Logo Passei Direto
Buscar
Uma empresa de comércio eletrônico percebeu que seu site ficou indisponível por cerca de 40 minutos em um sábado à tarde, horário de pico de acessos. Após uma investigação, constatou-se que o servidor web recebeu um volume anormalmente alto de requisições simultâneas, todas vindas de diferentes localidades ao redor do mundo. A equipe de segurança suspeita que o incidente foi resultado de um ataque malicioso planejado para sobrecarregar os recursos do sistema.
Com base na situação descrita, qual tipo de ataque ocorreu, e qual é uma característica que o distingue de outros ataques similares?
Trata-se de um ataque de negação de serviço (DoS), que explora vulnerabilidades em um único ponto da aplicação para interromper o serviço.
Trata-se de um ataque de injeção de código, caracterizado pelo envio de comandos maliciosos a partir de formulários da aplicação.
Trata-se de um ataque de negação de serviço distribuído (DDoS), em que múltiplos sistemas comprometidos são usados para gerar tráfego excessivo ao servidor.
Trata-se de um ataque de phishing, pois envolve o redirecionamento de usuários para páginas falsas durante o horário de pico.
Trata-se de um ataque man-in-the-middle, em que o invasor intercepta as requisições entre o cliente e o servidor para modificar os dados transmitidos.
User badge image
Questões para o Sucesso

ontem

Respostas

User badge image

Ed Verified user icon

ontem

Analisando a situação descrita, temos um site de comércio eletrônico que ficou indisponível devido a um volume anormal de requisições simultâneas, todas provenientes de diferentes localidades. Isso indica que o ataque foi direcionado a sobrecarregar o servidor, o que é característico de um ataque de negação de serviço. Vamos analisar as alternativas: 1. Ataque de negação de serviço (DoS): Este tipo de ataque visa interromper o serviço explorando vulnerabilidades em um único ponto. No entanto, a descrição menciona múltiplas localidades, o que sugere um ataque mais complexo. 2. Ataque de injeção de código: Este ataque envolve o envio de comandos maliciosos, o que não se aplica à situação descrita, já que o problema é a sobrecarga do servidor. 3. Ataque de negação de serviço distribuído (DDoS): Este ataque utiliza múltiplos sistemas comprometidos para gerar tráfego excessivo ao servidor, o que se encaixa perfeitamente na descrição do incidente, onde o servidor recebeu requisições de diferentes localidades. 4. Ataque de phishing: Este tipo de ataque envolve redirecionamento para páginas falsas, o que não é o caso aqui. 5. Ataque man-in-the-middle: Este ataque intercepta comunicações, o que não se relaciona com a indisponibilidade do site devido a requisições excessivas. Portanto, a alternativa correta é: Trata-se de um ataque de negação de serviço distribuído (DDoS), em que múltiplos sistemas comprometidos são usados para gerar tráfego excessivo ao servidor.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Uma organização está reformulando sua política de segurança cibernética após sofrer incidentes relacionados a acesso não autorizado à rede, tentativas de exploração de vulnerabilidades e detecção de malwares em estações de trabalho. Para isso, pretende revisar o papel de dispositivos como firewalls, sistemas de prevenção de intrusão (IPS) e soluções antimalware no ambiente corporativo.
Considerando os mecanismos de defesa mencionados no texto, analise as assertivas abaixo:
I. Firewalls atuam como barreiras de controle de tráfego, permitindo ou bloqueando pacotes com base em regras predefinidas, sendo eficazes na prevenção de intrusões internas originadas de dispositivos comprometidos.
II. Um sistema de prevenção de intrusão (IPS) é capaz de identificar e bloquear em tempo real atividades maliciosas, como varreduras de porta ou tentativas de exploração de vulnerabilidades.
III. Soluções antimalware são eficazes apenas contra vírus conhecidos e não possuem mecanismos para detectar comportamentos suspeitos ou variantes desconhecidas.
IV. Firewalls de próxima geração (NGFW) podem integrar funcionalidades de inspeção profunda de pacotes, detecção de intrusões e filtragem baseada em aplicações.
V. Enquanto o IPS analisa o tráfego em tempo real para bloquear ataques, o IDS apenas monitora e emite alertas, sem impedir a ação maliciosa.
Apenas as assertivas I, II e III estão corretas.
Apenas as assertivas II, IV e V estão corretas.
Apenas as assertivas I, IV e V estão corretas.
Apenas as assertivas II, III, IV e V estão corretas.
Apenas as assertivas III, IV e V estão corretas.

Uma empresa brasileira do setor educacional coleta dados de seus alunos por meio de plataformas digitais e armazena essas informações em um ambiente de nuvem pública gerenciado por um provedor estrangeiro. Após a entrada em vigor da LGPD, a equipe de tecnologia passou a revisar os processos de tratamento de dados e os controles de segurança aplicados, a fim de garantir a conformidade legal e mitigar riscos associados ao uso de serviços em nuvem.
Com base na Lei Geral de Proteção de Dados (LGPD) e nas boas práticas de segurança da informação no tratamento de dados pessoais em ambientes em nuvem, analise as afirmativas a seguir:
I. O uso de provedores em nuvem estrangeiros é proibido pela LGPD, visto que os dados devem obrigatoriamente permanecer em território nacional.
II. A empresa deve garantir que o provedor em nuvem adote medidas de segurança técnicas e administrativas compatíveis com os requisitos da LGPD.
III. O controlador de dados continua sendo responsável pelo tratamento de dados pessoais, mesmo quando este ocorre por meio de operadores terceirizados, como provedores em nuvem.
IV. O armazenamento de dados pessoais em nuvem exige a implementação de medidas como criptografia, controle de acesso e políticas de backup.
V. Caso o provedor de nuvem atue como operador de dados, ele também pode responder diretamente perante a ANPD se houver descumprimento das obrigações legais.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas IV e V estão corretas.

Mais conteúdos dessa disciplina