_____ é um evento em que um atacante tenta ganhar acesso a um sistema ou recurso sem autorização, os quais exploram vulnerabilidade no sistema-alvo. Algumas ferramentas úteis usadas por administradores para ajudar na descoberta de informações para realizar a intrusão incluem ______ que, dado um nome de domínio, fornece-nos o endereço IP dele. O acesso às máquinas ativas na rede com o intuito de verificar portas abertas denomina-se _____.


Intrusão, nslookup, port scanners.


Verificação, port scanners, dig.


Verificação, nslookup, port scanners.


Intrusão, port scanners, nslookup.


Intrusão, port scanners, ping.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.