Um conjunto de computadores está sendo utilizado para tirar ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta para a questão é a E - DDoS.
Vamos entender o porquê dessa alternativa ser a correta e as demais não se aplicarem ao cenário descrito.
DDoS (Distributed Denial of Service)
Um ataque DDoS é caracterizado pelo uso de múltiplos computadores para inundar um serviço ou servidor com um volume excessivo de tráfego, tornando o serviço indisponível para os usuários legítimos. É exatamente essa a situação descrita na questão, onde um conjunto de computadores está tirando de operação um serviço de um órgão público. Isso é feito geralmente por meio de uma rede de computadores infectados, chamada de botnet, que são controlados remotamente pelo atacante.
Alternativa A - Replay
Um ataque de Replay envolve a interceptação e retransmissão de mensagens válidas para enganar o sistema. Normalmente, esse tipo de ataque é utilizado para fraudar comunicações autenticadas, mas não se encaixa no cenário dado onde o objetivo é tirar um serviço de operação.
Alternativa B - SQL Injection
Um SQL Injection é um tipo de ataque onde o atacante insere ou "injeta" código SQL malicioso em uma consulta, manipulando a base de dados. Esse ataque visa obter informações ou comprometer a integridade dos dados do banco de dados, mas não é voltado especificamente para tirar um serviço de operação como descrito na questão.
Alternativa C - XSS
O ataque XSS (Cross-Site Scripting) envolve a injeção de scripts maliciosos em páginas web visualizadas por outros usuários, com o intuito de roubar dados ou realizar outras ações maliciosas. Embora seja um ataque sério, ele não tem o objetivo principal de indisponibilizar um serviço, como é o caso da questão.
Alternativa D - Buffer Overflow
Um Buffer Overflow ocorre quando um programa escreve mais dados do que o buffer pode armazenar, corrompendo dados adjacentes na memória. Esse tipo de ataque pode levar à execução de código malicioso e potencialmente comprometer o sistema, mas não é especificamente voltado para tirar um serviço de operação por meio de múltiplos computadores.
Então, para concluir, a única alternativa que descreve um cenário onde um conjunto de computadores é usado para tirar um serviço de operação é a DDoS, tornando a alternativa E - DDoS a correta.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
http://pt.wikipedia.org/wiki/DDoS
de um serviço em um DA (Directory Agents), emitida por um SA (Service Agents), reproduzindo esta mesma mensagem algum tempo depois, fazendo com que a informação no DA seja desatualizada.
Letra B) SQL Injection: é a primeira e mais comum vulnerabilidade em aplicações web, de acordo com o Open Web Application Security Project. É um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os crackers executam comandos não autorizados de SQL, aproveitando sistemas inseguros que estão conectados na Internet. Um cracker injeta a query SQL na aplicação usando um navegador web comum. O objetivo é injetar linguagem SQL maliciosa dentro do que a aplicação usa para fazer query no banco de dados. Tudo o que o criminoso precisa é de um navegador web, conhecimento em queries SQL e um trabalho criativo de adivinhação para saber nomes de tabelas e de campos.
Letra C) XSS: também conhecido como CSS (Cross Site Scripting, facilmente confundido com Cascading Style Sheets) é uma vulnerabilidade muito comum encontrada em aplicativos web. XSS permite ao atacante inserir códigos maliciosos nessas páginas, para que sejam executados no momento em que tais páginas forem acessadas.
O ataque permite que conteúdos (scripts) em uma zona sem privilégio seja executado com permissão de uma zona privilegiada.
Letra D) Buffer Overflow: este tipo de vulnerabilidade pode estar presente em qualquer software escrito em linguagens de programação mais eficientes, tal como o “C”, pois a linguagem não oferece proteção automática contra abusos no uso de suas variáveis e, em especial, arrays. Tal vulnerabilidade permite, em geral, que sejam executados comandos arbitrários no sistema atacado.
Letra E) DDoS: é uma evolução do ataque DoS. O ataque DDoS (ataque DoS distribuído), em que o atacante amplifica seu ataque DoS, engajando máquinas de múltiplas redes para tornar inoperante a rede da vítima.
O princípio é o mesmo do DoS, mas o ataque parte de centenas ou milhares de servidores, previamente invadidos e sob seu controle, simultaneamente para um único servidor. Trata-se de uma variante do DoS ainda mais danosa porque o atacante não é único, ou seja, a opção de filtro nos roteadores para uma origem específica desaparece, só restando a opção de filtro para um conjunto de endereços de origem. Mas, e se o conjunto for muito grande? Infelizmente não há muito a ser feito, o ataque de fato é bem-sucedido, o servidor para e precisa ser reinicializado.
Esses ataques de negação de serviço custam às empresas milhões de dólares a cada ano, sendo uma ameaça séria a qualquer sistema ou rede. Os custos estão relacionados a tempo de sistema fora do ar, perda de receita e trabalho físico envolvido em identificar e reagir a tais ataques.
Gabarito: E
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Bibliografia:
http://cartilha.cert.br/ataques/
Gabarito: Letra E
Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.
Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum malware, como um bot.
Fonte: ESTRATÉGIA CONCURSOS
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo