Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Provas
Questão presente nas seguintes provas
Analista Judiciário - TI/Análise de Sistemas
60 Questões