NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de exame de certificação CompTIA PT0-001, recursos de exame gratuitos para o sucesso , Certificação CompTIA PenTest+ | SPOTO

Prepare-se eficazmente para a sua certificação CompTIA PenTest+ (PT0-001) com a nossa amostra de exame de certificação CompTIA PT0-001. Aceda a recursos de exame gratuitos concebidos para garantir o seu sucesso no dia do exame. A melhor maneira de se preparar para o exame é praticando as perguntas mais recentes do exame, que cobrem uma ampla gama de tópicos. A certificação PT0-001 é única em sua exigência de que os candidatos demonstrem capacidade prática e conhecimento em dispositivos de teste em vários ambientes, incluindo a nuvem e plataformas móveis, além de desktops e servidores tradicionais. Os nossos recursos de exame, incluindo exemplos de perguntas, dumps de exame e perguntas e respostas de exame, são adaptados para o ajudar a dominar o conteúdo do exame. Tire partido dos nossos exames simulados, materiais de exame e simulador de exame para melhorar a sua preparação e confiança. Com esses recursos à sua disposição, você estará bem equipado para se destacar no exame de certificação CompTIA PenTest+.
Faça outros exames online

Pergunta #1
Dado o seguinte guião: Qual das seguintes opções descreve MELHOR o objetivo deste script?
A. Recolha de registos
B. Registo de eventos
C. Monitorização das teclas premidas
D. Recolha de mensagens de depuração
Ver resposta
Resposta correta: A
Pergunta #2
Um consultor de segurança encontrou um dispositivo SCADA em uma das VLANs no escopo. Qual das seguintes acções MELHOR criaria um resultado potencialmente destrutivo contra o dispositivo?
A. Lançar um ataque de força bruta à palavra-passe SNMP contra o dispositivo
B. Lançar uma análise de vulnerabilidades Nessus no dispositivo
C. Lançar um ataque de envenenamento de cache DNS contra o dispositivo
D. Lançar um ataque SMB contra o dispositivo
Ver resposta
Resposta correta: D
Pergunta #3
Ao contratar clientes para um teste de penetração de sectores altamente regulamentados, qual das seguintes opções é normalmente a MAIS importante para os clientes do ponto de vista comercial?
A. Carta de compromisso e atestação das conclusões
B. NDA e MSA
C. SOW e relatório final
D. Resumo dos riscos e resumo executivo
Ver resposta
Resposta correta: A
Pergunta #4
Um teste de penetração foi efectuado por um técnico júnior da equipa. Durante o teste, o técnico descobriu que a aplicação podia revelar uma tabela SQL com informações sobre contas de utilizador e palavras-passe. Qual das seguintes opções é a forma MAIS eficaz de notificar a direção sobre esta descoberta e a sua importância?
A. Documentar as conclusões com um resumo executivo, recomendações e capturas de ecrã da divulgação da aplicação Web
B. Ligue-se ao servidor SQL utilizando esta informação e altere a palavra-passe de uma ou duas contas não críticas para demonstrar uma prova de conceito à administração
C. Notifique a equipa de desenvolvimento da descoberta e sugira que a validação de entrada seja implementada nas cadeias de consulta SQL da aplicação Web
D. Solicitar que a administração crie um RFP para iniciar um compromisso formal com uma empresa profissional de testes de penetração
Ver resposta
Resposta correta: A
Pergunta #5
Um técnico de testes de penetração conseguiu obter as credenciais iniciais do domínio do utilizador VPN através de phishing de um membro do departamento de TI. Posteriormente, o técnico de testes de penetração obteve hashes através da VPN e decifrou-os facilmente utilizando um ataque de dicionário. Qual dos seguintes passos de correção deve ser recomendado? (Seleccione TRÊS)
A. Exigir que todos os empregados recebam formação de sensibilização para a segurança
B. Implementar a autenticação de dois factores para acesso remoto
C. Instalar um sistema de prevenção de intrusões
D. Aumentar os requisitos de complexidade das palavras-passe
E. Instalar uma solução de monitorização de eventos de informação de segurança
F. Impedir que os membros do departamento de TI iniciem sessão de forma interactiva como administradores G
Ver resposta
Resposta correta: C
Pergunta #6
Um técnico de testes de penetração está a conceber uma campanha de phishing e pretende criar uma lista de utilizadores (ou da organização-alvo). Qual das seguintes técnicas seria a MAIS adequada? (Seleccione DUAS)
A. Consultar uma base de dados WHOIS da Internet
B. Procurar anúncios de emprego publicados
C. Raspar o sítio Web da empresa
D. Recolher utilizadores de sítios de redes sociais
E. Projetar socialmente o centro de atendimento empresarial
Ver resposta
Resposta correta: C
Pergunta #7
Qual dos seguintes registos do CPU é que o técnico de testes de penetração precisa de substituir para explorar um simples estouro de manteiga?
A. Registo do ponteiro de pilha
B. Registo do ponteiro de índice
C. Ponteiro da base da pilha
D. Registo do índice de destino
Ver resposta
Resposta correta: C
Pergunta #8
Em qual dos seguintes componentes é MAIS provável que uma vulnerabilidade explorada afecte vários contentores de aplicações em execução ao mesmo tempo?
A. Bibliotecas comuns
B. Ficheiros de configuração
C. Fuga da caixa de areia
D. Desvio ASLR
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções explica MELHOR por que razão é importante manter a confidencialidade de quaisquer descobertas identificadas ao efetuar um teste de penetração?
A. Os resultados dos testes de penetração contêm frequentemente propriedade intelectual da empresa
B. As conclusões dos testes de penetração podem levar à insatisfação dos consumidores se forem tornadas públicas
C. Os resultados dos testes de penetração são documentos legais que contêm informações privilegiadas
D. Os resultados dos testes de penetração podem ajudar um atacante a comprometer um sistema
Ver resposta
Resposta correta: D
Pergunta #10
Um técnico de testes de penetração executou a seguinte verificação do Nmap num computador nmap -sV 192.168.1.5 A organização disse que tinha desativado o Telnet do seu ambiente No entanto, os resultados da verificação do Nmap mostram a porta 22 como fechada e a porta 23 como aberta para SSH Qual das seguintes é a MELHOR explicação para o que aconteceu?
A. A organização não conseguiu desativar o Telnet
B. Os resultados do Nmap contêm um falso positivo para a porta 23
C. A porta 22 foi filtrada
D. O serviço está a ser executado numa porta não padrão
Ver resposta
Resposta correta: D
Pergunta #11
Foi pedido a um técnico de testes de penetração que efectuasse uma recolha de impressões digitais do SO com o Nmap, utilizando um ficheiro de texto fornecido pela empresa que contém uma lista de endereços IP. Quais dos seguintes itens são necessários para realizar essa varredura? (Selecione DOIS).
A. -O
B. _iL
C. _sV
D. -sS
E. -oN
F. -oX
Ver resposta
Resposta correta: A
Pergunta #12
Os resultados de uma verificação de conformidade básica mostram um subconjunto de activos numa rede. Estes dados diferem do que é mostrado no diagrama de arquitetura de rede, que foi fornecido no início do teste. Quais das seguintes são as causas mais prováveis para esta diferença? (Seleccione DUAS)
A. Acesso ao armazenamento
B. Acesso limitado à rede
C. Servidor DHCP mal configurado
D. Credenciais incorrectas
E. Controlos de acesso à rede
Ver resposta
Resposta correta: A
Pergunta #13
Pede-se a Joe, um técnico de testes de penetração, que avalie a segurança física de uma empresa, acedendo ao seu escritório. Joe está à procura de um método que lhe permita entrar no edifício durante o horário de expediente ou quando não há funcionários no local. Qual das seguintes opções seria a MAIS eficaz para o conseguir?
A. Clonagem de cartões
B. Arrombamento de fechaduras
C. Tailgating
D. Pegar carona
Ver resposta
Resposta correta: A
Pergunta #14
Um testador capturou um hash NetNTLMv2 usando o Responder Qual dos seguintes comandos permitirá que o testador decifre o hash usando um ataque de máscara?
A. hashcat -m 5600 -r rulea/beat64
B. hashcax -m 5€00 hash
C. hashc&t -m 5600 -a 3 haah
D. hashcat -m 5600 -o reaulta
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes opções tem um impacto direto e significativo no orçamento da avaliação da segurança?
A. Delimitação do âmbito
B. Programação
C. Requisitos de conformidade
D. Risco-alvo
Ver resposta
Resposta correta: A
Pergunta #16
Um avaliador inicia um teste de segurança interna do domínio Windows internal. comptia. net. O avaliador recebe acesso à rede via DHCP, mas não recebe nenhum mapa de rede ou endereço IP de destino. Qual dos seguintes comandos o avaliador pode utilizar para encontrar quaisquer controladores de domínio Windows prováveis?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: BDG
Pergunta #17
Uma mensagem de correio eletrónico enviada pelo Diretor Executivo (CEO) para o Diretor Financeiro (CFO) indica que é necessária uma transferência eletrónica para pagar a um novo fornecedor. Nenhum dos dois tem conhecimento do fornecedor e o CEO nega ter enviado o e-mail. Qual dos seguintes tipos de motivação foi utilizado neste ataque?
A. Princípio do medo
B. Princípio da autoridade
C. Princípio da escassez
D. Princípio da semelhança
E. Princípio da prova social
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: