SóProvas


ID
1355461
Banca
CONSULPLAN
Órgão
TRE-MG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.

Alternativas
Comentários
  • Fonte: Informatica para Concursos - Teoria e Questoes - 5a Edicao - 2013 - JOAO ANTONIO (PROFESSOR DO SITE EU VOU PASSAR)

    10.3.3. Ataques e técnicas contra sistemas de informação

      10.3.3.1 Ataques DoS (Denial of Service)

      Não é um ataque apenas, mas uma classificação de um gênero de ataques. Um ataque pertencente a esse grupo tem como característica principal o objetivo de fazer o computador-alvo parar de responder aos verdadeiros clientes que o solicitam.

      Ou seja, quando ataco um computador a fim de fazê-lo travar ou desligar, de modo que, mesmo momentaneamente, ele pare de responder aos clientes que lhe solicitam, acabei de perpetrar um ataque de DoS (Denial of Service – Negação de Serviço).

      Por exemplo: tirar o servidor da tomada ou então dar uma martelada na placa-mãe do servidor vítima são exemplos de ataques de DoS

  • Gabarito E

    Negação de serviço (DoS e DDoS)

    Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

    Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Seção 4.3 do Capítulo Códigos Maliciosos (Malware)).

    Ataques de negação de serviço podem ser realizados por diversos meios, como:

    pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;

    pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;

    pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

    Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Denial of Service (DoS).