Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. A figura a seguir ilustra um processo cíclico que envolve a execução de atividades de um teste de invasão.