SóProvas


ID
3532177
Banca
INSTITUTO AOCP
Órgão
IBGE
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários. Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?

Alternativas
Comentários
  • Correta alternativa A

    O famoso ataque DDOS

  • GAB A

    O objetivo do DDOS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Fonte: Cartilha Cert

  • DDoS - Distributed Denial of Service

    ↳ É um ataque no qual um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

    [...]

    Objetivo:

    ↳ Um ataque DDoS visa tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas:

    ☛ uma sobrecarga da largura de banda do servidor para o tornar indisponível

    • Ou,

    ☛ um esgotamento dos recursos de sistema da máquina, impedindo-a de responder ao tráfego legítimo.

    [...]

    Como é o procedimento?

    ↳ Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento.

    ↳ Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor!!!...

    DDoS - Várias máquinas deferem o ataque

    DOS - Apenas uma máquina defere o ataque

    ↳ Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

    ↳ No momento de um ataque DDoS, é enviada uma série de pedidos ao mesmo tempo a partir de vários pontos da web. A intensidade deste “fogo cruzado” torna o serviço instável, e, no pior dos casos, indisponível.

    [...]

    Questões Cespianas:

    1} Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. (CERTO)

    2} Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. (CERTO)

    3} Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. (CERTO)

    4} DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. (CERTO)

    5} Ataques DDoS são causados por vários dispositivos, também chamados de botnet. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; CanalTech; Ovh; Questões da CESPE.

  • Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo.

    Brute force é literalmente “força bruta”, termo utilizado para descrever um tipo de ataque onde se força a entrada em algum sistema, site, servidor, aplicativo, etc. A técnica utilizada se dá através de sucessivas tentativas de acertar uma combinação de senha (uma chave), e assim conseguir acesso às informações e dados que deseja.

    O conceito por trás do ataque MITM(Man in the middle) é bastante simples e não se restringe ao universo online. O invasor se posiciona entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e depois se passa por uma das partes envolvidas.

    O SQL Injection é o nome dado a uma falha na codificação de uma aplicação qualquer (seja web ou local) que possibilita, por meio de um input qualquer, a manipulação de uma consulta SQL. Essa manipulação é chamada Injeção, então, o termo Injeção SQL. Resumindo: o SQL Injection é uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e bancos de dados relacionais.