A Segurança da Informação é uma forma de blindagem usada para proteger esse bem intangível e de extremo valor que é a informação. E é dentro das organizações que a mesma se encontra de forma mais ativa.
Em relação ao contexto apresentado e a diferentes tipos de ataques cibernéticos, complete as lacunas da sentença a seguir.
_____________ é um tipo de ataque cibernético que consiste em __________ os recursos disponíveis de servidores ou roteadores, impedindo que seus usuários __________ tenham acesso a um determinado serviço, não se configurando necessariamente em uma invasão do sistema, mas na sua ___________ por sobrecarga.
Agora, assinale a alternativa que apresenta a sequência correta.
Escolha uma:
a. Cavalo de troia - apagar - legítimos - indisponibilização.
b. Negação de acesso - consumir - legítimos - indisponibilização.
c. Sniffing - consumir - temporários - indisponibilização.
d. Negação de acesso - apagar - legítimos - indisponibilização.
e. Cavalo de troia - consumir - legítimos - indisponibilização.
Respostas
respondido por:
0
Resposta: b. Negação de acesso - consumir - legítimos - indisponibilização.
Explicação:
b. Negação de acesso - consumir - legítimos - indisponibilização.
Esse tipo de ataque sobrecarrega um servidor. Muitas maquinas contaminadas acessando ao mesmo tempo um determinado servidor, por exemplo.
Perguntas similares
6 anos atrás
6 anos atrás
8 anos atrás
8 anos atrás
8 anos atrás
9 anos atrás
9 anos atrás