A Segurança da Informação é uma forma de blindagem usada para proteger esse bem intangível e de extremo valor que é a informação. E é dentro das organizações que a mesma se encontra de forma mais ativa.
Em relação ao contexto apresentado e a diferentes tipos de ataques cibernéticos, complete as lacunas da sentença a seguir.
_____________ é um tipo de ataque cibernético que consiste em __________ os recursos disponíveis de servidores ou roteadores, impedindo que seus usuários __________ tenham acesso a um determinado serviço, não se configurando necessariamente em uma invasão do sistema, mas na sua ___________ por sobrecarga.
Agora, assinale a alternativa que apresenta a sequência correta.
Escolha uma:
a. Cavalo de troia - apagar - legítimos - indisponibilização.
b. Negação de acesso - consumir - legítimos - indisponibilização.
c. Sniffing - consumir - temporários - indisponibilização.
d. Negação de acesso - apagar - legítimos - indisponibilização.
e. Cavalo de troia - consumir - legítimos - indisponibilização.
Soluções para a tarefa
Respondido por
0
Resposta: b. Negação de acesso - consumir - legítimos - indisponibilização.
Explicação:
b. Negação de acesso - consumir - legítimos - indisponibilização.
Esse tipo de ataque sobrecarrega um servidor. Muitas maquinas contaminadas acessando ao mesmo tempo um determinado servidor, por exemplo.
Perguntas interessantes
Artes,
8 meses atrás
Biologia,
8 meses atrás
História,
1 ano atrás
Informática,
1 ano atrás
Matemática,
1 ano atrás
História,
1 ano atrás