NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de exame de certificação CompTIA PT0-002, recursos de exame gratuitos para o sucesso , Certificação CompTIA PenTest+ | SPOTO

Prepare-se para o sucesso no seu exame de certificação CompTIA PenTest+ (PT0-002) com a nossa abrangente amostra de exame de certificação CompTIA PT0-002. Acesse recursos de exame gratuitos projetados para ajudá-lo a ter sucesso, incluindo testes práticos, perguntas de amostra, despejos de exame e perguntas e respostas de exame. A melhor maneira de se preparar para o exame é praticando as últimas perguntas do exame e utilizando nossas ferramentas de preparação para o exame. A certificação CompTIA PenTest+ é ideal para profissionais de segurança cibernética encarregados de testes de penetração e gerenciamento de vulnerabilidades. Com nossos exames simulados e simulador de exames, você pode simular as condições reais do exame e aumentar sua confiança. Utilize os nossos materiais de exame e respostas de exame para reforçar a sua compreensão e preparação para o exame PT0-002. Prepare-se com confiança e obtenha sucesso na obtenção de sua certificação CompTIA PenTest+.
Faça outros exames online

Pergunta #1
Um testador de penetração que está a efetuar uma avaliação de vulnerabilidades descobre que o ICMP está desativado num segmento de rede. Qual das seguintes opções poderia ser usada para um ataque de negação de serviço no segmento de rede?
A. Estrunfe
B. Ping flood
C. Fraggle
D. Ping da morte
Ver resposta
Resposta correta: A
Pergunta #2
Um cliente pretende que uma empresa de avaliação de segurança efectue um teste de penetração no seu hot site. O objetivo do teste é determinar a eficácia das defesas que protegem contra interrupções na continuidade do negócio. Qual das seguintes é a ação MAIS importante a tomar antes de iniciar este tipo de avaliação?
A. Certificar-se de que o cliente assinou a SOW
B. Verificar se o cliente concedeu acesso à rede ao hot site
C. Determinar se o ambiente de ativação pós-falha depende de recursos que não pertencem ao cliente
D. Estabelecer procedimentos de comunicação e de escalonamento com o cliente
Ver resposta
Resposta correta: AC
Pergunta #3
Um técnico de testes de penetração efectuou uma análise de vulnerabilidades aos servidores críticos de um cliente e encontrou o seguinte: Qual das seguintes opções seria uma recomendação para remediação?
A. Implementar um programa de formação de utilizadores
B. Implementar um plano de gestão de patches
C. Utilizar o ciclo de vida de desenvolvimento de software seguro
D. Configurar controlos de acesso em cada um dos servidores
Ver resposta
Resposta correta: A
Pergunta #4
No processo de enumeração de serviços activos, um examinador de penetração identifica um daemon SMTP em execução num dos servidores da empresa-alvo. Qual das seguintes acções MELHOR permitiria ao testador realizar phishing numa fase posterior da avaliação?
A. Teste de conformidade com o protocolo definido pelo RFC
B. Tentativa de autenticação por força bruta para o serviço
C. Efetuar uma consulta de DNS invertido e fazer corresponder ao banner do serviço
D. Verificar a existência de uma configuração de relé aberto
Ver resposta
Resposta correta: A
Pergunta #5
Quais dos seguintes riscos de segurança das aplicações Web fazem parte do OWASP Top 10 v2017? (Escolha dois.)
A. Transbordos de memória (buffer overflows)
B. Scripting entre sítios
C. Ataques por condições raciais
D. Ataques de dia zero
E. Defeitos de injeção
F. Ataques de ransomware
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes documentos descreve actividades, resultados e calendários específicos para um técnico de testes de penetração?
A. NDA
B. MSA
C. SOW
D. MOU
Ver resposta
Resposta correta: C
Pergunta #7
O diretor executivo de uma empresa criou um escritório secundário em casa e está preocupado com o facto de o serviço WiFi que está a ser utilizado ser vulnerável a um ataque. É contratado um técnico de testes de penetração para testar a segurança do router do WiFi. Qual das seguintes opções é MAIS vulnerável a um ataque de força bruta?
A. WPS
B. WPA2-EAP
C. WPA-TKIP
D. WPA2-PSK
Ver resposta
Resposta correta: B
Pergunta #8
Um técnico de testes que está a efetuar um teste de penetração num sítio Web recebe o seguinte resultado: Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/search.php on line 62 Qual dos seguintes comandos pode ser utilizado para atacar ainda mais o sítio Web?
A. script>var adr= '
B.
C. /var/www/html/index
D. 1 UNION SELECT 1, BASE DE DADOS(),3-
Ver resposta
Resposta correta: B
Pergunta #9
Um testador de penetração estava a realizar um teste de penetração e descobriu que o tráfego de rede já não estava a atingir o endereço IP do cliente. O testador descobriu mais tarde que o SOC tinha usado sinkholing no endereço IP do testador de penetração. Qual das seguintes opções descreve MELHOR o que aconteceu?
A. O técnico de testes de penetração estava a testar os activos errados
B. O processo de planeamento não garantiu que todas as equipas fossem notificadas
C. O cliente não estava preparado para iniciar a avaliação
D. O testador de penetração tinha informações de contacto incorrectas
Ver resposta
Resposta correta: C
Pergunta #10
Um testador de penetração descobriu uma vulnerabilidade que fornece a capacidade de fazer upload para um caminho através da travessia de diretório. Alguns dos ficheiros que foram descobertos através desta vulnerabilidade são: Qual dos seguintes é o MELHOR método para ajudar um atacante a obter acesso interno à máquina afetada?
A. Editar o ficheiro descoberto com uma linha de código para a chamada de retorno remota
B. Descarregar ficheiros
C. Edite o ficheiro smb
D. Descarregar o ficheiro smb
Ver resposta
Resposta correta: A
Pergunta #11
Uma empresa recrutou um técnico de testes de penetração para configurar IDS sem fios na rede. Qual das seguintes ferramentas seria a MELHOR para testar a eficácia das soluções de IDS sem fios?
A. Aircrack-ng
B. Wireshark
C. Wifite
D. Kismet
Ver resposta
Resposta correta: A
Pergunta #12
Um técnico de testes de penetração pretende efetuar um reconhecimento sem ser detectado. Qual das seguintes actividades tem uma probabilidade MÍNIMA de ser detectada? (Escolha duas.)
A. Investigação de fonte aberta
B. Uma varredura de ping
C. Deteção de tráfego
D. Batida de porta
E. Uma análise de vulnerabilidades
F. Uma análise do Nmap
Ver resposta
Resposta correta: B
Pergunta #13
Um técnico de testes de penetração descobre que um servidor Web dentro do âmbito do compromisso já foi comprometido com uma backdoor. Qual das seguintes acções deve o técnico de testes de penetração efetuar SEGUINTE?
A. Obter forensicamente o Trojan backdoor e efetuar a atribuição
B. Utilizar a porta dos fundos para apoiar o compromisso
C. Continuar o trabalho e incluir a descoberta da porta traseira no relatório final
D. Informar imediatamente o cliente sobre a backdoor
Ver resposta
Resposta correta: DF
Pergunta #14
Foi concluída uma avaliação e todos os relatórios e provas foram entregues ao cliente. Qual das seguintes acções deve ser realizada SEGUINTE para garantir a confidencialidade das informações do cliente?
A. Seguir o processo estabelecido de retenção e destruição de dados
B. Comunicar quaisquer conclusões aos grupos de supervisão regulamentar
C. Publicar os resultados depois de o cliente rever o relatório
D. Encriptar e armazenar todas as informações do cliente para análise futura
Ver resposta
Resposta correta: B
Pergunta #15
As actividades de teste de penetração foram concluídas e os resultados iniciais foram revistos com o cliente. Qual das seguintes opções melhor descreve a PRÓXIMA etapa do compromisso?
A. Aceitação pelo cliente e assinatura do relatório final
B. Programação de acções de acompanhamento e de novos ensaios
C. Certificação das conclusões e entrega do relatório
D. Análise das lições aprendidas durante o compromisso
Ver resposta
Resposta correta: C
Pergunta #16
Um testador de penetração estava a fazer brute forcing num servidor Web interno e executou um comando que produziu o seguinte resultado: No entanto, quando o testador de penetração tentou navegar no URL http://172.16.100.10:3000/profile, foi exibida uma página em branco. Qual das seguintes opções é a razão mais provável para a falta de saída?
A. A porta HTTP não está aberta na firewall
B. O examinador não executou sudo antes do comando
C. O servidor Web está a utilizar HTTPS em vez de HTTP
D. Este URI devolveu um erro do servidor
Ver resposta
Resposta correta: A
Pergunta #17
Um testador de penetração obteve acesso root a um servidor de arquivos baseado em Linux e gostaria de manter a persistência após a reinicialização. Qual das seguintes técnicas seria a MELHOR para apoiar este objetivo?
A. Crie um serviço systemd one-shot para estabelecer uma shell reversa
B. Obter o ficheiro /etc/shadow e aplicar força bruta à palavra-passe do root
C. Execute o comando nc -e /bin/sh<
D. Deslocar-se lateralmente para criar uma conta de utilizador no LDAP
Ver resposta
Resposta correta: C
Pergunta #18
Foi dado um prazo de oito horas úteis a um técnico de testes de penetração para obter acesso ao sistema financeiro de um cliente. Qual das seguintes técnicas terá a maior probabilidade de sucesso?
A. Tentativa de seguir um empregado que se dirige ao local de trabalho do cliente
B. Deixar cair uma chave USB maliciosa com o logótipo da empresa no parque de estacionamento
C. Utilizar um ataque de força bruta contra o perímetro externo para ganhar uma posição
D. Efetuar spear phishing contra empregados fazendo-se passar por gestores de topo
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes expressões em Python aumenta uma variável val em um (Escolhe duas.)
A. val++
B. +val
C. val=(val+1)
D. ++val
E. val=val++
F. val+=1
Ver resposta
Resposta correta: A
Pergunta #20
Um testador de penetração recebeu um ficheiro .pcap para procurar credenciais a utilizar num compromisso. Qual das seguintes ferramentas o testador deve utilizar para abrir e ler o ficheiro .pcap?
A. Nmap
B. Wireshark
C. Metasploit
D. Netcat
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: