Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.
Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem.