SóProvas


ID
3771682
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item, relativo ao sítio de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação.


Uma das formas de se proteger os sistemas de uma empresa dos ataques de negação de serviço ou Denial of Service (DoS) é disponibilizar, nos sistemas, apenas os serviços e as portas necessárias.

Alternativas
Comentários
  • O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.

    Os alvos mais comuns dos ataques de negação de serviço são os servidores web. Com o ataque, o  ou cracker tenta tornar as páginas hospedadas indisponíveis na Web. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga.

    Os atacantes geralmente utilizam a obstrução da mídia de comunicação entre os utilizadores e o sistema de modo a não se comunicarem corretamente. Outra maneira de realizar o ataque é forçar a vítima a reinicializar ou consumir todos os recursos de memória, processamento ou de outro hardware de modo a deixá-lo impossibilitado de fornecer o serviço.

    Os ataques DoS envolvem apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo. Nesse tipo de ataque, o hacker pode apenas derrubar servidores fracos e computadores comuns com pouca banda e com baixas especificações técnicas. Já no ataque distribuído de negação de serviço, conhecido como  (Distributed Denial of Service, em inglês), um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

    Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

  • GABARITO/CERTO.

  • Acredito que o gabarito não condiz com a realidade, visto que mesmo disponibilizando os serviços e as portas necessárias é possível fazer o ataque DDOS. Uma maneira comum e muito eficiente é o "Captcha" - aquele mecanismo que você tem que selecionar as figurinhas, rs.

  • GABARITO: CERTO

    Continua sendo possível o ataque DOS/DDOS, contudo, reduz a quantidade de "caminhos" disponíveis para que sejam realizados.

    Quanto mais portas e serviços desnecessários, maior a quantidade de serviços e portas que poderão sofrer o ataque ou ser utilizados para sobrecarregar o servidor.

  • Gabarito correto.

    OBSERVEM QUE A QUESTÃO NÃO RESTRINGIU UM DOS MEIOS DE AMENINAR OS ATAQUES DE "DOS", RECOMENDANDO DISPONIBILIZAR APENAS SERVIÇOS NECESSÁRIO E PORTAS QUE REALMENTE SÃO USADA, COM ISSO ESTÁ AUMENTANDO A SEGURANÇA DO SISTEMA.

    ----------------------------------------------

    DICA

    NÃO CONFUNDA ATAQUE COM MALWARES.

     

    OS PRINCIPAIS *Ataques SÃO: scan, sniffing, spoofing, força bruta, dafacement, Dos ou DDoS.

    ataque DoS e DDOS:

    > DoS: utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    > DDos: um conjunto de equipamentos é utilizado no ataque.

    > recebe o nome de Ataque Distribuído de Negação de Serviço

  • DoS

    Um computador para tirar de operação um serviço, um computador ou uma rede conectada a internet.

    Gab- C

  • Ataques DoS (Denial-of-service, Negação de serviço) ameaçam a disponibilidade do sistema e impedem que usuários legítimos acessem e usem os sistemas de informações, quando necessário.
    Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.

    Um ataque de negação de serviço distribuído (DDoS) é semelhante a um ataque de negação de serviço (DoS), porém é originado por várias fontes coordenadas.






    Gabarito do professor: CERTO.

  • Quanto mais portas, mais vulnerável.

    Gab: CERTO.

    #AVANTE!

  • A questão não quer saber se impede ou não do DOS concluir o ataque, mas sim se minimiza ou não as chances de efetivação. Gabarito: Certo.
  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • E se o ataque floodar uma porta específica?

  • Aquele abraço para aqueles que não estudam e ficam na técnica de restrição e blá, blá, blá... kkkkkkk

  • Gabarito "CERTO"

  • Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.