-
JUSTIFICATIVA CEBRASPE CERTO.
Há várias providências que podem ser tomadas, tanto para limitar as consequências de um ataque de DDoS (distributed denial of service) quanto para limitar a chance de que os seus sistemas sejam comprometidos e usados para lançar ataques de DDoS. Em geral, há quatro linhas de defesa contra ataques de DDoS [PENG07, CHAN02]: detecção e filtragem de ataque (durante o ataque). Esses mecanismos tentam detectar o ataque quando ele começa e responder imediatamente. Isso minimiza o impacto causado pelo ataque ao alvo. A detecção envolve procurar padrões de comportamento suspeitos. A resposta envolve filtrar e eliminar pacotes que provavelmente fazem parte do ataque.
FONTE: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83437/cespe-cebraspe-2021-pg-df-analista-juridico-analista-de-sistema-desenvolvimento-de-sistema-gabarito.pdf?_ga=2.268934641.1676441036.1634834989-804191472.1621542668&_gac=1.148266309.1636415885.Cj0KCQiAsqOMBhDFARIsAFBTN3fprraZgGJbpWTl4j2E5X2D_hkvsouR-BFLacSnDATQFiS2gsajuTQaAq_tEALw_wcB
-
PARA MASSIFICAR, VEJAMOS:
RESUMOS) O Trojan-DDoS: conduzem ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço. CERTO
COMENTÁRIOS: Esta é a sua definição técnica.
OUTRA QUESTÃO>>
CESPE-M.ECONOMIA2020) Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. CERTO
COMENTÁRIOS:
DDoS - Várias máquinas deferem o ataque
DOS - Apenas uma máquina defere o ataque
Ambos o tipos causarão a negação de serviço
Denial of Service (DOS): ataque de negação de serviço é uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo destes ataques não é invadir nem coletar informações, mas sim exaurir recursos e causar indisponibilidades.
@rotinaconcursos
-
< > GABARITO: CERTO
BASEADO EM COMPORTAMENTO OBSERVA OS PORCESSOS EM BUSCA DE SINAIS REVELADORES DE MALWARE, COMPARADOS A UMA LISTA DE COMPORTAMENTOS MALICIOSOS CONHECIDOS
Esse método busca identificar malwares ao investigar possíveis comportamentos suspeitos.
BIZU:
BASEADO EM COMPORTAMENTO --> SERIA "SUA ESPOSA" QUE JÁ TEM UMA LISTA DA SUAS DESCULPAS SÓ DE TE ANALISAR E JÁ ESTÁ PREPARADA PARA ELAS
BASEADO EM ASSINATURAS UTILIZA DE BANCO DE DADOS COM OS ATAQUES JÁ CONHECIDOS E COMPARA-OS COM AS AÇÕES
É de extrema importância que o banco de dados com as assinaturas esteja sempre atualizado
BASEADO EM ASSINATURA --> SERIA "SUA ESPOSA" ANALISANDO NAS MENSAGENS DO WPP AS PROMESSA QUE VOCÊ FEZ, PROMESSAS JÁ CONHECIDAS E COMPARA COM A SUAS AÇÕES E TENTA RECONHECER A MUDANÇA QUE VOCÊ DISSE QUE TERIA. A CADA PROMESSA NOVA ELA VAI "ANOTANDO"
ESTRANHO EU SEI KKK MAS AJUDA
FONTE: EU
AssiNatura =CoNhecimento
AnoMalia = CoMportamento
ESSE PEQUENO BIZU AQUI É DE UM COLEGA DO QC