NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe na sua preparação para o exame CompTIA PT0-002: Materiais de estudo CompTIA PT0-002, Certificação CompTIA PenTest+ | SPOTO

Prepare-se para o seu exame de certificação CompTIA PenTest+ (PT0-002) com confiança usando nossos materiais de estudo CompTIA PT0-002. A melhor maneira de se preparar para o exame é praticando as últimas perguntas do exame. Nossos materiais de estudo incluem testes práticos, perguntas de amostra, dumps de exame e perguntas e respostas de exame para ajudá-lo a ter sucesso. A certificação CompTIA PenTest+ é projetada para profissionais de segurança cibernética encarregados de testes de penetração e gerenciamento de vulnerabilidades. Com os nossos materiais de exame e respostas de exame, você pode reforçar a sua compreensão dos conceitos-chave e melhorar a sua preparação para o exame. Os nossos exames simulados e o simulador de exame proporcionam uma experiência de exame realista para simular as condições do exame e aumentar a sua confiança. Utilize nossos materiais e respostas de exames para garantir que você esteja totalmente preparado para passar no exame CompTIA PT0-002 e obter sua certificação CompTIA PenTest+.
Faça outros exames online

Pergunta #1
Um testador de penetração gostaria de obter credenciais de FTP implantando uma estação de trabalho como um ataque on-path entre o alvo e o servidor que tem o protocolo FTP. Qual dos métodos a seguir seria o MELHOR para atingir esse objetivo?
A. Aguardar o próximo login e executar um ataque de downgrade no servidor
B. Capturar o tráfego usando o Wireshark
Ver resposta
Resposta correta: A
Pergunta #2
Uma empresa está preocupada com o facto de a sua VM na nuvem ser vulnerável a um ciberataque e de os dados proprietários poderem ser roubados. Um testador de penetração determina a existência de uma vulnerabilidade e explora-a adicionando uma instância de VM falsa ao componente IaaS da VM do cliente. Qual dos seguintes ataques à nuvem o testador de penetração MAIS provavelmente implementou? A.Direct-to-origin B.Cross-site scripting C.Injeção de malware D.Recolha de credenciais
A. ma empresa está preocupada com o facto de a sua VM na nuvem ser vulnerável a um ciberataque e de os dados proprietários poderem ser roubados
Ver resposta
Resposta correta: C
Pergunta #3
Uma empresa fica preocupada quando os alarmes de segurança são accionados durante um teste de penetração. Qual das seguintes opções a empresa deve fazer SEGUINTE?
A. Interromper o teste de penetração
B. Contactar as autoridades policiais
Ver resposta
Resposta correta: C
Pergunta #4
Um técnico de testes de penetração pretende analisar uma rede alvo sem ser detectado pelo IDS do cliente. Qual dos seguintes scans é o mais provável para evitar a deteção?
A. nmap -p0 -T0 -sS 192
B. nmap -sA -sV --host-timeout 60 192
Ver resposta
Resposta correta: B
Pergunta #5
Quais dos seguintes itens são os MAIS importantes para incluir no relatório final de um teste de penetração? (Escolha dois.)
A. A pontuação CVSS da descoberta
B. A localização na rede do dispositivo vulnerável C
C.
D.
Ver resposta
Resposta correta: D
Pergunta #6
Um testador de penetração identificou vários CVEs recentemente lançados num gestor de chamadas VoIP. A ferramenta de análise utilizada pelo testador determinou a possível presença dos CVEs com base no número da versão do serviço. Qual dos seguintes métodos seria o MELHOR para apoiar a validação das possíveis descobertas?
A. Verifique manualmente o número da versão do serviço VoIP em relação à versão CVE
B. Testar com código de prova de conceito a partir de uma base de dados de exploração C
Ver resposta
Resposta correta: A
Pergunta #7
Um técnico de testes de penetração efectuou recentemente um ataque de engenharia social em que encontrou um funcionário da empresa alvo num café local e, ao longo do tempo, estabeleceu uma relação com o funcionário. No aniversário do funcionário, o testador deu-lhe um disco rígido externo como presente. Qual dos seguintes ataques de engenharia social o testador estava a utilizar?
A. Phishing
B. Tailgating C
Ver resposta
Resposta correta: A
Pergunta #8
No processo de enumeração de serviços activos, um examinador de penetração identifica um daemon SMTP em execução num dos servidores da empresa-alvo. Qual das seguintes acções MELHOR permitiria ao testador realizar phishing numa fase posterior da avaliação?
A. Teste de conformidade com o protocolo definido pelo RFC
B. Tentativa de autenticação de força bruta para o serviço
Ver resposta
Resposta correta: A
Pergunta #9
Um testador de penetração descobriu uma vulnerabilidade que fornece a capacidade de fazer upload para um caminho através da travessia de diretório. Alguns dos ficheiros que foram descobertos através desta vulnerabilidade são: Qual dos seguintes é o MELHOR método para ajudar um atacante a obter acesso interno à máquina afetada?
A. Editar o ficheiro descoberto com uma linha de código para a chamada de retorno remota
B. Descarregar os ficheiros
Ver resposta
Resposta correta: A
Pergunta #10
Um técnico de testes de penetração concluiu uma análise dos vários produtos de software produzidos pela empresa que está a ser avaliada. O testador descobriu que, nos últimos anos, a empresa tem incluído módulos vulneráveis de terceiros em vários produtos, embora a qualidade do código orgânico que está a ser desenvolvido seja muito boa. Qual das seguintes recomendações o testador de penetração deve incluir no relatório?
A. Adicionar um verificador de dependências à cadeia de ferramentas
B. Efetuar análises estáticas e dinâmicas de rotina do código confirmado
Ver resposta
Resposta correta: A
Pergunta #11
Um técnico de testes de penetração descobre que um servidor Web dentro do âmbito do compromisso já foi comprometido com uma backdoor. Qual das seguintes acções deve o técnico de testes de penetração efetuar SEGUINTE?
A. Obter forensicamente o Trojan backdoor e efetuar a atribuição
B. Utilizar o backdoor para apoiar o compromisso C
Ver resposta
Resposta correta: AB
Pergunta #12
Um testador de penetração está a testar uma aplicação Web que está alojada num fornecedor de nuvem pública. O testador é capaz de consultar os metadados do provedor e obter as credenciais usadas pela instância para se autenticar. Qual das seguintes vulnerabilidades foi explorada pelo testador?
A. Falsificação de pedidos entre sítios
B. Falsificação de pedidos do lado do servidor C
Ver resposta
Resposta correta: D
Pergunta #13
Um scan de rede do Nmap encontrou cinco portas abertas com serviços identificados. Qual das seguintes ferramentas um testador de penetração deve usar para determinar se existem quaisquer vulnerabilidades com explorações associadas nas portas abertas? A.OpenVAS B.Drozer C.Burp Suite D.OWASP ZAP
A. m scan de rede do Nmap encontrou cinco portas abertas com serviços identificados
Ver resposta
Resposta correta: B
Pergunta #14
Um testador de penetração executa o seguinte comando: curl -I -http2 https://www.comptia.org Qual dos seguintes trechos de saída o testador MAIS provavelmente receberá? A.Opção A B.Opção B C.Opção C D.Opção D
A. m testador de penetração executa o seguinte comando: curl -I -http2 https://www
Ver resposta
Resposta correta: CF
Pergunta #15
Um testador de penetração faz login como um usuário no ambiente de nuvem de uma empresa. Qual dos seguintes módulos do Pacu permitirá que o testador determine o nível de acesso do usuário existente?
A. iam_enum_permissions
B. iam_privesc_scan C
Ver resposta
Resposta correta: A
Pergunta #16
Uma equipa de desenvolvimento de software está preocupada com o facto de os binários do Windows de 64 bits de um novo produto poderem ser desconstruídos até ao código subjacente. Qual das seguintes ferramentas um testador de penetração pode utilizar para ajudar a equipa a avaliar o que um atacante pode ver nos binários?
A. Depurador de imunidade B
Ver resposta
Resposta correta: C
Pergunta #17
As actividades de teste de penetração foram concluídas e os resultados iniciais foram revistos com o cliente. Qual das seguintes opções melhor descreve a PRÓXIMA etapa do compromisso?
A. Aceitação pelo cliente e assinatura do relatório final
B. Programação de acções de acompanhamento e de novos testes C
Ver resposta
Resposta correta: B
Pergunta #18
Uma empresa de serviços de correio contratou um especialista em testes de penetração para realizar uma enumeração de todas as contas de utilizador num servidor SMTP para identificar se as contas de membros anteriores da equipa ainda estão activas. Qual dos seguintes comandos deve ser utilizado para atingir o objetivo? A.VRFY e EXPN
A.
Ver resposta
Resposta correta: B
Pergunta #19
Um testador de penetração deseja identificar CVEs que podem ser aproveitados para obter execução em um servidor Linux que tem um SSHD em execução. Qual das seguintes opções seria a MELHOR para apoiar essa tarefa?
A. Execute o nmap com as opções -o, -p22 e -sC definidas contra o alvo
B. Executar o nmap com as opções -sV e -p22 definidas contra o alvo C
Ver resposta
Resposta correta: B
Pergunta #20
Um testador de penetração executa o seguinte comando em um sistema: find / -user root -perm -4000 -print 2>/dev/null Qual das seguintes opções o testador está tentando realizar? A.Definir o SGID em todos os arquivos no diretório /
A.
Ver resposta
Resposta correta: E
Pergunta #21
Um testador de penetração encontra um script PHP utilizado por uma aplicação Web num repositório de código-fonte interno desprotegido. Depois de analisar o código, o testador identifica o seguinte: Qual das seguintes ferramentas ajudará o testador a preparar um ataque para este cenário?
A. Hidra e crocante
B. Netcat e cURL C
Ver resposta
Resposta correta: C
Pergunta #22
Um técnico de testes de penetração descobre, durante um teste recente, que um funcionário do departamento de contabilidade tem estado a fazer alterações a um sistema de pagamentos e a redirecionar dinheiro para uma conta bancária pessoal. O teste de penetração foi imediatamente interrompido. Qual das seguintes seria a recomendação da MELHOR para evitar este tipo de atividade no futuro?
A. Impor a obrigatoriedade de férias aos trabalhadores
B. Implementar a autenticação multifactor C
Ver resposta
Resposta correta: B
Pergunta #23
Um técnico de testes de penetração que está a efetuar um teste a uma aplicação Web descobre uma vulnerabilidade de clickjacking associada a uma página de início de sessão para dados financeiros
A. Qual das seguintes opções o testador deve fazer com essas informações para tornar essa exploração bem-sucedida? A
B. Efetuar um ataque ao charco
Ver resposta
Resposta correta: A
Pergunta #24
Um testador de penetração escreve o seguinte script: Qual dos seguintes objectivos o testador está a tentar alcançar?
A. Determinar os hosts ativos na rede
B. Definir o TTL dos pacotes de ping para fins de furtividade
Ver resposta
Resposta correta: D
Pergunta #25
As credenciais de utilizador foram capturadas de uma base de dados durante uma avaliação e decifradas utilizando tabelas arco-íris. Com base na facilidade de comprometimento, qual dos seguintes algoritmos foi MAIS provavelmente utilizado para armazenar as palavras-passe na base de dados? A.MD5 B.bcrypt C.SHA-1 D.PBKDF2
A. s credenciais de utilizador foram capturadas de uma base de dados durante uma avaliação e decifradas utilizando tabelas arco-íris
Ver resposta
Resposta correta: C
Pergunta #26
Qual das seguintes opções seria MAIS provavelmente incluída no relatório final de um teste estático de segurança de aplicações que foi escrito com uma equipa de programadores de aplicações como público-alvo?
A. Resumo executivo dos métodos de teste de penetração utilizados
B. Lista de materiais, incluindo fornecimentos, subcontratos e custos incorridos durante a avaliação C
Ver resposta
Resposta correta: C
Pergunta #27
Um técnico de testes de penetração está a analisar uma rede de laboratório de uma empresa em busca de serviços potencialmente vulneráveis. Qual dos seguintes comandos do Nmap retornará portas vulneráveis que podem ser interessantes para um potencial atacante?
A. nmap 192
B. nmap 192
Ver resposta
Resposta correta: B
Pergunta #28
Uma equipa vermelha obteve acesso à rede interna de um cliente durante um compromisso e utilizou a ferramenta Responder para recolher dados importantes
A. Qual das seguintes situações foi captada pela equipa de testes?
B.
C.
Ver resposta
Resposta correta: D
Pergunta #29
Um técnico de testes de penetração está a trabalhar num documento de definição do âmbito com um novo cliente. A metodologia utilizada pelo cliente inclui o seguinte: Interação pré-envolvimento (definição do âmbito e ROE) Recolha de informações (reconhecimento) Modelação de ameaças Análise de vulnerabilidades Exploração e pós-exploração Relatórios Qual das seguintes metodologias é utilizada pelo cliente?
A. Guia de teste de segurança da Web da OWASP
B. Directrizes técnicas PTES C
Ver resposta
Resposta correta: D
Pergunta #30
Um testador de penetração executa o comando unshadow numa máquina. Qual das seguintes ferramentas o testador provavelmente usará MAIS TARDE?
A. John the Ripper B
Ver resposta
Resposta correta: A
Pergunta #31
Ao desenvolver um script de shell destinado à interpretação no Bash, o interpretador /bin/bash deve ser explicitamente especificado. Qual das seguintes combinações de caracteres deve ser usada na primeira linha do script para atingir esse objetivo? A.<# B.<$ C.## D.#$ E.#!
A. o desenvolver um script de shell destinado à interpretação no Bash, o interpretador /bin/bash deve ser explicitamente especificado
Ver resposta
Resposta correta: D
Pergunta #32
Qual das seguintes opções deve um técnico de testes de penetração fazer após identificar que uma aplicação que está a ser testada já foi comprometida com malware?
A. Analisar o malware para ver o que ele faz
B. Recolher as provas adequadas e, em seguida, remover o malware
C.
Ver resposta
Resposta correta: B
Pergunta #33
Qual das seguintes ferramentas fornece classes Python para interagir com protocolos de rede?
A. Respondente
B. Impacket C
Ver resposta
Resposta correta: A
Pergunta #34
Um testador de penetração precisa de realizar um teste num sistema financeiro que está em conformidade com o PCI DSS v3.2.1. Qual das seguintes opções é a frequência MÍNIMA para concluir a verificação do sistema? A.Semanalmente
A.
Ver resposta
Resposta correta: D
Pergunta #35
Qual das seguintes opções deve ser a PRIMEIRA a ser considerada por um técnico de testes de penetração ao realizar um teste de penetração num ambiente de nuvem?
A. Se o fornecedor de serviços de computação em nuvem permite que o testador de penetração teste o ambiente
B. Se os serviços de computação em nuvem específicos estão a ser utilizados pela aplicação C
Ver resposta
Resposta correta: A
Pergunta #36
Um técnico de testes de penetração está à procura de uma vulnerabilidade que permita aos atacantes abrir portas através de um serviço TCP especializado que é utilizado para um sistema de controlo de acesso físico. O serviço existe em mais de 100 hosts diferentes, portanto o testador gostaria de automatizar a avaliação. A identificação exige que o testador de penetração Ter uma conexão TCP completa Enviar uma carga útil "hello" Aguardar uma resposta Enviar uma cadeia de caracteres com mais de 16 bytes Qual das seguintes abordagens seria a MELHOR para apoiar o objetivo
A. Executar nmap -Pn -sV -script vuln
B. Empregar um exame simples do OpenVAS na porta TCP do host
Ver resposta
Resposta correta: D
Pergunta #37
Um técnico de testes de penetração obteve acesso à shell de um anfitrião Windows e pretende executar um binário especialmente criado para execução posterior utilizando a função de criação de chamada de processo wmic.exe. Qual dos seguintes mecanismos do SO ou do sistema de ficheiros é MAIS provável que suporte este objetivo?
A. Fluxos de dados alternativos
B. Módulos do PowerShell C
Ver resposta
Resposta correta: B
Pergunta #38
Foi contratado um técnico de testes de penetração para configurar e efetuar análises autenticadas de todos os servidores da rede de uma empresa de software. Qual das seguintes contas o testador deve usar para obter o MAIOR número de resultados? A. Utilizador raiz
A.
Ver resposta
Resposta correta: A
Pergunta #39
Um técnico de testes de penetração efectua uma análise a um servidor e obtém o seguinte resultado: 21/tcp open ftp Microsoft ftpd | ftp-anon: Login FTP anónimo permitido (código FTP 230) | 03-12-20 09:23AM 331 index.aspx | ftp-syst: 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 445/tcp open microsoft-ds Microsoft Windows Server 2012 Std 3389/tcp open ssl/ms-wbt-server | rdp-ntlm-info: | Target Name: WEB3 | NetBIOS_Computer_Name: WEB3 | Product_Version: 6.3.9600 |_ System_Tim
A. ftp 192
B. smbclient \\\\WEB3\\IPC$ -I 192
C.
Ver resposta
Resposta correta: C
Pergunta #40
Um cliente solicitou que a verificação do teste de penetração incluísse os seguintes serviços UDP: SNMP, NetBIOS e DNS. Qual dos seguintes comandos do Nmap executará a varredura?
A. nmap -vv sUV -p 53, 123-159 10
B. nmap -vv sUV -p 53,123,161-162 10
Ver resposta
Resposta correta: A
Pergunta #41
Um testador de penetração estabeleceu uma posição de ataque on-path e deve agora criar especialmente uma resposta de consulta DNS para ser enviada de volta a um host de destino. Qual dos seguintes utilitários seria o MELHOR para apoiar este objetivo? A.Socat
A.
Ver resposta
Resposta correta: C
Pergunta #42
Uma empresa que exige o mínimo de perturbação das suas actividades diárias precisa de um técnico de testes de penetração para efetuar a recolha de informações sobre a presença da empresa na Web. Qual das seguintes opções seria a mais útil para o examinador nas etapas iniciais de recolha de informações? (Escolha duas.)
A. Endereços IP e subdomínios
B. Transferências de zona C
C.
D.
Ver resposta
Resposta correta: A
Pergunta #43
Um testador de penetração que está a efetuar uma avaliação de vulnerabilidades descobre que o ICMP está desativado num segmento de rede. Qual das seguintes opções poderia ser usada para um ataque de negação de serviço no segmento de rede? A.Smurf
A.
Ver resposta
Resposta correta: D
Pergunta #44
Executar um scanner de vulnerabilidades num segmento de rede híbrido que inclui servidores de TI gerais e sistemas de controlo industrial: A. revelará vulnerabilidades no protocolo Modbus.
A.
Ver resposta
Resposta correta: D
Pergunta #45
Um técnico de testes de penetração explorou uma falha única num teste de penetração recente de um banco. Após a conclusão do teste, o testador publicou informações sobre a exploração online, juntamente com os endereços IP das máquinas exploradas. Qual dos seguintes documentos pode responsabilizar o testador de penetração por esta ação? A.ROE B.SLA C.MSA D.NDA
A. m técnico de testes de penetração explorou uma falha única num teste de penetração recente de um banco
Ver resposta
Resposta correta: B
Pergunta #46
Um testador de equipa vermelha foi contratado para emular a ameaça representada por um infiltrado malicioso na rede de uma empresa, com o objetivo restrito de obter acesso a ficheiros pessoais sensíveis. Durante a avaliação, o testador da equipa vermelha identifica um artefacto que indica um possível compromisso prévio no ambiente alvo. Qual das seguintes acções deve o testador tomar?
A. Efetuar uma análise forense para isolar os meios de comprometimento e determinar a atribuição
B. Incorporar o método de compromisso recentemente identificado na abordagem da equipa vermelha
Ver resposta
Resposta correta: A
Pergunta #47
Ao preparar-se para um compromisso com uma organização empresarial, qual dos seguintes itens é um dos MAIS importantes a desenvolver completamente antes de iniciar as actividades de testes de penetração?
A. Clarificar a declaração de trabalho
B. Obter um inventário de activos do cliente
Ver resposta
Resposta correta: B
Pergunta #48
Qual das seguintes opções é a pessoa MAIS eficaz para validar os resultados de um teste de penetração?
A. Terceiros
B. Chefe de equipa C
Ver resposta
Resposta correta: E
Pergunta #49
Um testador de penetração executou uma varredura do Nmap em um dispositivo de rede voltado para a Internet com a opção -F e encontrou algumas portas abertas. Para enumerar ainda mais, o testador executou outra varredura usando o seguinte comando: nmap -O -A -sS -p- 100.100.100.50 O Nmap retornou que todas as 65.535 portas foram filtradas. Qual das seguintes situações é a mais provável de ter ocorrido no segundo scan?
A. Uma firewall ou IPS bloqueou a verificação
B. O testador de penetração usou sinalizadores não suportados
Ver resposta
Resposta correta: B
Pergunta #50
Um técnico de testes de penetração executou o seguinte comando num servidor de teste: python -m SimpleHTTPServer 9891 Qual dos seguintes comandos pode ser utilizado para descarregar um ficheiro denominado exploit para uma máquina alvo para execução?
A. nc 10
B. powershell -exec bypass -f \\10
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: