Buscar

A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode est...

A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping pode estar associada a qual dos Passos abaixo realizados por um Atacante?


Exploração das Informações
Obtenção de Acesso
Manutenção do Acesso
Camuflagem das Evidências
Levantamento das Informações

Essa pergunta também está no material:

Questão Objetiva - Gestão da Segurança da Informação-11
1 pág.

Gestão de Segurança da Informação Centro Universitário Joaquim NabucoCentro Universitário Joaquim Nabuco

💡 1 Resposta

User badge image

Ed Verified user icon

A utilização de diferentes técnicas e softwares, como port scan, scanner de vulnerabilidade e network mapping, está associada ao passo de "Levantamento das Informações" realizado por um atacante. Essas técnicas são usadas para identificar vulnerabilidades e informações sobre o alvo, a fim de planejar o ataque.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais