5.
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Camuflagem das Evidências
Levantamento das Informações
Divulgação do Ataque
Exploração das Informações
Obtenção de Acesso
Respostas
respondido por:
0
Resposta:
Camuflagem das Evidências
Explicação:
Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso, logo ele estará camuflando as evidências de que ele está realizando um ataque.
Perguntas similares
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás