Associe a segunda coluna de acordo com a primeira de
tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso
alternativas a um sistema e cujo objetivo é permitir o
acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para
enganar usuários usando fraude eletrônica com o
objetivo de obter informações confidenciais, como nome
de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar
sistemas de terceiros com um número enorme de
requisições simultâneas, tornando o serviço inacessível
e/ou instável.
Assinale a alternativa que apresenta a correta
associação entre as colunas: