As tabelas que definem, a partir da origem e do destino de cada pacote, se eles são
permitidos, monitorados ou bloqueados pelo firewall são denominadas:
O ataque planejado a um computador ou a algum serviço que nele esteja sendo
executado, de forma a exigir todos os recursos dele, impedindo que os usuários possam utilizá-lo,
deixando esta máquina ou serviço indisponível, é chamado de: