Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
  • A. Sniffer.
  • B. PortScan.
  • C. Wireshark.
  • D. IP spoofing.
  • E. Denial of Service (DoS).