Buscar

Hackers e cibercriminosos geralmente realizam suas atividades seguindo um plano bem estruturado. Qual é a melhor ordem em que essas atividades são ...

Hackers e cibercriminosos geralmente realizam suas atividades seguindo um plano bem estruturado. Qual é a melhor ordem em que essas atividades são realizadas dentro de um plano bem estruturado?

A) Enumeração, footprinting, obtenção de acesso, escalonamento de privilégios, apagamento de rastros
B) Reconhecimento, enumeração, obtenção de acesso, escalonamento de privilégios, apagamento de rastros
C) Reconhecimento, varredura, obtenção de acesso, escalonamento de privilégios, manutenção de acesso
D) Varredura, enumeração, obtenção de acesso, escalonamento de privilégios, manutenção de acesso

Essa pergunta também está no material:

EXIN Cyber IT Security Foundation (CISEF) Simulado 202203
36 pág.

Exin Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

A melhor ordem em que as atividades são realizadas dentro de um plano bem estruturado por hackers e cibercriminosos é a letra B) Reconhecimento, enumeração, obtenção de acesso, escalonamento de privilégios, apagamento de rastros.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais