Um cracker passou a controlar diversos computadores remotame...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: E - DDoS
A questão aborda um cenário de cibersegurança onde um cracker utiliza um programa malicioso chamado bot para controlar diversos computadores remotamente. Esses computadores infectados, conhecidos como zumbis, são usados para enviar grandes quantidades de requisições a um serviço ou gerar tráfego intenso de dados, resultando na sobrecarga e eventual queda do serviço ou rede. Esse tipo de ataque é denominado como DDoS (Distributed Denial of Service).
Vamos agora analisar cada alternativa:
Alternativa A: Ping of Death
O Ping of Death é um tipo de ataque onde pacotes ping (ICMP) malformados ou muito grandes são enviados a um sistema para causar travamentos ou mau funcionamento. Embora também causem negação de serviço, o método descrito na questão é diferente, envolvendo múltiplos sistemas e grande tráfego de dados.
Alternativa B: Sniffing
Sniffing refere-se à interceptação e captura de dados que trafegam pela rede. O atacante usa ferramentas para "farejar" pacotes de dados e monitorar informações. Este ataque não se relaciona com a sobrecarga de redes ou serviços descrita na questão.
Alternativa C: Spoofing
Spoofing é uma técnica em que o atacante se passa por outra entidade na rede, mascarando sua identidade real. Pode ser usado em conjunto com outras técnicas, mas por si só, spoofing não provoca a negação de serviço ou sobrecarga descrita na questão.
Alternativa D: Defacement
Defacement é um ataque onde a aparência de um site é alterada por um invasor. Esse tipo de ataque visa a modificar visualmente a página da web e não está relacionado com a sobrecarga de redes ou serviços.
Alternativa E: DDoS
O DDoS (Distributed Denial of Service) é o ataque correto descrito na questão. Envolve múltiplos computadores (geralmente controlados por bots) que enviam um volume enorme de requisições ou dados para um alvo específico, com o objetivo de sobrecarregar o serviço ou rede, causando indisponibilidade. É uma técnica comum e poderosa usada por crackers para interromper operações normais de serviços online.
Resumindo: A correta identificação do ataque DDoS envolve o entendimento de que ele se baseia em uma rede de computadores comprometidos, gerando tráfego massivo para causar interrupções de serviço. As alternativas incorretas referem-se a técnicas e ataques diferentes, que não envolvem o comportamento descrito no enunciado.
Se precisar de mais alguma ajuda ou tiver outras dúvidas, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito: E.
DDoS (Distributed Denial of Service).
O enunciado explica o que é esse ataque.
(A)Errada: ping da morte (ping of death, em inglês) é um ataque que envolve o envio de um grande pacote de ping para uma máquina destino. Consiste em solicitações ping com um tamanho de pacote muito elevado e numa frequência também alta (milhares de vezes por segundo).
(B)Errada: Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer. Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
(C)Errada: spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
(D)Errada: Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet.
(E)Correta: O ataque distribuído por negação de serviço (DDoS, do inglês Distributed Denial-of-Service attack) atinge sua meta excedendo os limites do servidor.
DoS - Somente um micro para interromper o serviço
DDoS - Vários micros para interromperem o sitema
E. DDoS.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo