Questão de Web

Leia o trecho a seguir: “[Um pen testing] é uma auditoria prática que objetiva simular um ataque de um intruso real [...] Sem a concordância de pessoas autorizadas, quem executa o pen testing pode ser considerado responsável por qualquer dano ocorrido durante o teste.” Fonte: GOODRICH, M.; TAMASSIA, R. Introdução à Segurança de Computadores. 1 ed. Porto Alegre: Bookman, 2013. p. 465.

O trecho acima trata de um conceito relacionado a um teste de invasão. Com base no entendimento do texto e no conteúdo abordado durante a disciplina, um teste de invasão deve ter, em sua sequência correta, as seguintes etapas, respectivamente:

A
Definição de Regras, Análise de Vulnerabilidades e Cleanlog
B
Definição de Regras, Ciclo de Vida do Ataque e Elaboração do Produto Final
C
Definição de Regras, Scanning e Engenharia Social
D
Reconhecimento do Alvo, Manutenção do Acesso e Scanning
E
Exploração de Falhas, Scanning e Elaboração do Produto Final

Ainda não há comentários para esta questão.

Seja o primeiro a comentar!

Aulas em vídeo Em breve

00:00

Tópicos Relacionados