Informática, perguntado por MoisesAraujo123, 11 meses atrás

A Segurança da Informação é uma forma de blindagem usada para proteger esse bem intangível e de extremo valor que é a informação. E é dentro das organizações que a mesma se encontra de forma mais ativa.

Em relação ao contexto apresentado e a diferentes tipos de ataques cibernéticos, complete as lacunas da sentença a seguir.

_____________ é um tipo de ataque cibernético que consiste em __________ os recursos disponíveis de servidores ou roteadores, impedindo que seus usuários __________ tenham acesso a um determinado serviço, não se configurando necessariamente em uma invasão do sistema, mas na sua ___________ por sobrecarga.



Agora, assinale a alternativa que apresenta a sequência correta.

Escolha uma:
a. Cavalo de troia - apagar - legítimos - indisponibilização.
b. Negação de acesso - consumir - legítimos - indisponibilização.
c. Sniffing - consumir - temporários - indisponibilização.
d. Negação de acesso - apagar - legítimos - indisponibilização.
e. Cavalo de troia - consumir - legítimos - indisponibilização.

Soluções para a tarefa

Respondido por tomson1975
0

Resposta: b. Negação de acesso - consumir - legítimos - indisponibilização.

Explicação:

b. Negação de acesso - consumir - legítimos - indisponibilização.

Esse tipo de ataque sobrecarrega um servidor. Muitas maquinas contaminadas acessando ao mesmo tempo um determinado servidor, por exemplo.

Perguntas interessantes