Logo do Site - Banco de Questões
Continua após a publicidade..

Para que você esteja apto a proteger um computador de possíveis ataques é importante conhecer as técnicas de ataque.

Assinale a alternativa correta sobre o ataque chamado “DoS”.

Resposta:

A alternativa correta é letra B) Sua função principal é consumir todos os recursos de um sistema até a sua parada total, e desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo artifício do DoS, mas que age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).

 

Assinale a alternativa correta sobre o ataque chamado “DoS”.
a)  Esta técnica é utilizada pelos hackers, onde a identidade real do atacante é mascarada por outra identidade, ou seja, o atacante se esconde numa identidade falsa e, desta forma, se faz passar por outro usuário.
b)  Sua função principal é consumir todos os recursos de um sistema até a sua parada total, e desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo artifício do DoS, mas que age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).
c)  É um programa, ou parte de um programa, que contém código malicioso. Esse programa se propaga pela rede e em outros computadores inserindo várias cópias de si mesmo. O DoS é um programa que não pode existir sozinho, ele precisa de um arquivo hospedeiro para que possa se tornar ativo e, posteriormente, continuar infectando outros computadores.
d)  Consiste em realizar propaganda através de algum software instalado. É muito comum os DoS serem incorporados em softwares gratuitos como forma de patrocínio.
e)  É um programa que tem como objetivo capturar pacotes que trafegam através de um segmento de rede. Desta forma, ajudam o administrador da rede a realizar uma análise do tráfego, detectar e resolver problemas na rede e até mesmo observar possíveis pontos de degradação no desempenho da rede.

 

Analisando as alternativas, temos que:

A – Esta técnica é utilizada pelos hackers, onde a identidade real do atacante é mascarada por outra identidade, ou seja, o atacante se esconde numa identidade falsa e, desta forma, se faz passar por outro usuário.

Errada: esta descrição se refere à técnica conhecida como spoofing, que é uma fraude que ocorre quando alguém finge ser um contato ou uma marca em quem o usuário confia para acessar informações pessoais sensíveis. Os ataques de spoofing copiam e exploram a identidade dos contatos, a aparência de marcas conhecidas ou os endereços de sites confiáveis. O spoofing depende da capacidade do hacker de fingir que é outra pessoa ou entidade. Alguns invasores disfarçam suas comunicações, como e-mails ou telefonemas, para que elas pareçam vir de uma pessoa ou organização confiável

B – Sua função principal é consumir todos os recursos de um sistema até a sua parada total, e desta forma, usuários legítimos não terão acesso ao serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo artifício do DoS, mas que age de forma sincronizada com várias máquinas infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).

Certa: de fato, esta descrição se refere a Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. 

C – É um programa, ou parte de um programa, que contém código malicioso. Esse programa se propaga pela rede e em outros computadores inserindo várias cópias de si mesmo. O DoS é um programa que não pode existir sozinho, ele precisa de um arquivo hospedeiro para que possa se tornar ativo e, posteriormente, continuar infectando outros computadores.

Errada: esta descrição se refere a um programa malicioso conhecido como Vírus, que é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.

D – Consiste em realizar propaganda através de algum software instalado. É muito comum os DoS serem incorporados em softwares gratuitos como forma de patrocínio.

Errada: esta descrição se refere a um programa malicioso conhecido como adware, que é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

E - É um programa que tem como objetivo capturar pacotes que trafegam através de um segmento de rede. Desta forma, ajudam o administrador da rede a realizar uma análise do tráfego, detectar e resolver problemas na rede e até mesmo observar possíveis pontos de degradação no desempenho da rede.

Errada: esta descrição se refere a um tipo de programa denominado Sniffer, que é um um recurso usado em sniffing, que consiste em inspecionar dados que trafegam em redes. Usada de forma legítima, está técnica é usada por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados;

Assim sendo, A RESPOSTA É A LETRA B.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *