Buscar

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de servi...

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo. Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
(A) determinar padrões de códigos maliciosos dentro de pacotes.
(B) determinar anomalia de tráfego na rede.
(C) correlacionar pacotes de ingresso e egresso na rede.
(D) filtrar pacotes a partir de endereços de origem.
(E) filtrar pacotes a partir de endereços de destino.

Essa pergunta também está no material:

prova_4_suporte_tecnico_a_infraestrutura_de_ti
11 pág.

Concurso Ti Escola Colegio Estadual Barao Do Rio BrancoEscola Colegio Estadual Barao Do Rio Branco

Respostas

User badge image

Ed Verified user icon

Para identificar o ataque de inundação, os componentes de segurança devem utilizar técnicas para determinar anomalia de tráfego na rede, opção (B).

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image