Questões de Concurso Público Banco da Amazônia 2012 para Técnico Científico - Segurança da Informação
Foram encontradas 5 questões
Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.