-
Gabarito Certo
Essa foi fácil... se duplicar os ativos aí que vai danar tudo mesmo...
Vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
como venho dizendo: INTERPRETAÇAO DE TEXTO
-
Gabarito Certo
Os ataques DoS (sigla para Denial of Service), "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.O autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.
Uma forma de ataque bastante conhecida, por exemplo, é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que, em ataques deste tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.
Não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.
Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela.
https://www.infowester.com/ddos.php
-
Certo
O que são ataques DoS?
Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.
Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores, como por exemplo, reconfigurar os roteadores.
-
O ataque DDoS é dado, basicamente, em três fases: uma fase de "intrusão em massa",na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede de ataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.
Uma das recomendações durante um ataque DDoS é limitar banda por tipo de tráfego, já que o ataque DDoS lança um flood de pacotes ICMP ou TCP SYN, é interessante limitar a banda que poderá ser consumida por este tipo de pacotes.
Uma das fases da forense computacional é a preservação de evidências durante a coleta: ao coletar o material é extremamente importante que sejam capturados todos os dados do dispositivo em questão, estando eles ocultos ou visíveis. Um exemplo de como não se deve proceder em um caso, seria a realização da cópia lógica dos dados, ou seja, copiar apenas aquele conteúdo visível pelo usuário e o Sistema Operacional. Uma cópia desse tipo não permitiria ao perito analisar áreas do disco onde haja vestígios de arquivos inacessíveis pelo Sistema Operacional, como por exemplo, os arquivos excluídos ou o logda partição de disco.
Assim sendo, de fato, é recomendado reconfigurar o roteador para limitar a banda como resposta a um ataque DDoS mas, do ponto de vista da investigação forense, não é recomendado fazer cópias de configurações de dispositivos.
Assim sendo, O ITEM ESTÁ CERTO.
-
O q esse persista persista tá dizendo já
Pessoal, isso nao eh interpretacao, mas logica...regra numero 1 quando sua rede eh comprometida:estancar a acao invasora o mais rapido possivel para evitar danos maiores....so depois eh q vc vai investigar pra evitar novos ataques..
imagine uma guerra...os gregos dao um cavalo de "presente" pros troianos....dentro das muralhas, os troianos sao surpreendidos com um monte de soldados gregos atacando-os....vc acha q ha tempo pra investigar como os soldados entraram em uma muralha impenetravel...claro q nao...o objetivo primordial aqui eh combater o inimigo, salvar a propria pele, ou, pernas pra q te quero.
nao tem nada de interpretacao aqui...
-
VÃO DIRETO PRO COMENTÁRIO DO CONCURSEIRO QUASE NADA!
-
PQ TÃO PERFEITA, ABIN?
-
GABARITO: CERTO.
Ora - se o DoS ataca, constantemente, a rede do usuário, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding (Inundação da rede) que duplicar a configuração dos ativos envolvidos para investigação forense, uma vez que não impediria as ações do DoS.
________
Bons Estudos.