Informática, perguntado por brunoxc123, 1 ano atrás

A Segurança da Informação é uma forma de blindagem usada para proteger esse bem intangível e de extremo valor que é a informação. E é dentro das organizações que a mesma se encontra de forma mais ativa.

Em relação ao contexto apresentado e a diferentes tipos de ataques cibernéticos, complete as lacunas da sentença a seguir.

_____________ é um tipo de ataque cibernético que consiste em __________ os recursos disponíveis de servidores ou roteadores, impedindo que seus usuários __________ tenham acesso a um determinado serviço, não se configurando necessariamente em uma invasão do sistema, mas na sua ___________ por sobrecarga.



Agora, assinale a alternativa que apresenta a sequência correta.

Escolha uma:
a. Cavalo de troia - apagar - legítimos - indisponibilização.

b. Negação de acesso - consumir - legítimos - indisponibilização. Correta

c. Sniffing - consumir - temporários - indisponibilização.
d. Negação de acesso - apagar - legítimos - indisponibilização.
e. Cavalo de troia - consumir - legítimos - indisponibilização.

Soluções para a tarefa

Respondido por arilsongba
2

Oi!

Bom, a indagação faz referência ao ataque de negação de serviços onde, tal ataque se trata de um tipo de tentativa que visa tornar os recursos de um sistema indisponível para os seus utilizadores.

Alvos típicos são os servidores WEB, e esse tipo de ataque procura tornas as páginas hospedadas indisponíveis em sistemas URL’S WWW. Não se trata de uma invasão perigosa no sistema, pois é apenas a sua invalidação por sobrecarga.

Com base nisso pode-se inferir que a resposta correta é a letra B)

Bons estudos!


Respondido por joaovitorceron
1

Resposta:

b. Negação de acesso - consumir - legítimos - indisponibilização. Correto

Explicação:

Perguntas interessantes