Logo Passei Direto
Buscar
Podemos identificar as possíveis vulnerabilidades de um sistema de segurança, para isso deveremos executar o PenTest em cinco etapas, que são: Planejamento e reconhecimento;Varredura (scanning);Obtenção de acesso; Manutenção do acesso. Sobre Obtenção de acesso é correto afirmar: A Quando definimos o escopo e os objetivos do teste, incluindo os sistemas a serem abordados e os métodos de teste a serem utilizados. B Visa identificar como o alvo do teste responderá a várias tentativas de intrusão. E essa etapa pode ser realizada de duas formas distintas. C Utilizaremos ferramentas de ataques de aplicativos da Web, tais como execução de scripts entre sites, injeção de SQL e de backdoors, para descobrir as vulnerabilidades de um alvo. D Deveremos verificar se a vulnerabilidade pode ser utilizada para obter uma presença persistente no sistema explorado.
User badge image
Rodrigo Trindade

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar cada uma das alternativas em relação à etapa de "Obtenção de acesso" no contexto de um PenTest: A) Quando definimos o escopo e os objetivos do teste, incluindo os sistemas a serem abordados e os métodos de teste a serem utilizados. - Esta descrição se refere mais à etapa de planejamento e reconhecimento, não à obtenção de acesso. B) Visa identificar como o alvo do teste responderá a várias tentativas de intrusão. E essa etapa pode ser realizada de duas formas distintas. - Esta alternativa está mais alinhada com a etapa de varredura (scanning), onde se avalia a resposta do sistema a tentativas de intrusão. C) Utilizaremos ferramentas de ataques de aplicativos da Web, tais como execução de scripts entre sites, injeção de SQL e de backdoors, para descobrir as vulnerabilidades de um alvo. - Esta opção descreve ações que podem ocorrer durante a obtenção de acesso, onde se utilizam técnicas específicas para explorar vulnerabilidades. D) Deveremos verificar se a vulnerabilidade pode ser utilizada para obter uma presença persistente no sistema explorado. - Esta alternativa também se relaciona com a obtenção de acesso, pois envolve a exploração de uma vulnerabilidade para manter acesso ao sistema. Analisando as opções, a alternativa que melhor descreve a etapa de "Obtenção de acesso" é a C, pois menciona diretamente o uso de ferramentas e técnicas para explorar vulnerabilidades em um alvo.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina