Marcos trabalha no setor de segurança de redes da empresa X...

Próximas questões
Com base no mesmo assunto
Q2220287 Segurança da Informação
Marcos trabalha no setor de segurança de redes da empresa X Ltda. e, ao observar o arquivo de log do roteador, notou uma grande quantidade de acessos indesejados, provenientes de diferentes servidores, em curto espaço de tempo. Durante o período em que ocorreram os acessos, diversas reclamações acerca do tempo de resposta foram recebidas pela equipe de suporte. Marcos concluiu, corretamente, que ocorreu um ataque do tipo:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a C - DDoS.

Para entender por que esta é a resposta correta, vamos analisar o cenário descrito na questão:

Marcos, que trabalha no setor de segurança de redes da empresa, observou muitos acessos indesejados vindos de diferentes servidores em um curto período. Além disso, houve várias reclamações sobre o tempo de resposta.

Isso indica claramente um comportamento típico de um ataque DDoS (Distributed Denial of Service), onde o objetivo é sobrecarregar os recursos de rede (neste caso, o roteador) com uma avalanche de solicitações simultâneas, tornando o sistema lento ou indisponível.

Abaixo, explicarei cada uma das alternativas para esclarecer por que as outras estão incorretas:

Alternativa A - Phishing: Este tipo de ataque envolve a tentativa de obter informações sensíveis, como senhas e dados de cartão de crédito, enganando os usuários para que forneçam essas informações. É uma técnica baseada em engenharia social, e não se encaixa na descrição dada, que trata de acessos massivos a um sistema de rede.

Alternativa B - Ransomware: Este ataque envolve o sequestro de dados por meio de criptografia, onde o atacante exige um resgate para liberar o acesso. O ransomware não se manifesta através de acessos múltiplos de diferentes servidores, mas sim via infecção de sistemas individuais por meio de arquivos maliciosos.

Alternativa D - Backdoor: Um backdoor é um método usado para contornar a autenticação normal e obter acesso não autorizado a um sistema. Embora seja uma ameaça séria, não resulta em um grande número de acessos simultâneos de diferentes servidores em um curto espaço de tempo, como descrito no problema.

Alternativa E - Keylogger: Um keylogger é um software ou hardware que registra as teclas digitadas no teclado, muitas vezes usado para roubar informações como senhas e dados pessoais. Este tipo de ataque não causa reclamações relacionadas ao tempo de resposta ou grande quantidade de acessos simultâneos.

Portanto, a descrição detalhada dos sintomas apresentados (múltiplos acessos de diferentes servidores e degradação no tempo de resposta) é característica de um ataque DDoS, confirmando que a alternativa C é a correta.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

DDos - Usa diferentes fontes para sobrecarregar e comprometer um serviço.

Também conhecido como ataque de negação de serviço distribuído, o ataque DDoS se aproveita da limitação de um servidor e o bombardeia com solicitações simultâneas de diversar origens para sobrecarregá-lo e deixá-lo fora do ar.

Phishing é uma técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.

Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

Gab: C

Gabarito deve ser alterado. DDoS

Gabarito incorreto.

No site da FGV consta que a resposta correta é a alternativa C - DDos;

Phishing, phishing scam, phishing/scam : Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

Ransomware: tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos

DDoS: técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet, quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Keylogger Tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo