Questão de Segurança da Informação

A tentativa de explorar a vulnerabilidade de um sistema de computador para aperfeiçoar a sua segurança é chamada de pentest ou teste de penetração. Essa é uma prática legal e autorizada de localização e exploração desses sistemas. Um dos objetivos do teste de penetração é demonstrar as fraquezas reais do sistema de computador. A respeito das características do pentest, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):

I. ( ) Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades.

II. ( ) Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques.

III. ( ) Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura.

IV. ( ) O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego.

Assinale a alternativa que apresenta a sequência correta:

A
I. Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades. (V)
II. Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques. (V)
III. Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura. (F)
IV. O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego. (F)
B
I. Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades. (F)
II. Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques. (F)
III. Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura. (V)
IV. O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego. (V)
C
I. Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades. (V)
II. Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques. (F)
III. Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura. (V)
IV. O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego. (F)
D
I. Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades. (F)
II. Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques. (V)
III. Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura. (F)
IV. O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego. (V)
E
I. Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades. (V)
II. Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques. (V)
III. Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura. (V)
IV. O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego. (F)

Ainda não há comentários para esta questão.

Seja o primeiro a comentar!

Aulas em vídeo Em breve

00:00

Tópicos Relacionados