O(A) __________________ representa um ataque que compromete ...

Próximas questões
Com base no mesmo assunto
Q15686 Segurança da Informação
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a alternativa C - negação de serviço.

A questão trata de ataques e ameaças no campo de Algoritmos e Estrutura de Dados, focando especificamente em comprometer a disponibilidade de sistemas. Para resolver a questão, é necessário entender diferentes tipos de ataques cibernéticos e suas consequências.

Negação de Serviço (DoS) ou Distribuída de Negação de Serviço (DDoS) são ataques que têm como objetivo principal tornar os recursos de um sistema indisponíveis para seus usuários legítimos. Esses ataques são realizados ao sobrecarregar a rede, servidor ou aplicação com um volume excessivo de tráfego, de modo que o serviço não consiga responder adequadamente às solicitações legítimas.

Justificativa para a alternativa correta (C):

A Negação de Serviço compromete diretamente a disponibilidade de um sistema, impedindo os usuários de acessarem recursos, dados ou serviços. Este é o ataque que mais se encaixa na descrição fornecida na questão.

Justificativas para as alternativas incorretas:

A - Cavalo de Tróia: O cavalo de tróia é um tipo de malware que se disfarça como um software legítimo. Seu objetivo principal é comprometer a confidencialidade e integridade dos sistemas, instalando-se furtivamente para roubar informações ou abrir portas para outros tipos de ataques. Ele não compromete diretamente a disponibilidade.

B - Falsificação: A falsificação (ou spoofing) envolve a criação de comunicações falsas para enganar sistemas ou usuários, geralmente com o objetivo de roubar informações ou ganhar acesso não autorizado. Este ataque compromete a integridade e a autenticidade mais do que a disponibilidade.

D - Phishing: Phishing é uma técnica de engenharia social usada para enganar usuários e fazê-los divulgar informações sensíveis, como senhas e detalhes de cartões de crédito. É um ataque focado na confidencialidade e não afeta diretamente a disponibilidade dos sistemas.

E - Sniffing: Sniffing é o ato de interceptar e monitorar o tráfego de rede para capturar dados. Este tipo de ataque compromete a confidencialidade das informações transmitidas, mas não afeta diretamente a disponibilidade dos serviços ou sistemas.

Compreender a natureza de diferentes tipos de ataques e suas consequências é essencial para resolver questões relacionadas à segurança da informação em concursos públicos. Cada ataque tem um alvo específico, e a Negação de Serviço é claramente aquele que compromete a disponibilidade.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Resposta Errada, a correta seria "Negaçao de Serviço" uma vez que esta, está ligada diretamente a disponibilidade. "Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários." Fonte --> http://pt.wikipedia.org/wiki/Phishing
Só como exemplo, por mais que se evolua a criptografia e todas as areas da segurança da informação, nunca tera uma ferramenta ou software seguro quanto a negação de serviço. o servidor pode estar equipado com os melhores antivirus e demais software, se entrar um estranho na sala do servidor e desliga-lo da tomada isso já é considerado uma negação de serviço. Resumindo a criptografia, hash não garante o principio da disponibilidade! abraços!!

DDoS - Distributed Denial of Service

↳ É um ataque no qual um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

[...]

Objetivo:

↳ Um ataque DDoS visa tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas:

☛ uma sobrecarga da largura de banda do servidor para o tornar indisponível

  • Ou,

☛ um esgotamento dos recursos de sistema da máquina, impedindo-a de responder ao tráfego legítimo.

[...]

Como é o procedimento?

↳ Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento.

↳ Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor!!!...

DDoS - Várias máquinas deferem o ataque

DOS - Apenas uma máquina defere o ataque

↳ Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

↳ No momento de um ataque DDoS, é enviada uma série de pedidos ao mesmo tempo a partir de vários pontos da web. A intensidade deste “fogo cruzado” torna o serviço instável, e, no pior dos casos, indisponível.

[...]

Questões Cespianas:

1} Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. (CERTO)

2} Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. (CERTO)

3} Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. (CERTO)

4} DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. (CERTO)

5} Ataques DDoS são causados por vários dispositivos, também chamados de botnet. (CERTO)

[...]

____________

Fontes: Wikipédia; CanalTech; Ovh; Questões da CESPE.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo