NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Essenciais do exame CompTIA PT0-002: Perguntas do Exame e Testes Práticos, Certificação CompTIA PenTest+ | SPOTO

Prepare-se efetivamente para sua certificação CompTIA PenTest+ (PT0-002) com nosso CompTIA PT0-002 Exam Essentials: Perguntas do Exame & Testes Práticos. A melhor maneira de garantir o sucesso no exame é praticando as últimas perguntas do exame. Nossos materiais de estudo incluem testes práticos, perguntas de amostra, despejos de exame e perguntas e respostas de exame, projetados para ajudá-lo a se destacar em sua preparação. A certificação CompTIA PenTest+ é feita sob medida para profissionais de segurança cibernética encarregados de testes de penetração e gerenciamento de vulnerabilidades. Utilize nossos exames simulados e simulador de exame para simular as condições reais do exame e aumentar sua confiança. Aceda aos nossos materiais de exame e respostas de exame para reforçar a sua compreensão dos conceitos-chave. Com nossos recursos abrangentes de preparação para o exame e simulador de exame, você estará bem preparado para fazer o exame PT0-002 e obter sua certificação CompTIA PenTest+

Faça outros exames online

Pergunta #1
Um técnico de testes de penetração precisa de aceder a um edifício que é guardado por portões trancados, uma equipa de segurança e câmaras. Qual das seguintes é uma técnica que o testador pode utilizar para obter acesso à estrutura de TI sem ser detectado?
A. Abrir uma fechadura
B. Desativar as câmaras remotamente
C. Fazer-se passar por um entregador de encomendas
D. Enviar um e-mail de phishing
Ver resposta
Resposta correta: A
Pergunta #2
Um diretor de segurança da informação pretende que um técnico de testes de penetração avalie se uma firewall recentemente instalada está a proteger uma sub-rede na qual estão ligados muitos sistemas antigos com décadas de existência. O técnico de testes de penetração decide executar uma descoberta de sistema operativo e uma análise completa de portas para identificar todos os sistemas e qualquer potencial vulnerabilidade. Qual das seguintes opções deve o analista de penetração considerar ANTES de executar uma análise?
A. O momento do exame
B. As limitações da largura de banda
C. O inventário dos activos e das versões
D. O tipo de exame
Ver resposta
Resposta correta: C
Pergunta #3
Um diretor de segurança da informação pretende que um técnico de testes de penetração avalie o nível de sensibilização para a segurança dos funcionários da empresa. Qual das seguintes ferramentas pode ajudar o examinador a atingir este objetivo?
A. Metasploit
B. Hidra
C. CONJUNTO
D. WPScan
Ver resposta
Resposta correta: D
Pergunta #4
Um técnico de testes de penetração obteve acesso ao correio eletrónico interno da empresa do diretor executivo (CEO). O objetivo seguinte é obter acesso à rede. Qual dos seguintes métodos é o mais provável de funcionar?
A. Tentar obter a chave privada utilizada para S/MIME a partir da conta do CEO
B. Enviar um e-mail da conta do CEO, solicitando uma nova conta
C. Deslocar-se lateralmente do servidor de correio eletrónico para o controlador de domínio
D. Tentativa de aumentar os privilégios no servidor de correio eletrónico para obter acesso à raiz
Ver resposta
Resposta correta: D
Pergunta #5
Um avaliador quer usar o Nmap para ajudar a mapear um conjunto de regras de firewall com estado. Qual dos seguintes scans o avaliador MAIS provavelmente executará?
A. nmap 192
B. nmap 192
C. nmap oG 192
D. nmap 192
Ver resposta
Resposta correta: B
Pergunta #6
Um técnico de testes de penetração efectuou recentemente um ataque de engenharia social em que encontrou um funcionário da empresa alvo num café local e, ao longo do tempo, estabeleceu uma relação com o funcionário. No aniversário do funcionário, o testador deu-lhe um disco rígido externo como presente. Qual dos seguintes ataques de engenharia social o testador estava a utilizar?
A. Phishing
B. Tailgating
C. Isco
D. Surf de ombro
Ver resposta
Resposta correta: A
Pergunta #7
Um técnico de testes de penetração é capaz de utilizar uma vulnerabilidade de injeção de comandos numa aplicação Web para obter uma shell inversa num sistema Depois de executar alguns comandos, o técnico de testes executa o seguinte: python -c 'import pty; pty.spawn("/bin/bash")' Qual das seguintes acções está a ser executada pelo verificador de penetração?
A. Aumento de privilégios
B. Atualizar a shell
C. Escrever um guião para persistência
D. Construir uma bind shell
Ver resposta
Resposta correta: B
Pergunta #8
Um técnico de testes de penetração está a trabalhar num documento de definição do âmbito com um novo cliente. A metodologia utilizada pelo cliente inclui o seguinte: Interação pré-envolvimento (definição do âmbito e ROE) Recolha de informações (reconhecimento) Modelação de ameaças Análise de vulnerabilidades Exploração e pós-exploração Relatórios Qual das seguintes metodologias é utilizada pelo cliente?
A. Guia de teste de segurança da Web da OWASP
B. Orientações técnicas PTES
C. NIST SP 800-115
D. OSSTMM
Ver resposta
Resposta correta: B
Pergunta #9
O seguinte resultado é de um reconhecimento num site bancário público: Com base nestes resultados, qual dos seguintes ataques tem MAIOR probabilidade de ser bem sucedido?
A. Um ataque de aniversário às cifras de 64 bits (Sweet32)
B. Um ataque que quebra a encriptação RC4
C. Um ataque a uma extensão de bilhetes de sessão (Ticketbleed)
D. Um ataque Heartbleed
Ver resposta
Resposta correta: D
Pergunta #10
Um analista de segurança precisa de efetuar um ataque on-path a dispositivos inteligentes BLE. Qual das seguintes ferramentas seria a MELHOR adequada para realizar esta tarefa?
A. Wireshark
B. Gattacker
C. tcpdump
D. Netcat
Ver resposta
Resposta correta: A
Pergunta #11
Uma empresa contratou um técnico de testes de penetração para implementar e configurar um ponto de acesso não autorizado na rede. Qual das seguintes é a MELHOR ferramenta a utilizar para atingir este objetivo?
A. Wireshark
B. Fissura de ar
C. Kismet
D. Wifite
Ver resposta
Resposta correta: B
Pergunta #12
Um cliente acrescenta um requisito ao âmbito de um teste de penetração que afirma que as actividades só podem ocorrer durante o horário normal de expediente. Qual das alternativas a seguir descreve MELHOR por que isso seria necessário?
A. Para cumprir os requisitos de teste do PCI DSS
B. Para testar o SLA do cliente com o ISP
C. Devido a preocupações com as limitações da largura de banda
D. Para garantir que alguém está disponível se algo correr mal
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes opções é um mecanismo de regras para gerenciar contas e recursos de nuvem pública?
A. Guardião da Nuvem
B. Nuvem Bruta
C. Pacu
D. Suite Escuteiro
Ver resposta
Resposta correta: C
Pergunta #14
Qual das seguintes é a vulnerabilidade MAIS comum associada aos dispositivos IoT que estão diretamente ligados à Internet?
A. Sistemas operativos não suportados
B. Suscetibilidade a ataques DDoS
C. Incapacidade de trabalhar em rede
D. A existência de palavras-passe predefinidas
Ver resposta
Resposta correta: B
Pergunta #15
Um técnico de testes de penetração tem de efetuar uma análise de vulnerabilidades que reduza a probabilidade de falsos positivos e aumente os verdadeiros positivos dos resultados. Qual das seguintes opções é a mais provável para atingir este objetivo?
A. Utilizar o OpenVAS no modo predefinido
B. Utilizar o Nessus com credenciais
C. Utilizar o Nmap como utilizador raiz
D. Utilizar o OWASP ZAP
Ver resposta
Resposta correta: A
Pergunta #16
Um técnico de testes de penetração que está a trabalhar remotamente está a realizar um teste de penetração utilizando uma ligação sem fios. Qual das seguintes é a MELHOR forma de fornecer confidencialidade ao cliente enquanto utiliza esta ligação?
A. Configurar o acesso sem fios para utilizar um servidor AAA
B. Utilizar endereços MAC aleatórios na distribuição dos testes de penetração
C. Instalar uma firewall baseada no anfitrião na distribuição de testes de penetração
D. Conectar-se ao VPS da empresa de testes de penetração usando uma VPN
Ver resposta
Resposta correta: D
Pergunta #17
Um testador de penetração criou o seguinte script para utilizar num compromisso: No entanto, o testador está a receber o seguinte erro ao tentar executar o script: Qual das seguintes opções é a razão para o erro?
A. A variável sys não foi definida
B. A variável argv não foi definida
C. O módulo sys não foi importado
D. O módulo argv não foi importado
Ver resposta
Resposta correta: D
Pergunta #18
Durante a fase de reconhecimento, um técnico de testes de penetração obtém o seguinte resultado: Resposta de 192.168.1.23: bytes=32 time<54ms TTL=128 Resposta de 192.168.1.23: bytes=32 time<53ms TTL=128 Resposta de 192.168.1.23: bytes=32 time<60ms TTL=128 Resposta de 192.168.1.23: bytes=32 time<51ms TTL=128 Qual dos seguintes sistemas operativos é MAIS provável estar instalado no anfitrião?
A. Linux
B. NetBSD
C. Janelas
D. macOS
Ver resposta
Resposta correta: C
Pergunta #19
Uma empresa de serviços de correio contratou um especialista em testes de penetração para realizar uma enumeração de todas as contas de utilizador num servidor SMTP para identificar se as contas de membros anteriores da equipa ainda estão activas. Qual dos seguintes comandos deve ser utilizado para atingir o objetivo?
A. VRFY e EXPN
B. VRFY e TURN
C. EXPN e TURN
D. RCPT TO e VRFY
Ver resposta
Resposta correta: A
Pergunta #20
Um scan do Nmap mostra portas abertas em servidores Web e bases de dados. Um técnico de testes de penetração decide executar o WPScan e o SQLmap para identificar vulnerabilidades e informações adicionais sobre esses sistemas. Qual das seguintes opções o técnico de testes de penetração está a tentar realizar?
A. Descobrir potenciais actividades criminosas com base nas provas recolhidas
B. Identificar todas as vulnerabilidades no ambiente
C. Limitar a invasividade com base no âmbito
D. Manter a confidencialidade dos resultados
Ver resposta
Resposta correta: D
Pergunta #21
Uma equipa de testes de penetração precisa de testar a segurança dos registos electrónicos no escritório de uma empresa. De acordo com os termos de compromisso, o teste de penetração deve ser efectuado fora de horas e não deve incluir contornar o alarme ou efetuar uma entrada destrutiva. Durante o reconhecimento exterior, a equipa vê uma porta aberta de um edifício adjacente. Qual das seguintes acções seria permitida nos termos do contrato?
A. Abrir a fechadura da sala de registos
B. Subir para uma janela aberta do edifício vizinho
C. Apresentar uma identificação falsa de empregado ao guarda noturno
D. Obstrução dos sensores de movimento no corredor da sala de registos
Ver resposta
Resposta correta: B
Pergunta #22
Um técnico de testes de penetração precisa de efetuar uma análise de vulnerabilidades a um servidor Web. Qual das seguintes ferramentas é mais provável que o testador escolha?
A. Nmap
B. Nikto
C. Caim e Abel
D. Ethercap
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: