A alternativa correta é a B) Reconhecimento, enumeração, obtenção de acesso, escalonamento de privilégios, apagamento de rastros. Essa é a ordem mais comum em que as atividades são realizadas dentro de um plano bem estruturado de hacking. O reconhecimento e a enumeração são as atividades iniciais para coletar informações, que devem ser concluídas primeiro, a fim de conseguir obter acesso. Em seguida, o hacker tenta obter acesso ao sistema, escalonar seus privilégios e, por fim, apagar rastros para ocultar violações do sistema.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar