Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.
Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...