Informática, perguntado por Gaellsc, 6 meses atrás

O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série
de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Ano: 2019Banca: UFGD Órgão: UFGD Prova: UFGD - 2019 - UFGD - Técnico de Laboratório - Informática
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail,
provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de
acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis,
inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos
de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo,
fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida
como
A.
interceptação de tráfego (Sniffing).
B.
falsificação de e-mail (E-mail spoofing).
C.
desfiguração de página (Defacement).
D.
força bruta (Brute force).
E.
negação de serviço (DoS e DDoS).​

Soluções para a tarefa

Respondido por estefanioacunha
8

Resposta:

negação de serviço (DoS e DDoS). (E)

Explicação:

Respondido por jssborba
0

O ataque cibernético caracterizado por tornar um serviço inacessível por sobrecarga é conhecido como negação de serviço (DoS e DDoS). A alternativa correta, portanto, é a letra E.

Como funciona o ataque por negação de serviço?

Diferente de muitos outros tipos de ataques cibernéticos, o ataque por negação de serviço não envolve a invasão de um determinado site ou serviço web.

Nesse caso, o ataque se baseia apenas na sobrecarga do sistema, que é inundado com tráfego e solicitações essencialmente inúteis. Como resultado, o sistema é "derrubado", tornando-se indisponível para usuários finais.

Este ataque pode ser do tipo DoS (do inglês Denial of Service) ou DDoS (do inglês Distributed Denial of Service). No segundo caso, o ataque envolve o uso de vários computadores e máquinas para inundar um mesmo recurso.

Para saber mais sobre sobre ataques cibernéticos, confira: https://brainly.com.br/tarefa/32266138

#SPJ2

Anexos:
Perguntas interessantes