Resposta :
Resposta:
1: d)
Ataque do homem do meio, vírus, SYN Flooding
2: b)
Disponibilidade e detecção
3: c)
Disponibilidade, com proteção por backup.
4:a)
Integridade e confidencialidade
5: a)
Gestão de chaves criptográficas
Corrigido pelo AVA!
Explicação: