SóProvas


ID
2940454
Banca
COSEAC
Órgão
UFF
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como:

Alternativas
Comentários
  • Negação de serviço ( DoS e DDoS ): é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada `a Internet.

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Fonte: https://cartilha.cert.br/

  • Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

    Adware são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

    Negação de serviço é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na rede.

    Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo. Essas ações podem incluir:

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • 1.2 Warez 

    Software pirata distribuído ilegalmente pela internet. 

    1.3 Spam 

    Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial.

    1.4 Phreaking

    É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares. 

    1.5 Hacker 

    O conceito de Hacker é o de um usuário experiente – um exímio programador – que invade sistemas computacionais para provar sua capacidade e habilidades com computadores. 

    1.6 Cracker 

    Elementos que invadem sistemas para roubar informações e causar danos às vítimas, além de ser também uma denominação associada àqueles que decifram códigos indevidamente e destroem proteções de software favorecendo a pirataria. 

    1.7 Script Kiddies (Newbies) 

    Uma terminologia empregada ao hacker iniciante, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais. 

    1.8 Insiders 

    Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou subornados ou até mesmo enganados.

    1.9 Negação de serviço

    É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na rede.