Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque.
Em um ataque de execução de script entre sites (XSS), as entradas de dados de um programa interferem no fluxo de execução desse mesmo programa.
© copyright - todos os direitos reservados | olhonavaga.com.br