Ciência da Computação Segurança da Informação

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.

Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para

  • A. determinar padrões de códigos maliciosos dentro de pacotes.
  • B. determinar anomalia de tráfego na rede.
  • C. correlacionar pacotes de ingresso e egresso na rede.
  • D. filtrar pacotes a partir de endereços de origem.
  • E. filtrar pacotes a partir de endereços de destino.