SóProvas


ID
3379663
Banca
INSTITUTO AOCP
Órgão
UFOB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

Alternativas
Comentários
  • Está correto, o ataque descrito no enunciado é o famoso DoS (Denial of Service) que envolve apenas um atacante e DDoS (Distributed Denial of Service) que envolve um ataque em massa de computadores "zumbis" distribuidos pela internet.

  • só não entendi a parte que exploração de vulnerabilidade deixa um serviço indisponível. alguém comenta?

  • Gabarito certo pata os Não assinantes.

    Raama, o ataque é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.

    Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

    Fonte: https://canaltech.com.br/produtos/o-que-e-dos-e-ddos/

  • não entendi essa parte "exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível."

  • Assertiva C

    exploração de alguma vulnerabilidade existente na vítima, os chamados “ataques por vulnerabilidade”. Ao invés de inundar a vítima de forma a consumir seus recursos, tais ataques se aproveitam de determinadas vulnerabilidades para tornar seus serviços inacessíveis. Na maioria dos casos, estas vulnerabilidades são o resultado de falhas no projeto de determinada aplicação, do próprio sistema operacional ou até mesmo de um protocolo de comunicação

    Exploração de uma vulnerabilidade de sistema, que pode ser alguma aplicação que rode no servidor ou mesmo do sistema operacional.Conhecido também como "exploit", é um tipo de ataque que normalmente visa tornar o alvo indisponível, ou ganhar controle da mesma e neste caso, pode ser para torná-la zumbi, entre outras possíveis ações.

    o que é "exploit"

    É o nome dado a qualquer programa que aproveite uma vulnerabilidade que o sistema alvo ofereça. 

  • GABARITO: CERTO.