Buscar

Os ataques cibernéticos são executados com a exploração de vulnerabilidades. As aplicações são grandes fontes de vulnerabilidades, e um ciclo de vi...

Os ataques cibernéticos são executados com a exploração de vulnerabilidades. As aplicações são grandes fontes de vulnerabilidades, e um ciclo de vida de desenvolvimento seguro é essencial para que as vulnerabilidades possam ser tratadas adequadamente Ano: 2019 Banca: INSTITUTO AOCP Orgão: IBGE Prova: INSTITUTO AOCP-2019-IBGE-Analista Censitário - Análise de Sistemas Suporte Operacional e de Tecnologia Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar uma empresa para encontrar potenciais vulnerabilidades de acesso aos dados que são coletados e armazenados na sua organização através da aplicação de sistemas de detecção de intrusão. Qual dos seguintes tipos de testes essa aplicação realiza? Red team DdoS OWASP ISSAF Pentest

Respostas

User badge image

Ed Verified user icon

Para testar a segurança da informação de uma empresa através de testes realizados dentro da rede de internet, Irineu deve contratar uma empresa para realizar um Pentest, que é a abreviação de Teste de Penetração. Esse tipo de teste busca identificar potenciais vulnerabilidades de acesso aos dados coletados e armazenados na organização. Portanto, a resposta correta é: E) Pentest

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina