Logo Passei Direto
Buscar

Pergunta 7 1 em 1 pontos Um ataque de negação de serviço é uma tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores. ...

Pergunta 7
1 em 1 pontos
Um ataque de negação de serviço é uma tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores. Os alvos típicos desse tipo de ataque são servidores web, caracterizando não uma invasão do sistema, senão uma invalidação devido à sobrecarga.
Considerando essas informações e os conteúdo estudados sobre o ataque do tipo negação de serviços (DoS ou DDoS), é possível afirmar que:

objetiva parar as operações de serviços ou computadores conectados à internet.
User badge image
Praticando Para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 7 meses

Um ataque de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) realmente tem como objetivo tornar os recursos de um sistema indisponíveis para os usuários. Isso é feito sobrecarregando o servidor ou a rede com um volume excessivo de tráfego, o que impede que usuários legítimos acessem os serviços. Portanto, a afirmação de que o objetivo é parar as operações de serviços ou computadores conectados à internet está correta.

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

User badge image

Ed Verified user icon

há 2 anos

Sim, um ataque de negação de serviço (DoS ou DDoS) tem como objetivo tornar os recursos de um sistema indisponíveis para seus usuários, parando as operações de serviços ou computadores conectados à internet. Esse tipo de ataque não busca invadir o sistema, mas sim sobrecarregá-lo a ponto de invalidar seu funcionamento normal.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Pergunta 3
1 em 1 pontos
“Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em órgãos públicos. Mais do que dobrou, a quantidade de vulnerabilidades encontradas em órgãos públicos foi de 1.201 para 2.519, de 2019 a 2020.”
Fonte: ESTADO DE MINAS ECONOMIA. Ameaças de golpes virtuais avançaram 400% aponta estudo. Estado de Minas, Belo Horizonte, 2021. Disponível em: . Acesso em: 14 jan. 2021.
Assim como os ataques cibernéticos sofridos pelo governo nacional, há muitos outros tipos de ataques, como o phishing. Assim, e a partir dos conteúdos estudados, analise as afirmativas a seguir.
I. Pela segurança dos usuários, plataformas de banco e de comércio optam por conexões seguras (como HTTPS) caso haja a solicitação de dados considerados sensíveis.
II. O pharming refere-se ao redirecionamento da navegação para páginas falsas quando há a tentativa de acesso a um site fidedigno, caracterizando um tipo de phishing.
III. Programas antimalware e firewall ignoram a busca por phishing, uma vez que este caracteriza um ataque inofensivo e pouco comum.
IV. Mensagens eletrônicas podem conter phishing, principalmente quando falsificam uma comunicação oficial de instituições fidedignas, como bancos.
Está correto apenas o que se afirma em:

I, II e IV.

Pergunta 5
1 em 1 pontos
“Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais.”
Fonte: TEMÓTEO, A.; MILITÃO, E. Após STJ, hackers atingem sistemas do Ministério da Saúde e governo do DF. Uol, São Paulo, 2020. Disponível em: . Acesso em: 11 jan. 2020.
Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir.
I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.
II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
Está correto apenas o que se afirma em:

I, II e IV

Mais conteúdos dessa disciplina