Assinale a opção que indica o método de ataque cibernético caracterizado por inundar um sistema alvo com uma grande quantidade de tráfego de dados, sobrecarregando-o e tornando-o inacessível para usuários legítimos.
- A) Phishing
- B) Ataque de força bruta
- C) Ataque de negação de serviço (DDoS)
- D) Injeção de SQL
- E) Spoofing de IP
Resposta:
A alternativa correta é letra C) Ataque de negação de serviço (DDoS)
Analisando as alternativas, temos que:
A – Phishing
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida, informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas.
B – Ataque de força bruta
Errada: o ataque de força bruta (brute force) consiste em tentar adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.
C – Ataque de negação de serviço (DDoS)
Certa: de fato, negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.
D – Injeção de SQL
Errada: SQL Injection (ou injeção de SQL) é uma vulnerabilidade de segurança existente em páginas Web que possibilita a um invasor interferir nas consultas que um aplicativo faz ao banco de dados. Usualmente, essa vulnerabilidade permite que um invasor tenha acesso a dados sensíveis aos quais ele não deveria ter acesso, podendo incluir dados pertencentes a outros usuários ou quaisquer outros dados que o próprio aplicativo tenha acesso. Em casos mais graves, um invasor pode modificar ou excluir dados do banco, causando alterações persistentes no conteúdo ou no comportamento do banco de dados e da aplicação.
E – Spoofing de IP
Errada: no ataque IP Spoofing há o envio de pacotes contendo endereços IPs falsos, como indica o site da Kaspersky, como vemos a seguir:
Spoofing é um tipo específico de ataque cibernético no qual alguém tentar usar um computador, dispositivo ou rede para enganar outras redes de computadores ao se disfarçar como uma entidade legítima. Ele é uma das várias ferramentas que os hackers usam para obter acesso a computadores e minerar dados confidenciais, torná-los zumbis (computadores dominados para uso mal-intencionado), ou iniciar ataques de Negação de Serviço (DoS). Dos diferentes tipos de spoofing, o spoofing de IP é o mais comum.
O que é spoofing de IP?
Spoofing de IP, ou spoofing de endereço IP, diz respeito à criação de pacotes IP com um endereço IP de origem falsa para personificar outro sistema de computadores. Spoofing de IP permite que criminosos cibernéticos executem ações mal-intencionadas, frequentemente sem detecção.
Assim sendo, A RESPOSTA É A LETRA C.
Deixe um comentário