Imagem de fundo

Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largu...

Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
A
Sniffer.
B
PortScan.
C
Wireshark.
D
IP spoofing.
E
Denial of Service (DoS).