NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CompTIA PT0-002, Certificação CompTIA PenTest+ | SPOTO

Prepare-se para o exame de certificação CompTIA PenTest+ (PT0-002) com nossos recursos de estudo abrangentes. A melhor maneira de se preparar para o exame é praticando as perguntas mais recentes do exame. Nossos materiais de estudo incluem testes práticos, exemplos de perguntas, lixeiras de exame e perguntas e respostas de exame para ajudá-lo a criar confiança e prontidão. A certificação CompTIA PenTest+ é projetada para profissionais de segurança cibernética responsáveis por testes de penetração e gerenciamento de vulnerabilidades. Com os nossos materiais de exame e respostas de exame, você pode reforçar a sua compreensão dos conceitos-chave e melhorar a sua preparação para o exame. Os nossos exames simulados e o simulador de exame proporcionam uma experiência de exame realista para simular as condições do exame e aumentar a sua confiança. Utilize nossos materiais de exame e respostas de exame para garantir que você esteja totalmente preparado para ter sucesso no exame PT0-002 e ganhar sua certificação CompTIA PenTest+.
Faça outros exames online

Pergunta #1
Um cliente que está a avaliar uma empresa de testes de penetração solicita exemplos do seu trabalho. Qual das seguintes opções representa o MELHOR curso de ação para os testadores de penetração?
A. Reduzir as informações de identificação e fornecer a documentação de um cliente anterior
B. Permitir que o cliente só veja as informações quando estiver em espaços seguros
C. Determinar quais os relatórios que já não estão sujeitos a um período de confidencialidade
D. Fornecer resultados brutos das ferramentas de teste de penetração
Ver resposta
Resposta correta: A
Pergunta #2
Durante uma avaliação, um técnico de testes de penetração obtém uma lista de 30 endereços de correio eletrónico através do rastreio do sítio Web da empresa-alvo e, em seguida, cria uma lista de possíveis nomes de utilizador com base no formato do endereço de correio eletrónico. Qual dos seguintes tipos de ataques seria MAIS provável de ser utilizado para evitar o bloqueio da conta?
A. Máscara
B. Arco-íris
C. Dicionário
D. Pulverização de palavras-passe
Ver resposta
Resposta correta: C
Pergunta #3
Um testador de penetração faz login como um usuário no ambiente de nuvem de uma empresa. Qual dos seguintes módulos do Pacu permitirá que o testador determine o nível de acesso do usuário existente?
A. iam_enum_permissions
B. iam_privesc_scan
C. iam_backdoor_assume_role
D. iam_bruteforce_permissions
Ver resposta
Resposta correta: D
Pergunta #4
Um testador de penetração foi capaz de comprometer um servidor Web e mover-se lateralmente para um servidor Web Linux. O testador pretende agora determinar a identidade do último utilizador que iniciou sessão no servidor Web. Qual dos seguintes ficheiros de registo mostrará esta atividade?
A. /var/log/messages
B. /var/log/last_user
C. /var/log/user_log
D. /var/log/lastlog
Ver resposta
Resposta correta: A
Pergunta #5
Um scan de rede do Nmap encontrou cinco portas abertas com serviços identificados. Qual das seguintes ferramentas um testador de penetração deve usar para determinar se existem quaisquer vulnerabilidades com explorações associadas nas portas abertas?
A. OpenVAS
B. Drozer
C. Suíte Burp
D. OWASP ZAP
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes métodos de avaliação é MAIS suscetível de causar danos a um ambiente ICS?
A. Verificação ativa
B. Varrimento de ping
C. Inversão de protocolo
D. Análise de pacotes
Ver resposta
Resposta correta: A
Pergunta #7
Uma equipa de testes de penetração está a realizar um teste de penetração física para entrar num edifício. Qual das seguintes é a razão pela qual os testadores de penetração devem levar consigo cópias dos documentos de compromisso?
A. Como cópia de segurança em caso de perda dos documentos originais
B. Para os guiar através das entradas do edifício
C. Para validar as informações de faturação com o cliente
D. Como prova no caso de serem descobertos
Ver resposta
Resposta correta: C
Pergunta #8
Um testador de penetração executa o comando unshadow numa máquina. Qual das seguintes ferramentas o testador provavelmente usará MAIS TARDE?
A. João, o Estripador
B. Hidra
C. Mimikatz
D. Caim e Abel
Ver resposta
Resposta correta: C
Pergunta #9
Um testador de penetração capturou o seguinte tráfego durante um teste de aplicativo da Web: Qual dos seguintes métodos o testador deve usar para visualizar as informações de autorização que estão sendo transmitidas?
A. Descodificar o cabeçalho de autorização utilizando UTF-8
B. Descriptografar o cabeçalho de autorização usando bcrypt
C. Decodificar o cabeçalho de autorização usando Base64
D. Descriptografar o cabeçalho de autorização usando AES
Ver resposta
Resposta correta: D
Pergunta #10
Um técnico de testes de penetração pretende encontrar informações ocultas em documentos disponíveis na Web num determinado domínio. Qual das seguintes opções deve ser utilizada pelo examinador de penetração?
A. Netcraft
B. CentralOps
C. Responder
D. FOCA
Ver resposta
Resposta correta: A
Pergunta #11
Um testador de penetração descobriu que um cliente utiliza o correio na nuvem como o sistema de correio eletrónico da empresa. Durante o teste de penetração, o testador configurou uma página de início de sessão falsa do correio na nuvem e enviou a todos os funcionários da empresa um e-mail que afirmava que as suas caixas de entrada estavam cheias e os direccionava para a página de início de sessão falsa para resolver o problema. Qual das seguintes opções descreve MELHOR este ataque?
A. Recolha de credenciais
B. Aumento de privilégios
C. Pulverização de palavras-passe
D. Abuso de registos de domínio
Ver resposta
Resposta correta: C
Pergunta #12
Um testador de penetração encontra um script PHP utilizado por uma aplicação Web num repositório de código-fonte interno desprotegido. Depois de analisar o código, o testador identifica o seguinte: Qual das seguintes combinações de ferramentas o verificador de penetração utilizaria para explorar este script?
A. Hidra e crocante
B. Netcat e cURL
C. Burp Suite e DIRB
D. Nmap e OWASP ZAP
Ver resposta
Resposta correta: A
Pergunta #13
Qual das seguintes opções é a pessoa MAIS eficaz para validar os resultados de um teste de penetração?
A. Terceiros
B. Chefe de equipa
C. Diretor de Informação
D. Cliente
Ver resposta
Resposta correta: CE
Pergunta #14
Um técnico de testes de penetração executa o seguinte comando num sistema: find / -user root -perm -4000 -print 2>/dev/null Qual das seguintes opções o técnico de testes está a tentar realizar?
A. Definir o SGID em todos os ficheiros do diretório /
B. Localizar o diretório /root no sistema
C. Procurar ficheiros com o bit SUID definido
D. Encontrar ficheiros que foram criados durante a exploração e movê-los para /dev/null
Ver resposta
Resposta correta: A
Pergunta #15
Um analista de segurança precisa de efetuar uma verificação da porta SMB 445 através de uma rede A/16. Qual dos seguintes comandos seria a MELHOR opção quando a invisibilidade não é uma preocupação e a tarefa é sensível ao tempo?
A. Nmap -s 445 -Pn -T5 172
B. Nmap -p 445 -n -T4 -open 172
C. Nmap -sV --script=smb* 172
D. Nmap -p 445 -max -sT 172
Ver resposta
Resposta correta: D
Pergunta #16
Um examinador que está a efetuar um teste de penetração descobre uma firewall antiga que é conhecida por ter vulnerabilidades graves a ataques remotos, mas que não faz parte da lista original de endereços IP para o compromisso. Qual das seguintes é a MELHOR opção para o testador tomar?
A. Segmentar a firewall da nuvem
B. Examinar a firewall em busca de vulnerabilidades
C. Notificar o cliente sobre a firewall
D. Aplicar patches à firewall
Ver resposta
Resposta correta: A
Pergunta #17
Um testador de penetração estabeleceu uma posição de ataque on-path e deve agora criar especialmente uma resposta de consulta DNS para ser enviada de volta a um host de destino. Qual dos seguintes utilitários seria o MELHOR para apoiar este objetivo?
A. Socat
B. tcpdump
C. Scapy
D. cavar
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes opções descreve as MAIORES preocupações sobre a utilização de bibliotecas de código aberto de terceiros no código da aplicação? (Escolha duas.)
A. As bibliotecas podem ser vulneráveis
B. O licenciamento de software é ambíguo
C. As bases de código das bibliotecas podiam ser lidas por qualquer pessoa
D. A proveniência do código é desconhecida
E. As bibliotecas podem não ter suporte
F. As bibliotecas podem interromper a aplicação
Ver resposta
Resposta correta: AC
Pergunta #19
Qual dos seguintes é o MELHOR recurso para obter cargas úteis contra produtos específicos de infra-estruturas de rede?
A. Exploração-DB
B. Metasploit
C. Shodan
D. Retina
Ver resposta
Resposta correta: A
Pergunta #20
Um técnico de testes de penetração está à procura de uma vulnerabilidade que permita aos atacantes abrir portas através de um serviço TCP especializado que é utilizado para um sistema de controlo de acesso físico. O serviço existe em mais de 100 hosts diferentes, portanto o testador gostaria de automatizar a avaliação. A identificação exige que o testador de penetração Ter uma conexão TCP completa Enviar uma carga útil "hello" Aguardar uma resposta Enviar uma cadeia de caracteres com mais de 16 bytes Qual das seguintes abordagens seria a MELHOR para apoiar o objetivo
A. Executar nmap -Pn -sV -script vuln
B. Empregar um exame simples do OpenVAS contra a porta TCP do host
C. Criar um script na linguagem Lua e utilizá-lo com o NSE
D. Efetuar um scan credenciado com o Nessus
Ver resposta
Resposta correta: B
Pergunta #21
Qual dos seguintes documentos é acordado por todas as partes associadas ao compromisso de teste de penetração e define o âmbito, os contactos, os custos, a duração e os resultados?
A. SOW
B. SLA
C. MSA
D. NDA
Ver resposta
Resposta correta: B
Pergunta #22
Um técnico de testes de penetração está a testar uma nova API para os serviços existentes da empresa e está a preparar o seguinte guião: Qual das seguintes opções o teste descobriria?
A. Configurações Web predefinidas
B. Abrir portas Web num anfitrião
C. Métodos HTTP suportados
D. Servidores Web de escuta num domínio
Ver resposta
Resposta correta: D
Pergunta #23
Um testador de penetração executou com êxito uma exploração num anfitrião e conseguiu saltar da VLAN 100 para a VLAN 200. A VLAN 200 contém servidores que realizam transacções financeiras e o verificador de penetração pretende agora que a interface local da máquina atacante tenha uma entrada ARP estática na cache local. A máquina do atacante tem o seguinte: Endereço IP: 192.168.1.63 Endereço físico: 60-36-dd-a6-c5-33 Qual dos seguintes comandos o testador de penetração MAIS provavelmente usaria para estabelecer uma entrada ARP estática no cache local?
A. tcpdump -i eth01 arp e arp[6:2] == 2
B. arp -s 192
C. ipconfig /all findstr /v 00-00-00 | findstr Physical
D. route add 192
Ver resposta
Resposta correta: D
Pergunta #24
Um programador de exploits está a codificar um script que submete um grande número de pequenos pedidos a um servidor Web até que o servidor seja comprometido. O script deve examinar cada resposta recebida e comparar os dados com um grande número de strings para determinar quais dados enviar em seguida. Qual das seguintes estruturas de dados o desenvolvedor do exploit deve usar para tornar a comparação e a determinação de strings o mais eficiente possível?
A. Uma lista
B. Uma árvore
C. Um dicionário
D. Uma matriz
Ver resposta
Resposta correta: CD
Pergunta #25
Um testador de penetração recebe os seguintes resultados de um scan do Nmap: Qual dos seguintes sistemas operacionais o alvo MAIS provavelmente está executando?
A. CentOS
B. Arch Linux
C. Servidor Windows
D. Ubuntu
Ver resposta
Resposta correta: C
Pergunta #26
Um técnico de testes de penetração descarregou um ficheiro de aplicação Java de um servidor Web comprometido e identifica a forma de o invocar observando o seguinte registo: Qual das seguintes opções é a ordem de passos que o verificador de penetração precisa de seguir para validar se a aplicação Java utiliza encriptação sobre sockets?
A. Execute uma análise de vulnerabilidades da aplicação e, em seguida, identifique as portas TCP utilizadas pela aplicação
B. Execute a aplicação ligada a um depurador e, em seguida, reveja o registo da aplicação
C. Desmontar o código binário e depois identificar os pontos de rutura
D. Inicie uma captura de pacotes com o Wireshark e, em seguida, execute a aplicação
Ver resposta
Resposta correta: C
Pergunta #27
Um técnico de testes de penetração está a analisar a seguinte SOW antes de se envolver com um cliente: "Os diagramas de rede, o inventário de activos lógicos e físicos e os nomes dos empregados devem ser tratados como confidenciais para o cliente. Após a conclusão do trabalho, o responsável pelo teste de penetração apresentará os resultados ao CISO (Chief Information Security Officer) do cliente através de protocolos encriptados e, posteriormente, eliminará todos os resultados apagando-os de forma segura." Com base nas informações contidas na SOW, qual dos seguintes comportamentos
A. Utilização de ferramentas próprias de testes de penetração que não estejam disponíveis ao público ou ao cliente para efeitos de auditoria e inspeção
B. Utilizar criptografia de chave pública para garantir que os resultados sejam entregues ao CISO após a conclusão do trabalho
C. Não partilhar com o cliente vulnerabilidades críticas existentes na arquitetura do cliente para apaziguar a equipa de liderança sénior do cliente
D. Procurar ajuda para o compromisso em fóruns de hackers clandestinos, partilhando o endereço IP público do cliente
E. Utilizar uma ferramenta de apagamento baseada em software para apagar as descobertas do cliente do computador portátil do técnico de testes de penetração
F. Retenção da SOW na empresa do técnico de testes de penetração para utilização futura, de modo a que a equipa de vendas possa planear futuros compromissos
Ver resposta
Resposta correta: C
Pergunta #28
Um técnico de testes de penetração está a iniciar uma avaliação, mas apenas dispõe de informações publicamente disponíveis sobre a empresa-alvo. O cliente tem conhecimento deste exercício e está a preparar-se para o teste. Qual das seguintes opções descreve o âmbito da avaliação?
A. Ensaios em ambientes parcialmente conhecidos
B. Ensaios em ambiente conhecido
C. Ensaios em ambiente desconhecido
D. Ensaios em ambiente físico
Ver resposta
Resposta correta: D
Pergunta #29
Durante um teste de penetração, um testador consegue alterar os valores no URL de example.com/login.php?id=5 para example.com/login.php?id=10 e obter acesso a uma aplicação Web. Qual das seguintes vulnerabilidades foi explorada pelo testador de penetração?
A. Injeção de comandos
B. Autenticação quebrada
C. Referência direta ao objeto
D. Scripting entre sítios
Ver resposta
Resposta correta: A
Pergunta #30
Qual dos seguintes documentos deve ser assinado entre o técnico de testes de penetração e o cliente para regular a forma como as informações fornecidas são geridas antes, durante e após o compromisso?
A. MSA
B. NDA
C. SOW
D. ROE
Ver resposta
Resposta correta: C
Pergunta #31
Qual das seguintes opções seria MAIS provavelmente incluída no relatório final de um teste estático de segurança de aplicações que foi escrito tendo como público-alvo uma equipa de programadores de aplicações?
A. Resumo executivo dos métodos de teste de penetração utilizados
B. Lista de materiais, incluindo fornecimentos, subcontratos e custos incorridos durante a avaliação
C. Avaliações quantitativas do impacto de um comprometimento bem sucedido de software
D. Contexto de código para instâncias de operações inseguras de conversão de tipos
Ver resposta
Resposta correta: B
Pergunta #32
Qual das seguintes opções descreve MELHOR a razão pela qual um cliente realizaria uma reunião de lições aprendidas com a equipa de testes de penetração?
A. Dar feedback sobre a estrutura do relatório e recomendar melhorias
B. Discutir os resultados e contestar quaisquer falsos positivos
C. Determinar os processos que não corresponderam às expectativas durante a avaliação
D. Para garantir que a equipa de testes de penetração destrói todos os dados da empresa que foram recolhidos durante o teste
Ver resposta
Resposta correta: A
Pergunta #33
Dado o seguinte código: Quais dos seguintes são os MELHORES métodos para se prevenir contra esse tipo de ataque? (Escolha dois.)
A. Firewall para aplicações Web
B. Consultas parametrizadas
C. Codificação de saída
D. Tokens de sessão
E. Validação dos dados de entrada
F. Codificação Base64
Ver resposta
Resposta correta: B
Pergunta #34
Num repositório de ficheiros de rede desprotegido, um testador de penetração descobre um ficheiro de texto que contém nomes de utilizador e palavras-passe em texto não encriptado e uma folha de cálculo que contém dados de 50 funcionários, incluindo nomes completos, funções e números de série. O testador percebe que algumas das senhas no arquivo de texto seguem o formato: . Qual das seguintes opções seria a melhor ação para o testador tomar PRÓXIMO com essas informações?
A. Criar um dicionário de palavras-passe personalizado como preparação para o teste de pulverização de palavras-passe
B. Recomendar a utilização de uma gestão/cofre de senhas em vez de ficheiros de texto para armazenar senhas de forma segura
C. Recomendar a configuração de regras de complexidade das palavras-passe em todos os sistemas e aplicações
D. Documentar o repositório de ficheiros desprotegido como uma descoberta no relatório de testes de penetração
Ver resposta
Resposta correta: B
Pergunta #35
Uma empresa de segurança foi contratada para efetuar uma avaliação de ameaças internas para tentar obter acesso ao servidor de recursos humanos que aloja informações pessoais e dados salariais. Foi dada uma posição inicial na rede interna aos testadores de penetração. Qual das seguintes acções, se realizada, seria ética dentro do âmbito da avaliação?
A. Exploração de uma falha de configuração na base de dados SQL
B. Interceção do tráfego TLS de saída
C. Obtenção de acesso a anfitriões através da injeção de malware no servidor de actualizações de toda a empresa
D. Aproveitamento de uma vulnerabilidade na CA interna para emitir certificados de cliente fraudulentos
E. Estabelecer e manter a persistência no controlador de domínio
Ver resposta
Resposta correta: A
Pergunta #36
Um testador de penetração está a testar uma nova versão de uma aplicação móvel num ambiente sandbox. Para intercetar e desencriptar o tráfego entre a aplicação e a API externa, o testador criou uma AC de raiz privada e emitiu um certificado a partir dela. Apesar de o testador ter instalado a CA de raiz na pedra de confiança do smartphone utilizado para os testes, a aplicação apresenta um erro que indica uma incompatibilidade de certificados e não se liga ao servidor. Qual das seguintes opções é a razão MAIS provável para o erro?
A. A porta TCP 443 não está aberta na firewall
B. O servidor da API está a utilizar SSL em vez de TLS
C. O testador está a utilizar uma versão desactualizada da aplicação
D. A aplicação tem o certificado API fixado
Ver resposta
Resposta correta: A
Pergunta #37
Uma varredura Nmap de um switch de rede revela o seguinte: Qual dos seguintes controlos técnicos será, muito provavelmente, a PRIMEIRA recomendação para este dispositivo?
A. Palavras-passe encriptadas
B. Técnicas de reforço do sistema
C. Autenticação multifactor
D. Segmentação da rede
Ver resposta
Resposta correta: B
Pergunta #38
Um engenheiro de segurança identificou um novo servidor na rede e pretende analisar o anfitrião para determinar se está a executar uma versão aprovada do Linux e uma versão corrigida do Apache. Qual dos seguintes comandos realizará essa tarefa?
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. nmap -A -T4 -p80 192
D. nmap -O -v -p80 192
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: