Pessoal, antes de vocês criticarem as bancas procurem ler as bibliografias sobre o assunto.
O ataque conhecido como buffer overflow é abordado no contexto de segurança no nível de aplicação. Isso porque os ataques mais comuns contra aplicações exploram o estouro de pilhas (buffer overflow), que são frequentes em aplicativos que realizam a interação do usuário com o sistema. As condições de buffer overflow podem geralmente ser usadas para executar códigos arbitrários nos sistemas, sendo considerados, portanto, de alto risco. Mas isso, não significa dizer que servem apenas para essa função.
"Além da possibilidade de execução de comandos arbitrários, que é a situação mais grave do problema, o buffer overflow pode resultar em perda ou modificação dos dados, em perda do controle do fluxo de execução do sistema ('segmentation fault', no UNIX, ou 'general protection fault', no Windows) ou em paralisação do sistema.
[Fonte: NELISSEN, Josef. SANS Info Sec Reading Room. Buffer Overflows for Dummies. May 1, 2002]"
O próprio SYN Flooding é um ataque de buffer overflow:
"A característica dos ataques de SYN Flooding é que um grande número de requisições de conexões (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas.
[Fonte: Nakamura, Emilio Tissato, Segurança de redes em ambientes cooperativos / Emilio Tissato Nakamura, Paulo Lício de Geus]"
O buffer overflow tem tudo haver com sobrecarga. Na verdade, a violação de privilégios através da injeção de códigos arbitrários só é possível, pois a aplicação não teve a capacidade de tratar a solicitação, pois a pilha estourou. Se não houve capacidade, obviamente em algum ponto houve sobrecarga.
O ataque de Negação de Serviço (DoS) está focado em tornar um recurso (site, aplicativo, servidor) indisponível para o propósito que foi projetado. Há muitas maneiras de tornar um serviço indisponível para usuários legítimos, manipulando pacotes de rede, programação, lógica ou recursos que manipulam vulnerabilidades, entre outros. Se um serviço receber uma grande quantidade de solicitações (SYN Flood e SMURF), pode deixar de estar disponível para usuários legítimos. Da mesma forma, um serviço pode parar se uma vulnerabilidade de programação for explorada (Buffer Overflow) ou a forma como o serviço lida com os recursos que ela usa.
Às vezes, o invasor pode injetar e executar código arbitrário (Buffer Overflow) enquanto executa um ataque DoS para acessar informações críticas ou executar comandos no servidor. Os ataques de negação de serviço degradam significativamente a qualidade do serviço experimentada por usuários legítimos. Esses ataques apresentam grandes atrasos nas respostas, perdas excessivas e interrupções do serviço, resultando em impacto direto na disponibilidade (Ping of death).
Dessa forma, todos os problemas apresentadas na questão apresentam as características das definições acima.
Portanto letra E.