Considere as afirmações abaixo. I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização. II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test. III. Validação de segurança física e engenharia social podem fazer parte do pen test.