Logo Passei Direto
Buscar

Teologia

Engenharias
ma empresa de comércio eletrônico percebeu que seu site ficou indisponível por cerca de 40 minutos em um sábado à tarde, horário de pico de acessos. Após uma investigação, constatou-se que o servidor web recebeu um volume anormalmente alto de requisições simultâneas, todas vindas de diferentes localidades ao redor do mundo. A equipe de segurança suspeita que o incidente foi resultado de um ataque malicioso planejado para sobrecarregar os recursos do sistema. Com base na situação descrita, qual tipo de ataque ocorreu, e qual é uma característica que o distingue de outros ataques similares? Selecione uma alternativa: a) Trata-se de um ataque de negação de serviço (DoS), que explora vulnerabilidades em um único ponto da aplicação para interromper o serviço. b) Trata-se de um ataque de injeção de código, caracterizado pelo envio de comandos maliciosos a partir de formulários da aplicação. c) Trata-se de um ataque de negação de serviço distribuído (DDoS), em que múltiplos sistemas comprometidos são usados para gerar tráfego excessivo ao servidor. d) Trata-se de um ataque de phishing, pois envolve o redirecionamento de usuários para páginas falsas durante o horário de pico. e) Trata-se de um ataque man-in-the-middle, em que o invasor intercepta as requisições entre o cliente e o servidor para modificar os dados transmitidos.
User badge image
Paulo

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar a situação apresentada. O site da empresa de comércio eletrônico ficou indisponível devido a um volume anormalmente alto de requisições simultâneas, o que sugere que o servidor foi sobrecarregado. A equipe de segurança suspeita que isso foi resultado de um ataque malicioso. Agora, vamos analisar as alternativas: a) Trata-se de um ataque de negação de serviço (DoS), que explora vulnerabilidades em um único ponto da aplicação para interromper o serviço. - Esta opção descreve um ataque DoS, mas não menciona a origem de múltiplas requisições. b) Trata-se de um ataque de injeção de código, caracterizado pelo envio de comandos maliciosos a partir de formulários da aplicação. - Esta opção não se aplica, pois o problema é a sobrecarga do servidor, não a injeção de código. c) Trata-se de um ataque de negação de serviço distribuído (DDoS), em que múltiplos sistemas comprometidos são usados para gerar tráfego excessivo ao servidor. - Esta opção se encaixa perfeitamente, pois menciona que o ataque vem de diferentes localidades, o que é característico de um DDoS. d) Trata-se de um ataque de phishing, pois envolve o redirecionamento de usuários para páginas falsas durante o horário de pico. - Esta opção não se aplica, pois não há menção a redirecionamento de usuários. e) Trata-se de um ataque man-in-the-middle, em que o invasor intercepta as requisições entre o cliente e o servidor para modificar os dados transmitidos. - Esta opção também não se aplica, pois o problema é a indisponibilidade do servidor, não a interceptação de dados. Portanto, a alternativa correta é: c) Trata-se de um ataque de negação de serviço distribuído (DDoS), em que múltiplos sistemas comprometidos são usados para gerar tráfego excessivo ao servidor.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina