O(A) __________________ representa um ataque que compromete ...
Assinale a opção que completa corretamente a frase acima.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a alternativa C - negação de serviço.
A questão trata de ataques e ameaças no campo de Algoritmos e Estrutura de Dados, focando especificamente em comprometer a disponibilidade de sistemas. Para resolver a questão, é necessário entender diferentes tipos de ataques cibernéticos e suas consequências.
Negação de Serviço (DoS) ou Distribuída de Negação de Serviço (DDoS) são ataques que têm como objetivo principal tornar os recursos de um sistema indisponíveis para seus usuários legítimos. Esses ataques são realizados ao sobrecarregar a rede, servidor ou aplicação com um volume excessivo de tráfego, de modo que o serviço não consiga responder adequadamente às solicitações legítimas.
Justificativa para a alternativa correta (C):
A Negação de Serviço compromete diretamente a disponibilidade de um sistema, impedindo os usuários de acessarem recursos, dados ou serviços. Este é o ataque que mais se encaixa na descrição fornecida na questão.
Justificativas para as alternativas incorretas:
A - Cavalo de Tróia: O cavalo de tróia é um tipo de malware que se disfarça como um software legítimo. Seu objetivo principal é comprometer a confidencialidade e integridade dos sistemas, instalando-se furtivamente para roubar informações ou abrir portas para outros tipos de ataques. Ele não compromete diretamente a disponibilidade.
B - Falsificação: A falsificação (ou spoofing) envolve a criação de comunicações falsas para enganar sistemas ou usuários, geralmente com o objetivo de roubar informações ou ganhar acesso não autorizado. Este ataque compromete a integridade e a autenticidade mais do que a disponibilidade.
D - Phishing: Phishing é uma técnica de engenharia social usada para enganar usuários e fazê-los divulgar informações sensíveis, como senhas e detalhes de cartões de crédito. É um ataque focado na confidencialidade e não afeta diretamente a disponibilidade dos sistemas.
E - Sniffing: Sniffing é o ato de interceptar e monitorar o tráfego de rede para capturar dados. Este tipo de ataque compromete a confidencialidade das informações transmitidas, mas não afeta diretamente a disponibilidade dos serviços ou sistemas.
Compreender a natureza de diferentes tipos de ataques e suas consequências é essencial para resolver questões relacionadas à segurança da informação em concursos públicos. Cada ataque tem um alvo específico, e a Negação de Serviço é claramente aquele que compromete a disponibilidade.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
DDoS - Distributed Denial of Service
↳ É um ataque no qual um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.
[...]
Objetivo:
↳ Um ataque DDoS visa tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas:
☛ uma sobrecarga da largura de banda do servidor para o tornar indisponível
- Ou,
☛ um esgotamento dos recursos de sistema da máquina, impedindo-a de responder ao tráfego legítimo.
[...]
Como é o procedimento?
↳ Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento.
↳ Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor!!!...
DDoS - Várias máquinas deferem o ataque
DOS - Apenas uma máquina defere o ataque
↳ Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.
↳ No momento de um ataque DDoS, é enviada uma série de pedidos ao mesmo tempo a partir de vários pontos da web. A intensidade deste “fogo cruzado” torna o serviço instável, e, no pior dos casos, indisponível.
[...]
Questões Cespianas:
1} Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. (CERTO)
2} Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. (CERTO)
3} Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. (CERTO)
4} DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. (CERTO)
5} Ataques DDoS são causados por vários dispositivos, também chamados de botnet. (CERTO)
[...]
____________
Fontes: Wikipédia; CanalTech; Ovh; Questões da CESPE.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo