Guia do Exame CompTIA PenTest+

O **PenTest+** é destinado a profissionais de segurança cibernética encarregados de testes de penetração e gerenciamento de vulnerabilidades. Valida habilidades práticas para realizar testes de penetração em nuvem, web, dispositivos móveis e redes.

Qual técnica de engenharia social explora a confiança inerente em uma organização, levando os funcionários a revelar informações confidenciais ou a executar ações prejudiciais?

Resposta : Pretexting

O pretexting é uma tática de engenharia social onde um atacante cria uma história ou cenário fabricado para enganar uma vítima. O objetivo é fazer com que a vítima acredite que o atacante tem uma necessidade legítima de informações ou acesso, explorando assim a confiança e a cooperação.

Qual protocolo é comumente usado para criptografar o tráfego de rede entre um cliente e um servidor web, garantindo a confidencialidade e a integridade dos dados?

Resposta : SSL/TLS

SSL/TLS são protocolos de segurança que fornecem autenticação, privacidade e integridade para as comunicações de dados pela Internet. Eles são a base do HTTPS, garantindo que as informações trocadas entre o navegador do usuário e o servidor web sejam criptografadas e protegidas contra interceptação.

Em um cenário de pentest, qual ferramenta é mais adequada para realizar um escaneamento de rede agressivo e identificar portas abertas, serviços em execução e sistemas operacionais em uma rede alvo?

Resposta : Nmap

Nmap é uma ferramenta essencial para pentest, permitindo a descoberta de hosts e serviços em uma rede. Sua capacidade de realizar diversos tipos de escaneamentos de portas, detecção de versões de serviços e identificação de sistemas operacionais o torna indispensável para mapear a superfície de ataque.

Qual é o principal objetivo de um ataque de 'Denial of Service' (DoS)?

Resposta : Tornar um recurso de rede ou serviço indisponível para seus usuários legítimos.

Um ataque de Negação de Serviço (DoS) visa interromper o funcionamento normal de um servidor, serviço ou rede, tornando-o inacessível para usuários legítimos. Isso é geralmente alcançado inundando o alvo com tráfego ou requisições maliciosas, esgotando seus recursos.

Qual das seguintes opções descreve melhor o conceito de 'Zero-Day Exploit'?

Resposta : Uma vulnerabilidade em um software que é explorada antes que o fornecedor tenha conhecimento dela ou possa desenvolver uma correção.

Um exploit 'zero-day' é uma ameaça cibernética que se aproveita de uma falha de segurança desconhecida no software ou hardware. Como o fornecedor não está ciente da vulnerabilidade, não há correções disponíveis, tornando os sistemas alvos fáceis para ataques.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload