• Matéria: Informática
  • Autor: schumahermaximillian
  • Perguntado 3 anos atrás

5.
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?




Camuflagem das Evidências

Levantamento das Informações

Divulgação do Ataque

Exploração das Informações

Obtenção de Acesso

Respostas

respondido por: thiagosalmoria
0

Resposta:

Camuflagem das Evidências

Explicação:

Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso, logo ele estará camuflando as evidências de que ele está realizando um ataque.

Perguntas similares