SóProvas


ID
1643374
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.

Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.

Alternativas
Comentários
  • Correto. Não basta mais saber o que é um ataque DDos. É preciso diferenciar o ataque na Camada de Aplicação (supracitado), o ataque de Exaustão de Tabelas de Estado e o Ataque Volumétrico. O nível de cobrança subindo cada vez mais.

  • Complementando:


    Ataques volumétricos: Tentativa de consumir a largura de banda, seja dentro da rede/serviço alvo ou entre a rede/serviço alvo e o resto da internet. Esses ataques servem simplesmente para causar congestionamento.


    Ataques de exaustão de estado do TCP: Esses ataques tentam consumir as tabelas de estado de conexão que estão presentes em diversos componentes de infraestrutura tais como balanceadores de carga, firewalls e os próprios servidores de aplicativos. Até mesmo dispositivos de alta capacidade capazes de manter o estado de milhões de conexões podem ser derrubados por estes ataques.


    Ataques na camada de aplicação: Esse tem como alvo algum aspecto de um aplicativo ou serviço na Camada-7. São os mais fatais tipos de ataques, já que podem ser muito efetivos com apenas uma máquina de ataque gerando uma baixa taxa de tráfego (isto faz com que esses ataques sejam bastante difíceis de detectar e mitigar de forma ativa). Estes ataques têm prevalecido nos últimos três ou quatro anos, e ataques simples de inundação da camada de aplicação (inundação HTTP GET etc.) têm sido um dos mais comuns ataques DDoS vistos.


    http://br.arbornetworks.com/protecao-contra-ddos/


  • GABARITO: CERTO

     

    Ataques na camada de aplicação: Esse tem como alvo algum aspecto de um aplicativo ou serviço na Camada-7. São os mais fatais tipos de ataques, já que podem ser muito efetivos com apenas uma máquina de ataque gerando uma baixa taxa de tráfego (isto faz com que esses ataques sejam bastante difíceis de detectar e mitigar de forma ativa). Estes ataques têm prevalecido nos últimos três ou quatro anos, e ataques simples de inundação da camada de aplicação (inundação HTTP GET etc.) têm sido um dos mais comuns ataques DDoS vistos.

     

    Prof. Victor Dalton - Estratégia Concursos

     

  • GABARITO: CERTO.

  • O gabarito está CERTO. Porém, em outra questão do CESPE :

    Um ataque de negação de serviço é dificilmente detectado em ambientes de rede. (errado)

    E nessa questão é afirmado que realmente o ataque é difícil de ser detectado.... ALGUÉM SABE EXPLICAR ?

  • Eu ACHO que a questão quis dizer que:

    1 ataque (DOS) é FÁCIL de ser detectado; e:

    VÁRIOS ataques (DDOS) é DIFÍCIL de ser detectado.

    Acrescentando o comentário da Sheinna Rhayan; de acordo com essa mesma questão:

    (CESPE - 2016 - TCE-PA) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

    Um ataque de negação de serviço é dificilmente detectado em ambientes de rede. (Gabarito:ERRADO)

    (CESPE - 2012 - TCE-ES - ACE) Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

    Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.(Gabarito:ERRADO)

    Me corrijam se estiver errado.