Logo do Site - Banco de Questões
Continua após a publicidade..

Assinale a opção que indica o método de ataque cibernético caracterizado por inundar um sistema alvo com uma grande quantidade de tráfego de dados, sobrecarregando-o e tornando-o inacessível para usuários legítimos.

Resposta:

A alternativa correta é letra C) Ataque de negação de serviço (DDoS)

Analisando as alternativas, temos que:

A – Phishing

ErradaPhishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida, informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. 

B – Ataque de força bruta

Erradao ataque de força bruta (brute force) consiste em tentar adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. 

C – Ataque de negação de serviço (DDoS)

Certa: de fato, negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.

D – Injeção de SQL

ErradaSQL Injection (ou injeção de SQL) é uma vulnerabilidade de segurança existente em páginas Web que possibilita a um invasor interferir nas consultas que um aplicativo faz ao banco de dados. Usualmente, essa vulnerabilidade permite que um invasor tenha acesso a dados sensíveis aos quais ele não deveria ter acesso, podendo incluir dados pertencentes a outros usuários ou quaisquer outros dados que o próprio aplicativo tenha acesso. Em casos mais graves, um invasor pode modificar ou excluir dados do banco, causando alterações persistentes no conteúdo ou no comportamento do banco de dados e da aplicação. 

E – Spoofing de IP

Erradano ataque IP Spoofing há o envio de pacotes contendo endereços IPs falsos, como indica o site da Kaspersky, como vemos a seguir:   

Spoofing é um tipo específico de ataque cibernético no qual alguém tentar usar um computador, dispositivo ou rede para enganar outras redes de computadores ao se disfarçar como uma entidade legítima. Ele é uma das várias ferramentas que os hackers usam para obter acesso a computadores e minerar dados confidenciais, torná-los zumbis (computadores dominados para uso mal-intencionado), ou iniciar ataques de Negação de Serviço (DoS). Dos diferentes tipos de spoofing, o spoofing de IP é o mais comum.

O que é spoofing de IP?

Spoofing de IP, ou spoofing de endereço IP, diz respeito à criação de pacotes IP com um endereço IP de origem falsa para personificar outro sistema de computadores. Spoofing de IP permite que criminosos cibernéticos executem ações mal-intencionadas, frequentemente sem detecção. 

Assim sendo, A RESPOSTA É A LETRA C.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *