Julgue o item que se segue, referente às vulnerabilidade de ...

Próximas questões
Com base no mesmo assunto
Q1814505 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: C - certo.

Vamos entender por que essa é a alternativa correta e como os conhecimentos sobre vulnerabilidades e ataques a sistemas computacionais são aplicados aqui.

Um ataque Distributed Denial of Service (DDoS) tem como objetivo sobrecarregar um serviço, servidor ou rede, tornando-o indisponível para seus usuários legítimos. Isso é feito através do envio massivo de solicitações ou tráfego de dados, geralmente provenientes de múltiplas fontes. Para se defender contra esses ataques, é essencial adotar medidas proativas.

Identificar padrões de comportamento suspeitos é uma estratégia fundamental. Isso pode incluir a detecção de um volume anormalmente alto de tráfego, solicitações repetitivas de um mesmo IP, ou padrões de acesso que não se encaixam no perfil normal de uso do serviço.

Após identificar esses padrões, a aplicação de filtros aos pacotes cujas características indicam risco de ataque é uma medida eficaz. Esses filtros podem bloquear ou redirecionar o tráfego suspeito antes que ele alcance o servidor alvo, mitigando o impacto do ataque.

Justificativa da alternativa correta:

A alternativa C está correta porque descreve uma prática adequada para evitar ataques DDoS. A identificação de comportamento suspeito e a aplicação de filtros são técnicas amplamente reconhecidas e utilizadas na segurança da informação para mitigar riscos de ataques distribuídos.

Explicando as alternativas incorretas:

Neste caso, não há alternativas incorretas listadas no enunciado, mas podemos destacar que qualquer abordagem que ignore a identificação de padrões suspeitos ou que não utilize alguma forma de filtragem de pacotes seria inadequada para prevenir ataques DDoS. Por exemplo, uma alternativa que sugerisse apenas aumentar a capacidade do servidor sem identificar e filtrar tráfego malicioso seria uma solução paliativa e não resolveria o problema de forma eficiente.

A questão reflete a importância de se ter um conhecimento sólido sobre métodos de detecção e mitigação de ameaças em segurança da informação. A capacidade de reconhecer e implementar soluções eficazes contra ataques como DDoS é crucial para proteger a integridade e disponibilidade dos sistemas computacionais.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

JUSTIFICATIVA CEBRASPE CERTO.

Há várias providências que podem ser tomadas, tanto para limitar as consequências de um ataque de DDoS (distributed denial of service) quanto para limitar a chance de que os seus sistemas sejam comprometidos e usados para lançar ataques de DDoS. Em geral, há quatro linhas de defesa contra ataques de DDoS [PENG07, CHAN02]: detecção e filtragem de ataque (durante o ataque). Esses mecanismos tentam detectar o ataque quando ele começa e responder imediatamente. Isso minimiza o impacto causado pelo ataque ao alvo. A detecção envolve procurar padrões de comportamento suspeitos. A resposta envolve filtrar e eliminar pacotes que provavelmente fazem parte do ataque. 

FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83437/cespe-cebraspe-2021-pg-df-analista-juridico-analista-de-sistema-desenvolvimento-de-sistema-gabarito.pdf?_ga=2.268934641.1676441036.1634834989-804191472.1621542668&_gac=1.148266309.1636415885.Cj0KCQiAsqOMBhDFARIsAFBTN3fprraZgGJbpWTl4j2E5X2D_hkvsouR-BFLacSnDATQFiS2gsajuTQaAq_tEALw_wcB

PARA MASSIFICAR, VEJAMOS:

RESUMOS) O Trojan-DDoS: conduzem ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço. CERTO

COMENTÁRIOS: Esta é a sua definição técnica.

OUTRA QUESTÃO>>

CESPE-M.ECONOMIA2020) Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. CERTO

COMENTÁRIOS:

DDoS Várias máquinas deferem o ataque

DOS - Apenas uma máquina defere o ataque

Ambos o tipos causarão a negação de serviço

Denial of Service (DOS): ataque de negação de serviço é uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo destes ataques não é invadir nem coletar informações, mas sim exaurir recursos e causar indisponibilidades.

@rotinaconcursos

< > GABARITO: CERTO

  • PARA AJUDAR FIXAR

BASEADO EM COMPORTAMENTO OBSERVA OS PORCESSOS EM BUSCA DE SINAIS REVELADORES DE MALWARE, COMPARADOS A UMA LISTA DE COMPORTAMENTOS MALICIOSOS CONHECIDOS

Esse método busca identificar malwares ao investigar possíveis comportamentos suspeitos.

BIZU:

BASEADO EM COMPORTAMENTO --> SERIA "SUA ESPOSA" QUE JÁ TEM UMA LISTA DA SUAS DESCULPAS SÓ DE TE ANALISAR E JÁ ESTÁ PREPARADA PARA ELAS

BASEADO EM ASSINATURAS UTILIZA DE BANCO DE DADOS COM OS ATAQUES JÁ CONHECIDOS E COMPARA-OS COM AS AÇÕES

É de extrema importância que o banco de dados com as assinaturas esteja sempre atualizado

BASEADO EM ASSINATURA --> SERIA "SUA ESPOSA" ANALISANDO NAS MENSAGENS DO WPP AS PROMESSA QUE VOCÊ FEZ, PROMESSAS JÁ CONHECIDAS E COMPARA COM A SUAS AÇÕES E TENTA RECONHECER A MUDANÇA QUE VOCÊ DISSE QUE TERIA. A CADA PROMESSA NOVA ELA VAI "ANOTANDO"

ESTRANHO EU SEI KKK MAS AJUDA

FONTE: EU

AssiNatura =CoNhecimento

AnoMalia = CoMportamento

ESSE PEQUENO BIZU AQUI É DE UM COLEGA DO QC

JUSTIFICATIVA: CERTO. Há várias providências que podem ser tomadas, tanto para limitar as consequências de um ataque de DDoS (distributed denial of service) quanto para limitar a chance de que os seus sistemas sejam comprometidos e usados para lançar ataques de DDoS. Em geral, há quatro linhas de defesa contra ataques de DDoS [PENG07, CHAN02]: detecção e filtragem de ataque (durante o ataque). Esses mecanismos tentam detectar o ataque quando ele começa e responder imediatamente. Isso minimiza o impacto causado pelo ataque ao alvo. A detecção envolve procurar padrões de comportamento suspeitos. A resposta envolve filtrar e eliminar pacotes que provavelmente fazem parte do ataque.

GABARITO: CERTO

Fonte: CHAT GPT

Sim, identificar padrões de comportamento suspeitos e aplicar filtros aos pacotes é uma abordagem apropriada para mitigar ataques de negação de serviço distribuído (DDoS). Aqui estão os passos básicos envolvidos nesse procedimento:

  1. Monitoramento do tráfego: Utilize ferramentas de monitoramento de rede para analisar o tráfego de entrada e saída do seu sistema. Isso pode incluir o uso de firewalls, sistemas de detecção de intrusões (IDS) e sistemas de prevenção de intrusões (IPS) para coletar informações sobre os pacotes de rede.
  2. Análise de comportamento normal: Estabeleça um perfil de tráfego normal para o seu sistema, considerando a taxa de transferência, tipos de pacotes, protocolos utilizados, padrões de tráfego e outros parâmetros relevantes. Isso ajudará a identificar desvios significativos que possam indicar um ataque DDoS em andamento.
  3. Detecção de padrões suspeitos: Utilize ferramentas de análise de tráfego para identificar padrões de comportamento suspeitos, como um volume anormalmente alto de pacotes de uma determinada origem, solicitações repetitivas de um mesmo endereço IP ou tráfego com características incomuns.
  4. Implementação de filtros: Com base nas análises e detecções

Mesmo quando eu andar. por um vale de trevas e morte, não temerei perigo algum, pois tu estás comigo; a tua vara e o teu cajado me protegem.

DEUS TE AMA! NÃO DESISTA!

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo