Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.
A técnica sandboxing, ao executar programas em um ambiente compartilhado para observar seu comportamento, altera o sistema principal.
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.
A técnica sandboxing, ao executar programas em um ambiente compartilhado para observar seu comportamento, altera o sistema principal.
O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.
O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,
Suas atualizações recentes
Nenhuma notificação.