NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA PT0-002 Exame Perguntas 2024 Atualizado: Prepare-se para os exames, Certificação CompTIA PenTest+ | SPOTO

Prepare-se de forma abrangente para a sua certificação CompTIA PenTest+ (PT0-002) com as nossas perguntas e respostas abrangentes do exame CompTIA PT0-002. A melhor maneira de se destacar no exame é praticando as últimas perguntas do exame. Nossos materiais de estudo incluem testes práticos, perguntas de amostra, despejos de exame e perguntas e respostas de exame para melhorar sua preparação. A certificação CompTIA PenTest+ é feita sob medida para profissionais de segurança cibernética responsáveis por testes de penetração e gerenciamento de vulnerabilidades. Utilize nossos exames simulados e simulador de exames para simular cenários reais de exames e aumentar sua confiança. Aceda aos nossos materiais de exame e respostas de exame para reforçar a sua compreensão dos conceitos-chave. Prepare-se com confiança e obtenha sucesso no seu exame PT0-002 com os nossos recursos de estudo abrangentes e ferramentas de preparação para o exame.

Faça outros exames online

Pergunta #1
Um profissional de segurança deseja testar um dispositivo IoT enviando um pacote inválido para um serviço proprietário que escuta na porta TCP 3011. Qual das seguintes opções permitiria que o profissional de segurança manipulasse fácil e programaticamente o comprimento do cabeçalho TCP e a soma de verificação usando números arbitrários e observasse como o serviço proprietário responde?
A. Nmap
B. tcpdump
C. Scapy
D. hping3
Ver resposta
Resposta correta: A
Pergunta #2
Um teste de penetração baseado na conformidade preocupa-se principalmente com
A. obtendo Pll da rede protegida
B. contornar a proteção em dispositivos de extremidade
C. Determinar a eficácia de um conjunto específico de normas de segurança
D. obter informações específicas da rede protegida
Ver resposta
Resposta correta: A
Pergunta #3
Um testador de penetração que está a fazer uma avaliação solicitada pela empresa gostaria de enviar tráfego para outro sistema utilizando a marcação dupla. Qual das seguintes técnicas seria a MELHOR para atingir este objetivo?
A. Clonagem RFID
B. Marcação RFID
C. Meta-tags
D. Aninhamento de etiquetas
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa está preocupada com o facto de o seu fornecedor de serviços na nuvem não estar a proteger adequadamente as VMs que alojam o seu desenvolvimento de software. As VMs estão alojadas num centro de dados com outras empresas que partilham recursos físicos. Qual dos seguintes tipos de ataque é MAIS preocupante para a empresa?
A. Inundação de dados
B. Sessão de equitação
C. Cybersquatting
D. Canal lateral
Ver resposta
Resposta correta: A
Pergunta #5
Um técnico de testes de penetração explorou uma falha única num teste de penetração recente de um banco. Após a conclusão do teste, o testador publicou informações sobre a exploração online, juntamente com os endereços IP das máquinas exploradas. Qual dos seguintes documentos pode responsabilizar o testador de penetração por esta ação?
A. ROE
B. SLA
C. MSA
D. NDA
Ver resposta
Resposta correta: A
Pergunta #6
Um testador de penetração precisa de realizar um teste num sistema financeiro que está em conformidade com o PCI DSS v3.2.1. Qual das seguintes opções é a frequência MÍNIMA para concluir a verificação do sistema?
A. Semanal
B. Mensal
C. Trimestral
D. Anualmente
Ver resposta
Resposta correta: A
Pergunta #7
Qual dos seguintes protocolos ou tecnologias forneceria proteção de confidencialidade em trânsito para o envio por correio eletrónico do relatório final de avaliação da segurança?
A. S/MIME
B. FTPS
C. DNSSEC
D. AS2
Ver resposta
Resposta correta: C
Pergunta #8
Ao preparar-se para um compromisso com uma organização empresarial, qual dos seguintes itens é um dos MAIS importantes a desenvolver completamente antes de iniciar as actividades de testes de penetração?
A. Clarificar a declaração de trabalho
B. Obter um inventário de activos do cliente
C. Entrevistar todas as partes interessadas
D. Identificar todos os terceiros envolvidos
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes opções deve ser a PRIMEIRA a ser considerada por um técnico de testes de penetração ao realizar um teste de penetração num ambiente de nuvem?
A. Se o fornecedor de serviços de computação em nuvem permite que o testador de penetração teste o ambiente
B. Se os serviços de nuvem específicos estão a ser utilizados pela aplicação
C. A localização geográfica onde os serviços de nuvem estão a funcionar
D. Se o país onde o serviço de computação em nuvem está sediado tem alguma legislação que o impeça
Ver resposta
Resposta correta: BE
Pergunta #10
Durante um teste de penetração, obtém-se acesso a um sistema com uma interface de utilizador limitada. Esta máquina parece ter acesso a uma rede isolada que você gostaria de fazer o port scan. INSTRUÇÕES Analise os segmentos de código para determinar quais seções são necessárias para completar um script de varredura de porta. Arraste os elementos apropriados para os locais correctos para completar o script. Se, a qualquer momento, você quiser voltar ao estado inicial da simulação, clique no botão Redefinir tudo.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: