SóProvas


ID
5221096
Banca
Quadrix
Órgão
CREFITO-13ª Região(MS)
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta o tipo de ataque cibernético do qual Volumétrico, UDP Flood e NTP Flood são formas variadas.

Alternativas
Comentários
  • Geralmente quando a questão trouxer a palavra "Volumoso", "Volumétrico", ela vai estar se referindo ao Ataque DDoS (via de regra, claro).

    O Ataque DDoS é basicamente um ataque em massa feito a partir de vários computadores infectados, no qual um servidor é atacado, causando uma sobrecarga e tornando as páginas web indisponíveis.

    Gabarito: A

  • Assertiva A

    ataque UDP Flood e NTP Flood são formas variadas. DDoS

    Repare .

    SYN Flood

    SYN Flood é, gerado por botnets e é projetado para consumir os recursos do servidor da vítima.

    usa tbm protocolo Tcp . e nesse tipo de ataque , servidor então envia um SYN-ACK de confirmação ao falso usuário e fica aguardando a sua resposta para validar a conexão.

    Cesp

  • Eavesdropping (computadores) é uma técnica de que se baseia na violação da , onde um atacante através de recursos tecnológicos, aproveitando de vulnerabilidades nas comunicações de possíveis vitimas, faz um monitoramento sem autorização nesta comunicação, podendo roubar dados e informações que poderão ser usadas posteriormente.

    Decoy. Neste tipo de ataque chamado decoy, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.

  • Acrescentando..

    Atacante: Geralmente é o cracker ou a pessoa que quer invalidar o sistema.

    Mestres: Os mestres são computadores que gerenciam os zumbis. Esses mestres controlam os zumbis para fazer com que eles ataquem as vítimas.

    Zumbi: Essas máquinas são as que executam os ataques DDoS efetivamente. São responsáveis por inundar o computador com um volume enorme de pacotes ocasionando um congestionamento da rede.

    Vítima: A vítima é o alvo do ataque. É ela que fica sobrecarregada com a quantidade de pacotes enviada pelos zumbis e acaba travando, reiniciando ou negando os serviços importantes.

    Por serem muito parecidos, muitas pessoas confundem os ataques DoS com os DDoS. A principal diferença entre os dois é na forma com que eles são feitos. Enquanto o ataque DDoS é distribuído entre várias máquinas, o ataque DoS é feito por apenas um invasor que envia vários pacotes.

  • Embora o DDoS ofereça um modo de ataque menos complicado do que outras formas de ataques cibernéticos, ele está se tornando mais forte e sofisticado.

    Existem alguns tipos de ataques que podem ser baseados em volume, que usam alto tráfego para inundar a largura de banda da rede, ataques de protocolo, que se concentram na exploração dos recursos do servidor e ataques de aplicativos, que se concentram em aplicativos da web e são considerados o tipo mais sofisticado e sério de ataques. Confira, a seguir.

     

    Os ataques volumosos são, de longe, o tipo mais comum de ataques DDoS. Embora sejam caracterizados por uma enorme quantidade de tráfego (às vezes superior a 100 Gbps), eles não exigem uma grande quantidade de tráfego a ser gerada pelos próprios hackers.

    Isso faz com que um ataque volumétrico seja o tipo mais simples de ataque DDoS. Ataques volumétricos baseados em reflexão direcionam um serviço enviando solicitações legítimas para um servidor DNS ou NTP usando um endereço IP de origem falsificado. Quando os servidores DNS ou NTP respondem à solicitação legítima, eles acabam servindo ao endereço de origem da solicitação, que por acaso é o endereço IP falsificado.

     

    O UDP Flood funciona em um princípio bastante básico. Os atacantes enviam um grande grupo de pacotes UDP para as portas aleatórias do servidor de destino. O servidor tem que responder a todos eles: essas são as regras. Primeiro, ele precisa verificar se algum de seus aplicativos está atendendo a comunicação nessas portas. Quando não encontra nenhum, o servidor precisa enviar de volta uma informação de que o destino estará indisponível.

     

    O NTP é outro protocolo de rede acessível ao público. O ataque de amplificação NTP também é realizado enviando pequenos pacotes que transportam um IP falsificado do alvo para dispositivos habilitados para internet que executam NTP.

    Essas solicitações falsificadas são usadas para enviar inundações de UDP como respostas desses dispositivos para o destino. Quando o alvo tenta dar sentido a essa enxurrada de solicitações, ele acabará esgotando seus recursos e entrará em modo offline ou será reinicializado.

     

    Um SYN Flood é, normalmente, gerado por  e é projetado para consumir os recursos do servidor da vítima. Ao atacar o firewall ou outras defesas do perímetro, o invasor pode sobrecarregar seus limites de capacidade para desativá-los por meio de desconexões, queda de pacotes de tráfego legítimos ou reinicialização.

    SYN Floods exploram o Protocolo de Controle de Transmissão (TCP) para causar estragos, inundando várias portas no sistema de destino com mensagens SYN solicitando a inicialização de conexões. O invasor, é claro, não tem intenção de responder e a conexão aberta acabará expirando e fechando — mas não antes que o sistema de destino esteja sobrecarregado com conexões incompletas.

    FONTE: https://www.hscbrasil.com.br/ataques-ddos/

  • O principal objetivo do DDOS e tornar o recurso (rede ou serviço) indisponível.

    O ataque DDoS tem como principal objetivo gerar uma sobrecarga para deixar servidores e sites lentos e indisponíveis para acesso.

    DDos é uma "Negação de Serviço Distribuída", sigla de Distributed Denial of Service. Ação pela qual vários sistemas realizam um ataque DoS sobre um mesmo alvo. (fonte: https://www.origiweb.com.br/dicionario-de-tecnologia/DDoS).

    Também chamado de FLOODING (enxurrada, inundação em inglês). 

    Questões sobre o tema:

    Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. CERTO

    O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede. ERRADO

     

    O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas. ERRADO

  • Gabarito: LETRA A

    DDoS (ataque de negação de serviço distribuído (várias máquinas) - Uma forma de ataque de negação de serviço, sobrecarregando de forma direta a camada de transporte e de forma indireta a camada de aplicação.

    Também pode ser chamada de Flooding (inundação). Esse ataques tem como objetivo causar indisponibilidade no serviço fornecido pelo alvo.

    • DDoS (Distributed Denial of Service) utiliza um conjunto de computadores.

    Resumindo: O principal objetivo do DDoS e tornar o recurso (rede ou serviço) indisponível.

    ____________________________________________________________________________

    (CESPE) O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvosCERTO

    (CESPE) O principal objetivo de um ataque DDOS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas. CERTO

    (CESPE) Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. CERTO

  • Gabarito A, apenas um bizu:

    • DOS = 1 "D"→ uma máquina sobrecarregando o servidor.
    • DDOS = 2 "D" → varias máquinas atacando o servidor.

    Fonte: Concurseiro QC → carlos magno alves frota

  • Coitado desse assistente administrativo.

  • O que eu tenho sobre SEGURANÇA DA INFORMAÇÃO no meu caderno:

    SEGURANÇA DA INFORMAÇÃO

    CARTILHA DE SEGURANÇA - https://cartilha.cert.br/senhas/

    FORMA DE GERENCIAMENTO DE SENHAS PESSOAIS

    - Anotar as contas e senhas em um papel e guarda-lo em um local seguro, como um cofre ou gaveta trancada.

    - Usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo acessível por meio de uma chave mestra.

    - Gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup deste arquivo em outro computador.

    - Criar grupos de senhas de complexidade diferente, de acordo com risco envolvido.

    ERRADO: usar opção como “Lembre-se de mim” e “Continuar conectado” em sites da web.

    - Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor, deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o papel está guardado do que evitar que uma senha fraca seja descoberta na Internet. (alternativa A)

    - Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4, permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra.(alternativa B)

    -Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente coletados e permitam que outras pessoas se autentiquem como você. use estas opções somente nos sites nos quais o risco envolvido é bastante baixo;jamais as utilize em computadores de terceiros.(alternativa C - gabatito)

    -Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.(alternativa D)

    -Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso a Internet Banking ou e-mail). (alternativa E)

  • é tão lindo a quadrix tentando imitar cespe.

  • A) DDoS (CERTO) ---> Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

  • ''flood'' => envio excessivo de informações. É assim que é realizado o DDoS.

    Lembrando que o DDoS é uma variação do DoS, a diferença é que aquele parte apenas de uma máquina e este parte de várias máquinas, como um serviço distribuído.

    #ESTUDAQUEAVIDAMUDA

  • Trata-se de uma questão sobre segurança da informação.

    O comando da questão pergunta qual a alternativa que representa o tipo de ataque que possui formas variadas, como o Volumétrico, UDP Flood e NTP Flood.

    A questão está falando do DDoS, que é o ataque de negação de serviço distribuído. Ele pode ser feito de formas variadas, como o DDoS volumétrico, UDP Flood, NTP Flood, SYN Flood.


    Gabarito do Professor: Letra A.