Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202082540

Tendo como referência a situação hipotética apresentada, julgue o item que se segue.O requisito II é uma descrição do te...

1

457941202082540
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Texto associado

      Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.


I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue o item que se segue.


O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200664109Segurança da Informação e Criptografia

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...

#Ciberataques e Ameaças#Norma ISO/IEC 27002#ISO/IEC 27001#Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200924492Segurança da Informação e Criptografia

A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.De acordo com a referida norma, todos os itens de controle, seções e etapas são ap...

#Norma ISO/IEC 27002
Questão 457941200937683Segurança da Informação e Criptografia

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.Entre as possíveis c...

#Ciberataques e Ameaças
Questão 457941200991964Segurança da Informação e Criptografia

Na gestão de ativos, é conveniente que todos os ativos sejam inventariados e tenham proprietário responsável.

#Norma ISO/IEC 27002
Questão 457941201188371Segurança da Informação e Criptografia

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir....

#Gestão de Segurança da Informação#Ciberataques e Ameaças
Questão 457941201284515Segurança da Informação e Criptografia

O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é ...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201496839Segurança da Informação e Criptografia

A abordagem em processo tem como ponto de partida a visão da gestão da segurança como um ciclo PDCA.

#ISO/IEC 27001
Questão 457941201660292Segurança da Informação e Criptografia

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201743058Segurança da Informação e Criptografia

Dentro de uma organização, a gestão de riscos é uma importante área que visa minimizar os problemas relacionados à segurança da informação. Consideran...

#ISO/IEC 27001
Questão 457941202010726Segurança da Informação e Criptografia

Acerca de segurança física e lógica, julgue o item subsecutivo.Em uma organização, um balcão de entrada com as respectivas recepcionistas não é consid...

#Segurança Física e Lógica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE