Qual alternativa caracteriza exclusivamente o tipo de ataque...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é D.
Para entender por que D é a resposta correta, precisamos primeiro compreender o que é um ataque DDoS (Distributed Denial of Service). Este tipo de ataque é caracterizado por múltiplos sistemas comprometidos, muitas vezes espalhados por diversas localizações geográficas, que atacam simultaneamente um alvo específico, com o objetivo de sobrecarregar os recursos desse sistema e interromper seu funcionamento.
No contexto da questão, a alternativa D descreve precisamente este cenário ao mencionar que "centenas de computadores distintos atacam simultaneamente o mesmo host", o que é um traço distintivo de ataques DDoS.
Agora, vamos analisar por que as outras alternativas estão incorretas:
A - Esta alternativa descreve uma técnica chamada IP spoofing, onde os pacotes enviados têm endereços de origem falsos. Embora possa ser usado em diversos tipos de ataques, por si só, não caracteriza um ataque DDoS, pois não envolve múltiplos sistemas atacando simultaneamente.
B - Esta alternativa refere-se a ataques de esgotamento de recursos usando pacotes SYN do TCP, conhecido como SYN Flood. Embora seja uma forma de ataque DoS (Denial of Service), não é categoricamente um ataque DDoS porque não menciona a distribuição do ataque através de vários sistemas.
C - Semelhante à alternativa B, esta opção descreve o uso de pacotes ICMP para esgotar os recursos de um host, como em um ataque Ping of Death ou Smurf. Novamente, isso caracteriza um DoS, mas não um DDoS, devido à ausência de múltiplos computadores envolvidos simultaneamente.
Em resumo, para um ataque ser classificado como DDoS, ele deve envolver múltiplos sistemas atacando simultaneamente, como descrito na alternativa D.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O gabarito é a letra D.
Num ataque distribuído de negação de serviço (também conhecido como DDoS), um computador mestre denominado Mestre pode ter sob seu comando até milhares de computadores Zumbis. Nesse caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis se preparem para aceder a um determinado recurso num determinado servidor numa mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os Zumbis (ligados e conectados à rede) acedem ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de utilizadores que pode atender simultaneamente (slots), o grande e repentino número de requisições de acesso esgota esse número, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.
Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
As alternativas “A” é “B” estão dentro do contexto de Dos
Além disso, há toda uma classe de diferentes ataques com que os firewalls não podem lidar. A idéia básica por trás de um firewall é impedir a entrada de intrusos e a saída de dados secretos. Infelizmente, existem pessoas que não têm nada melhor para fazer do que tentar derrubar certos sites. Para isso, eles enviam ao destino pacotes legítimos em grande qu antidade, até o site entrar em colapso com a carga. Por exemplo, para incapacitar um Web site, um intruso pode enviar um pacote SYN do TCP para estabelecer uma conexão. Então, o site alocará um slot de tabela para a conexão e enviará um pacote SYN + ACK em resposta. Se o intruso não responder, o slot de tabela ficará retido por alguns segundos até o timeout. Se o intruso enviar milhares de solicitações de conexão, todas os slots de tabela serão preenchidos e nenhuma conexão legítima poderá passar. Os ataques em que o objetivo do intruso é desativar o destino em vez de roubar dados são chamados ataques DoS (Denial of Service — negação de serviço). Em geral, os pacotes solicitados têm endereços de origem falsos, para que o intruso não possa ser rastreado com facilidade.
TANENBAUM
A,BeC falam um intruso. Um (DoS).
A questão pede DDoS, que é caracterizado pela distribuição do ataque entre diferente máquinas (leia intrusos).
A) IP Spoofing
B) DoS
C) ICMP flooding
D) Correta
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo