Ao chegar para realizar uma ambientação no equipamento que irá utilizar em seu trabalho, o técnico em segurança da informação se depara com a tela do terminal aberto. Com o objetivo de identificar em qual diretório equipamento está trabalhando, qual comando ele pode utilizar?
A) abc. B) mno. C) klc. D) xyz. E) pwd.
Joaquim, técnico do departamento de informática, teve seu contrato de trabalho encerrado. Após sua saída da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar. Baseado nas informações acima, qual a causa mais provável a ser investigada?
A) Problemas com as comunicações (internet). B) Problemas de hardware. C) Problemas com aplicativos. D) Problemas elétricos. E) Problemas de ataques externos motivados por ressentimentos.
Quando um hacker consegue invadir um sistema, por experiência, ele sabe que pastas ocultas podem conter informações valiosas. Em um processo automatizado de busca de informação, utilizando como sistema operacional Kali Linux, qual das fermentas abaixo ele pode utilizar?
Ao chegar para realizar uma ambientação no equipamento que irá utilizar em seu trabalho, o técnico em segurança da informação se depara com a tela do terminal aberto. Com o objetivo de identificar em qual diretório equipamento está trabalhando, qual comando ele pode utilizar?
A) abc. B) mno. C) klc. D) xyz. E) pwd.
Joaquim, técnico do departamento de informática, teve seu contrato de trabalho encerrado. Após sua saída da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar. Baseado nas informações acima, qual a causa mais provável a ser investigada?
A) Problemas com as comunicações (internet). B) Problemas de hardware. C) Problemas com aplicativos. D) Problemas elétricos. E) Problemas de ataques externos motivados por ressentimentos.
Quando um hacker consegue invadir um sistema, por experiência, ele sabe que pastas ocultas podem conter informações valiosas. Em um processo automatizado de busca de informação, utilizando como sistema operacional Kali Linux, qual das fermentas abaixo ele pode utilizar?