5.
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Camuflagem das Evidências
Levantamento das Informações
Divulgação do Ataque
Exploração das Informações
Obtenção de Acesso
Soluções para a tarefa
Respondido por
0
Resposta:
Camuflagem das Evidências
Explicação:
Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso, logo ele estará camuflando as evidências de que ele está realizando um ataque.
Perguntas interessantes
Física,
5 meses atrás
Geografia,
5 meses atrás
Matemática,
5 meses atrás
Artes,
5 meses atrás
ENEM,
5 meses atrás
Matemática,
10 meses atrás
Matemática,
10 meses atrás
Filosofia,
10 meses atrás