiFi da empresa alvo. O testador de penetração agora quer tentar forçar as estações sem fio próximas a se conectarem ao AP malicioso. Qual das seguintes etapas o testador deve seguir em seguida?
A. Enviar quadros de desautenticação para as estações
B. Efetuar interferências em todos os canais de 2,4 GHz e 5 GHz
C. Definir o AP malicioso para transmitir dentro de canais de seleção de frequência dinâmica
D. Modificar a configuração do AP malicioso para não utilizar uma chave pré-partilhada
Ver resposta
Resposta correta: D
Pergunta #13
Um testador de penetração está a explicar a estrutura MITRE ATT&CK ao consultor jurídico principal de uma empresa. Qual das seguintes opções o testador mais provavelmente descreveria como um benefício da estrutura?
A. Compreender as tácticas de uma intrusão de segurança pode ajudar a interrompê-las
B. Os scripts que fazem parte da estrutura podem ser importados diretamente para as ferramentas SIEM
C. A metodologia pode ser utilizada para estimar melhor o custo de um incidente
D. O quadro é estático e garante a estabilidade de um programa de segurança ao longo do tempo
Ver resposta
Resposta correta: B
Pergunta #14
Um testador de penetração concluiu uma avaliação, removeu todos os artefactos e contas criados durante o teste e apresentou os resultados ao cliente. Qual das seguintes situações acontece a seguir?
A. O testador de penetração efectua um novo teste
B. O testador de penetração elimina todos os scripts das máquinas clientes
C. O cliente aplica patches aos sistemas
D. O cliente limpa os registos do sistema gerados durante o teste
Ver resposta
Resposta correta: B
Pergunta #15
Durante um trabalho de teste de penetração, um consultor efectua o reconhecimento de um cliente para identificar potenciais alvos para uma campanha de phishing. Qual das seguintes opções permitiria ao consultor recuperar rapidamente os endereços de correio eletrónico dos contactos técnicos e de faturação, sem acionar nenhuma das ferramentas de cibersegurança do cliente? (Escolha dois.)
A. Recolha de dados de sítios de redes sociais
B. Utilizar a ferramenta de pesquisa WHOIS
C. Rastrear o sítio Web do cliente
D. Phishing de funcionários da empresa
E. Utilizar ferramentas de pesquisa de DNS
F. Conduzir a condução de guardas perto da instalação do cliente
Ver resposta
Resposta correta: C
Pergunta #16
Durante um teste de penetração, um testador está muito próximo de um dispositivo móvel empresarial pertencente a um administrador de rede que está a transmitir frames Bluetooth. Qual das seguintes opções é um exemplo de um ataque Bluesnarfing que o testador de penetração pode executar?
A. Farejar e depois decifrar o PIN WPS num dispositivo WiFi associado
B. Despeje o livro de endereços do utilizador no dispositivo
C. Quebrar uma ligação entre dois dispositivos Bluetooth
D. Transmitir mensagens de texto para o dispositivo
Ver resposta
Resposta correta: C
Pergunta #17
Um testador de penetração obteve uma shell de baixo privilégio num servidor Windows com uma configuração predefinida e agora quer explorar a capacidade de explorar permissões de serviço mal configuradas. Qual dos seguintes comandos ajudaria o testador a INICIAR este processo?
A. certutil -urlcache -split -f http://192
B. powershell (New-Object System
C. schtasks /query /fo LIST /v | find /I "Tempo de execução seguinte:"
D. wget http://192
Ver resposta
Resposta correta: C
Pergunta #18
Uma equipa de desenvolvimento de software está preocupada com o facto de os binários do Windows de 64 bits de um novo produto poderem ser desconstruídos até ao código subjacente. Qual das seguintes ferramentas um testador de penetração pode utilizar para ajudar a equipa a avaliar o que um atacante pode ver nos binários?
A. Depurador de imunidade
B. OllyDbg
C. GDB
D. Drozer
Ver resposta
Resposta correta: AC
Pergunta #19
Um computador CentOS foi explorado durante um teste de penetração. Durante o reconhecimento inicial, o testador de penetração descobriu que a porta 25 estava aberta num servidor Sendmail interno. Para permanecer furtivo, o testador executou o seguinte comando a partir da máquina de ataque: Qual dos seguintes seria o MELHOR comando a ser usado para progredir na rede alvo?
A. nc 10
B. ssh 10
C. nc 127
D. ssh 127
Ver resposta
Resposta correta: A
Pergunta #20
Um investigador de penetração está a tentar restringir as pesquisas no Google a um domínio específico. Qual dos seguintes comandos deve ser considerado pelo testador de penetração?
A. inurl:
B. ligação:
C. sítio:
D. Título:
Ver resposta
Resposta correta: D
Pergunta #21
Os resultados de um scan do Nmap são os seguintes: Qual das seguintes seria a MELHOR conclusão sobre este dispositivo?
A. Este dispositivo pode estar vulnerável ao bug Heartbleed devido à forma como as transacções sobre TCP/22 tratam os pacotes de extensão heartbeat, permitindo que os atacantes obtenham informações sensíveis da memória do processo
B. O mais provável é que este dispositivo seja um gateway com serviços de gestão em banda
C. O mais provável é que este dispositivo seja um servidor proxy que reencaminha pedidos através de TCP/443
D. Este dispositivo pode estar vulnerável à execução remota de código devido a uma vulnerabilidade de estouro de manteiga no método utilizado para extrair nomes DNS de pacotes antes da validação DNSSEC
Ver resposta
Resposta correta: C
Pergunta #22
O seguinte trecho de código Python numerado por linha está a ser utilizado em reconhecimento: Qual dos seguintes números de linha do script MAIS provavelmente contribuiu para que o script accionasse um alerta de "provável varrimento de porta" no IDS da organização?
A. Linha 01
B. Linha 02
C. Linha 07
D. Linha 08
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes ferramentas seria MAIS útil na recolha de informações sobre fornecedores e outras informações relevantes para a segurança de dispositivos IoT para apoiar o reconhecimento passivo?
A. Shodan
B. Nmap
C. WebScarab-NG
D. Nessus
Ver resposta
Resposta correta: D
Pergunta #24
Qual dos seguintes tipos de avaliação é MAIS provável que se centre em vulnerabilidades com o objetivo de aceder a dados específicos?
A. Uma avaliação do ambiente desconhecido
B. Uma avaliação do ambiente conhecido
C. Uma avaliação da equipa vermelha
D. Uma avaliação baseada na conformidade
Ver resposta
Resposta correta: B
Pergunta #25
Qual das alternativas a seguir descreve a razão pela qual um testador de penetração executaria o comando sdelete mimikatz. * em um servidor Windows que o testador comprometeu?
A. Para remover entradas de registo de hash-cracking
B. Para remover a conta Mimikatz criada pelo testador
C. Para remover ferramentas do servidor
D. Para remover uma shell inversa do sistema
Ver resposta
Resposta correta: E
Pergunta #26
Um técnico de testes de penetração é contratado para atacar a rede de uma plataforma petrolífera para procurar vulnerabilidades. Durante a realização da avaliação, a organização de suporte da plataforma comunicou problemas de ligação a aplicações empresariais e serviços a montante para aquisição de dados. Qual das seguintes opções é a culpada mais provável?
A. Instalações de remendos
B. Explorações bem sucedidas
C. Falhas na aplicação
D. Limitações de largura de banda
Ver resposta
Resposta correta: A
Pergunta #27
Um técnico de testes de penetração obtém acesso a um sistema e estabelece persistência e, em seguida, executa os seguintes comandos: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history Qual das seguintes acções é a mais provável de ser executada pelo técnico de testes?
A. Redirecionar o histórico do Bash para /dev/null
B. Fazer uma cópia do histórico de Bash do utilizador para posterior enumeração
C. Cobrir os rastos limpando o histórico do Bash
D. Criar ficheiros de engodo no sistema para confundir os responsáveis pela resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #28
Um consultor está a analisar o seguinte resultado após relatórios de problemas de conetividade intermitentes: ? (192.168.1.1) at 0a:d1:fa:b1:01:67 on en0 ifscope [ethernet] ? (192.168.1.12) em 34:a4:be:09:44:f4 em en0 ifscope [ethernet] ? (192.168.1.17) at 92:60:29:12:ac:d2 on en0 ifscope [ethernet] ? (192.168.1.34) at 88:de:a9:12:ce:fb on en0 ifscope [ethernet] ? (192.168.1.136) at 0a:d1:fa:b1:01:67 on en0 ifscope [ethernet] ? (192.168.1.255) em ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff em en0 ifscope [ethernet] ? (224.0.0.251) em 01:02:5e:7
A. Um dispositivo na rede tem um endereço IP na sub-rede errada
B. Uma sessão multicast foi iniciada usando o grupo multicast errado
C. Um ataque de inundação ARP está a utilizar o endereço de difusão para efetuar DDoS
D. Um dispositivo na rede envenenou a cache ARP
Ver resposta
Resposta correta: A
Pergunta #29
Qual das seguintes opções deve ser atacada por um técnico de testes de penetração para obter o controlo do estado do protocolo HTTP depois de o utilizador ter iniciado sessão?
A. Comunicação HTTPS
B. Chaves públicas e privadas
C. Encriptação de palavras-passe
D. Sessões e cookies
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: