Desde antes da popularização da internet já era de conhecimento comum que os sistemas operacionais tinham vulnerabilidades. Falando do começo da década de 90, as guerras cibernéticas eram travadas entre os antivírus e os conteúdos que vinham em disquetes, principais vetores de aplicações maliciosas. A internet surgiu e ganhou o mundo e os dias das pessoas, facilitando o dia a dia da humanidade, inclusive das pessoas malintencionadas, que utilizam a rede mundial para atacar sistemas. Do lado da defesa contra atividades ilegais, estão profissionais especializados em analisar vulnerabilidades e indicar soluções. Com base no texto, a ação de ataque contratado por uma empresa para atacar seu parque tecnológico e tentar encontrar falhas é conhecida como:
A) Pentesting
B) XSS
C) Arp spoofing
D) Metaexploit
E) SQL
São gastos bilhões em tecnologia. Esta frase é comum de se ler em revistas especializadas em Gestão em tecnologia da informação. As empresas têm sua história construída, baseada e mantida sobre contatos com clientes, fornecedores, históricos de movimentações financeiras e de estoque, bem como ações e estratégias de marketing e desenvolvimento de novos produtos ou serviços. Se tudo se perder, é melhor a empresa fechar as portas! Com base no texto, é considerado o ativo mais importante de uma empresa.
A) Os storages
B) Os servidores
C) O datacenter
D) A informação
E) Os funcionários