SóProvas


ID
2791765
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa correta a respeito dos tipos testes de invasão.

Alternativas
Comentários
  • Gabarito C

    Caixa-cinza

    A técnica de teste de caixa-cinza é uma mescla do uso das técnicas de caixa-preta e de caixa-branca. Isso envolve ter acesso a estruturas de dados e algoritmos do componente a fim de desenvolver os casos de teste, que são executados como na técnica da caixa-preta. Manipular entradas de dados e formatar a saída não é considerado caixa-cinza pois a entrada e a saída estão claramente fora da caixa-preta. A caixa-cinza pode incluir também o uso de engenharia reversa para determinar por exemplo os limites superiores e inferiores das classes, além de mensagens de erro.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Os testes de invasão podem ser classificados em tipos, conforme a quantidade de informações apresentadas ao profissional de segurança;

    Blind: Simula todas as condições de um atacante real, onde o mesmo possui acesso apenas às informações públicas do alvo, o cliente sabe que será testado e o que será feito durante o teste.

    Double Blind: Possui as mesmas características do Blind, porém a equipe de TI do alvo não é avisada sobre a execução do teste.

    Gray Box: As informações fornecidas sobre o alvo são parciais de forma a antecipar a execução do teste.

    Double Gray Box: Possui as mesmas características do Gray Box, porém a equipe de TI do alvo não sabe quais testes serão executados.

    Tandem: Todas as informações sobre o alvo são passadas para o atacante e o alvo sabe exatamente o que será testado.

    Reversal: Simula um atacante que tem conhecimento total sobre o alvo, porém o alvo não sabe que será atacado, muito menos que testes serão realizados.

    Caixa Preta: Não se possuem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será atacada.

    Caixa Branca:Conhece-se previamente toda a infraestrura que será analisada, incluindo o mapeamento de rede, o range de IPs, os firewalls e roteadores existentes, etc.

    Fonte: