{"id":38159,"date":"2024-04-29T17:26:17","date_gmt":"2024-04-29T20:26:17","guid":{"rendered":"https:\/\/king.host\/blog\/?p=38159"},"modified":"2025-09-02T14:26:08","modified_gmt":"2025-09-02T17:26:08","slug":"ataque-ddos","status":"publish","type":"post","link":"https:\/\/king.host\/blog\/tecnologia\/ataque-ddos\/","title":{"rendered":"O que \u00e9 ataque DDoS e como se proteger"},"content":{"rendered":"\n<p>Al\u00e9m de se preocupar com as suas <a href=\"https:\/\/king.host\/blog\/criar-um-site\/como-criar-um-site-de-vendas\/\">vendas<\/a>, com as opera\u00e7\u00f5es do seu neg\u00f3cio e tudo o que envolve os seus resultados, \u00e9 preciso proteger a sua empresa. E, atualmente, o <strong>ataque DDoS<\/strong> \u00e9 a arma mais utilizada pelos criminosos online.<\/p>\n\n\n\n<p>Segundo um estudo da <a href=\"https:\/\/olhardigital.com.br\/2025\/04\/11\/seguranca\/ataques-hackers-disparam-e-brasil-se-torna-um-dos-principais-alvos\/\" target=\"_blank\" rel=\"noopener\">NETSCOUT SYSTEMS<\/a>, foram mais de 500 mil tentativas de invas\u00e3o a partir de t\u00e9cnicas maliciosas apenas no primeiro semestre de 2024, refor\u00e7ando a import\u00e2ncia de se proteger. A l\u00f3gica \u00e9 simples: em vez de explorar falhas no c\u00f3digo, o ataque DDoS visa sobrecarregar a sua infraestrutura.<\/p>\n\n\n\n<p>Empresas que operam com e-commerce, SaaS, plataformas financeiras e servi\u00e7os p\u00fablicos costumam ser expostas a esse tipo de ofensiva. Mas como proteger o seu neg\u00f3cio dentro desse contexto? Continue a leitura para saber mais!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 ataque DDoS<\/h2>\n\n\n\n<p>DDoS \u00e9 a sigla para Distributed Denial of Service, que traduzido para o portugu\u00eas significa \u201cNega\u00e7\u00e3o de Servi\u00e7o Distribu\u00edda\u201d.<\/p>\n\n\n\n<p>Esse \u00e9 um tipo de ataque cibern\u00e9tico, onde um <strong>grande volume de tr\u00e1fego malicioso \u00e9 direcionado para um servidor, rede ou servi\u00e7o online, com o objetivo de gerar sobrecarga e torn\u00e1-lo inacess\u00edvel<\/strong>.<\/p>\n\n\n\n<p>Os ataques DDoS geralmente s\u00e3o realizados por meio de botnets, que s\u00e3o redes de computadores comprometidos e controlados remotamente pelos atacantes.<\/p>\n\n\n\n<p>Assim, esses computadores infectados, conhecidos como bots ou zumbis, s\u00e3o utilizados para enviar solicita\u00e7\u00f5es de tr\u00e1fego ao alvo do ataque de forma coordenada.<\/p>\n\n\n\n<p>Quanto aos alvos de ataques DDoS, podem ser variados, incluindo ecommerces, servi\u00e7os banc\u00e1rios online, provedores de <a href=\"https:\/\/king.host\/blog\/servicos-de-hospedagem\/o-que-e-hospedagem-nuvem\/\">hospedagem<\/a>, servidores de jogos, entre outros.<\/p>\n\n\n\n<p>O objetivo dos atacantes pode ser causar danos \u00e0 reputa\u00e7\u00e3o da empresa, interromper servi\u00e7os essenciais ou extorquir dinheiro em troca da interrup\u00e7\u00e3o do ataque.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Leia tamb\u00e9m: <\/strong><a href=\"https:\/\/king.host\/blog\/criar-um-site\/hospedagem-segura\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>Prote\u00e7\u00e3o para o seu neg\u00f3cio: Guia completo para uma hospedagem segura de sites<\/em><\/strong><\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Como funciona um ataque DDoS<\/h3>\n\n\n\n<p>Para compreender a atua\u00e7\u00e3o de um DDoS, \u00e9 importante analisar as etapas envolvidas na sua execu\u00e7\u00e3o.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. Cria\u00e7\u00e3o ou aluguel de botnet<\/h4>\n\n\n\n<p>O primeiro passo consiste em criar ou alugar uma botnet \u2014 uma rede composta por milhares (ou milh\u00f5es) de dispositivos comprometidos, como computadores pessoais, roteadores, c\u00e2meras IP e at\u00e9 dispositivos IoT.<\/p>\n\n\n\n<p>Esses equipamentos foram previamente infectados com malware que permite o controle remoto por um atacante.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Escolha do alvo e an\u00e1lise da superf\u00edcie de ataque<\/h4>\n\n\n\n<p>O atacante define o alvo com base em objetivos espec\u00edficos: causar preju\u00edzo, exigir resgate (em ataques de extors\u00e3o) ou desestabilizar concorrentes.<\/p>\n\n\n\n<p>Em seguida, ele realiza uma an\u00e1lise da infraestrutura da v\u00edtima, identificando servidores vulner\u00e1veis, largura de banda dispon\u00edvel, aplica\u00e7\u00f5es expostas e poss\u00edveis pontos de falha.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. Execu\u00e7\u00e3o do ataque<\/h4>\n\n\n\n<p>Ap\u00f3s o reconhecimento, o operador da botnet inicia o ataque, enviando um volume massivo de requisi\u00e7\u00f5es simult\u00e2neas ao servi\u00e7o-alvo.<\/p>\n\n\n\n<p>Essa sobrecarga pode atingir o servidor web, o DNS, o banco de dados ou outros componentes da infraestrutura.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Manuten\u00e7\u00e3o e varia\u00e7\u00e3o do vetor<\/h4>\n\n\n\n<p>Muitos ataques DDoS s\u00e3o sustentados ao longo de horas ou dias. Al\u00e9m disso, os vetores podem ser modificados durante o processo, <strong>como forma de contornar filtros de mitiga\u00e7\u00e3o.<\/strong><\/p>\n\n\n\n<p>Por isso, \u00e9 comum observar ataques multivetoriais combinando t\u00e9cnicas de volumetria com explora\u00e7\u00e3o de protocolo e aplica\u00e7\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Leia tamb\u00e9m: <\/strong><a href=\"https:\/\/king.host\/blog\/geral\/autenticacao-de-dois-fatores-o-que-e\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>Autentica\u00e7\u00e3o de dois fatores (2FA): o que \u00e9 e para que serve<\/em><\/strong><\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Principais tipos<\/h2>\n\n\n\n<p>Agora que voc\u00ea j\u00e1 conhece um pouco mais sobre essa amea\u00e7a online, vamos explorar os tr\u00eas principais tipos de ataques DDoS. Confira na sequ\u00eancia!<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. Ataques de Sobrecarga de Largura de Banda (Ataque de Volume)<\/h4>\n\n\n\n<p>Nesse tipo de ataque, os atacantes inundam o alvo com um volume massivo de tr\u00e1fego de rede, consumindo toda a largura de banda dispon\u00edvel e sobrecarregando os recursos do sistema.<\/p>\n\n\n\n<p>O objetivo \u00e9 esgotar os recursos da rede ou do servidor alvo, gerando inacessibilidade. Para isso s\u00e3o utilizados botnets, que geram e enviam grandes volumes de tr\u00e1fego malicioso.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Ataques de Exaust\u00e3o de Recursos de Protocolo<\/h4>\n\n\n\n<p>Os hackers exploram vulnerabilidades em protocolos de comunica\u00e7\u00e3o de rede, como o TCP (Transmission Control Protocol) ou o UDP (User Datagram Protocol), para esgotar os recursos do sistema alvo.<\/p>\n\n\n\n<p>Por exemplo, podem enviar uma grande quantidade de solicita\u00e7\u00f5es de conex\u00e3o TCP ou pacotes UDP falsificados para consumir recursos como capacidade de processamento da CPU, tabelas de estado de conex\u00e3o ou buffers de mem\u00f3ria.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. Ataques de Exaust\u00e3o de Recursos de Aplicativos (Ataques de Camada de Aplicativo)<\/h4>\n\n\n\n<p>Nesse tipo de ataque, as vulnerabilidades em aplicativos ou servi\u00e7os espec\u00edficos s\u00e3o exploradas, <strong>gerando sobrecarga com solicita\u00e7\u00f5es leg\u00edtimas<\/strong>. Os atacantes podem direcionar aplicativos web, servidores de banco de dados ou servi\u00e7os de autentica\u00e7\u00e3o, enviando uma grande quantidade de solicita\u00e7\u00f5es simult\u00e2neas.&nbsp;<\/p>\n\n\n\n<p>Esse tipo de ataque pode ser mais dif\u00edcil de detectar, pois as solicita\u00e7\u00f5es podem parecer leg\u00edtimas \u00e0 primeira vista, mas da mesma forma, podem sobrecarregar e gerar problemas.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Leia tamb\u00e9m: <\/strong><a href=\"https:\/\/king.host\/blog\/tutoriais\/seguranca-na-internet\/\"><strong><em>Seguran\u00e7a na Inter<\/em><\/strong><\/a><strong><em><a href=\"https:\/\/king.host\/blog\/tutoriais\/seguranca-na-internet\/\" target=\"_blank\" rel=\"noreferrer noopener\">net: como se proteger de ataques e fraudes<\/a><\/em><\/strong><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Consequ\u00eancias<\/h2>\n\n\n\n<p>Independentemente de qual seja o tipo de ataque, as consequ\u00eancias s\u00e3o v\u00e1rias para a sua opera\u00e7\u00e3o.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. Interrup\u00e7\u00e3o de servi\u00e7os e perda de receita<\/h4>\n\n\n\n<p>Um dos impactos mais imediatos de um ataque DDoS \u00e9 a indisponibilidade do servi\u00e7o.<\/p>\n\n\n\n<p>Para e-commerces, isso significa a perda direta de vendas; para empresas SaaS, interrup\u00e7\u00f5es que afetam contratos de SLA e confian\u00e7a de clientes; em institui\u00e7\u00f5es financeiras, o bloqueio de transa\u00e7\u00f5es pode provocar p\u00e2nico e fuga de usu\u00e1rios.<\/p>\n\n\n\n<p>Al\u00e9m disso, sistemas internos tamb\u00e9m podem ser afetados \u2014 como <a href=\"https:\/\/king.host\/blog\/empreendedorismo\/sistema-erp\/\">ERPs<\/a> e plataformas de CRM \u2014 prejudicando a opera\u00e7\u00e3o e impactando m\u00faltiplos departamentos simultaneamente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Danos \u00e0 reputa\u00e7\u00e3o da empresa<\/h4>\n\n\n\n<p>Empresas que sofrem ataques frequentes ou prolongados podem ser vistas como fr\u00e1geis ou despreparadas tecnicamente, principalmente quando seus concorrentes se mant\u00eam est\u00e1veis. Clientes B2B, por exemplo, tendem a buscar fornecedores confi\u00e1veis com SLAs rigorosos e hist\u00f3rico de estabilidade.<\/p>\n\n\n\n<p>Um \u00fanico epis\u00f3dio mal gerido pode gerar publica\u00e7\u00f5es negativas em redes sociais, repercuss\u00e3o na imprensa especializada ou queda de avalia\u00e7\u00e3o em plataformas de an\u00e1lise de software.<\/p>\n\n\n\n<p>A perda de confian\u00e7a pode ser mais nociva do que o preju\u00edzo imediato. Reverter esse dano exige investimento em comunica\u00e7\u00e3o, refor\u00e7o da marca e garantias adicionais, o que eleva o custo de aquisi\u00e7\u00e3o de novos clientes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. Exposi\u00e7\u00e3o a outros tipos de ataque<\/h4>\n\n\n\n<p>Ataques DDoS muitas vezes funcionam como distra\u00e7\u00f5es para que outras a\u00e7\u00f5es maliciosas ocorram simultaneamente, como tentativas de explora\u00e7\u00e3o de vulnerabilidades, escalonamento de privil\u00e9gios ou extra\u00e7\u00e3o de dados sens\u00edveis.<\/p>\n\n\n\n<p>Esse tipo de estrat\u00e9gia, chamada de ataque composto, j\u00e1 foi usada em casos not\u00f3rios como o da Dyn em 2016, onde um DDoS massivo encobriu movimentos internos de ransomware.<\/p>\n\n\n\n<p>Enquanto a equipe de seguran\u00e7a concentra esfor\u00e7os em restabelecer o servi\u00e7o, falhas n\u00e3o monitoradas podem ser exploradas silenciosamente, agravando ainda mais os danos e exigindo uma investiga\u00e7\u00e3o forense posterior complexa e custosa.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Aumento de custos operacionais<\/h4>\n\n\n\n<p>Mitigar ataques prolongados requer medidas extraordin\u00e1rias: contratar servi\u00e7os adicionais, redimensionar servidores, ativar planos de conting\u00eancia, escalar times t\u00e9cnicos e ativar consultorias externas.<\/p>\n\n\n\n<p>Esses custos s\u00e3o emergenciais, n\u00e3o planejados, e muitas vezes superam o or\u00e7amento destinado \u00e0 infraestrutura para o ano.<\/p>\n\n\n\n<p>Al\u00e9m disso, empresas que utilizam servi\u00e7os de <a href=\"https:\/\/king.host\/blog\/tecnologia\/cloud-computing-para-que-serve\/\">cloud computing<\/a> podem registrar aumentos bruscos de consumo de recursos, especialmente em modelos pay-per-use. Um pico de tr\u00e1fego malicioso pode inflar a fatura de forma significativa \u2014 <strong>mesmo que n\u00e3o tenha gerado benef\u00edcio algum \u00e0 opera\u00e7\u00e3o.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Leia tamb\u00e9m: <\/strong><a href=\"https:\/\/king.host\/blog\/tecnologia\/vulnerabilidade-digital\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><em>Vulnerabilidade digital: 7 dicas para proteger seu neg\u00f3cio<\/em><\/strong><\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger seu site<\/h2>\n\n\n\n<p>Bom, dentro desse contexto, o que pode ser feito para proteger a sua estrutura? Para ajudar voc\u00ea nessa miss\u00e3o, separamos alguns pontos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. Use solu\u00e7\u00f5es de mitiga\u00e7\u00e3o especializadas<\/h4>\n\n\n\n<p>Servi\u00e7os especializados em mitiga\u00e7\u00e3o DDoS utilizam redes globais distribu\u00eddas com alta capacidade de absor\u00e7\u00e3o de tr\u00e1fego.<\/p>\n\n\n\n<p>Plataformas como Cloudflare, AWS Shield, Radware e Akamai atuam como escudos, identificando e bloqueando ataques antes que atinjam a origem. Essas solu\u00e7\u00f5es trabalham com an\u00e1lise comportamental, fingerprint de requisi\u00e7\u00f5es e intelig\u00eancia artificial para distinguir tr\u00e1fego leg\u00edtimo de botnets.<\/p>\n\n\n\n<p>Empresas que operam internacionalmente se beneficiam especialmente desse modelo, pois os pacotes maliciosos s\u00e3o filtrados no edge \u2014 antes mesmo de cruzarem continentes ou saturarem links de backbone.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Implemente balanceamento de carga<\/h4>\n\n\n\n<p>O load balancing distribui as requisi\u00e7\u00f5es entre m\u00faltiplos servidores, equilibrando a carga e evitando que um \u00fanico n\u00f3 entre em colapso. Solu\u00e7\u00f5es como NGINX, HAProxy ou o Amazon ELB possibilitam criar estruturas redundantes e flex\u00edveis.<\/p>\n\n\n\n<p>Quando combinados com geodistribui\u00e7\u00e3o (multi-regi\u00e3o), os balanceadores tamb\u00e9m reduzem a lat\u00eancia e dificultam que ataques localizados comprometam a opera\u00e7\u00e3o global. \u00c9 uma t\u00e9cnica indispens\u00e1vel em arquiteturas modernas de alta disponibilidade.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. Configure firewalls de forma estrat\u00e9gica<\/h4>\n\n\n\n<p>Os firewalls devem ser configurados para bloquear tr\u00e1fego suspeito, limitar pacotes por segundo (PPS), estabelecer timeouts para conex\u00f5es TCP pendentes e proteger contra spoofing de IP. Firewalls de pr\u00f3xima gera\u00e7\u00e3o (NGFW) com inspe\u00e7\u00e3o de pacotes de camada 7 s\u00e3o especialmente \u00fateis contra ataques sofisticados que simulam comportamento leg\u00edtimo.<\/p>\n\n\n\n<p>Al\u00e9m disso, regras espec\u00edficas devem ser aplicadas em portas comuns de explora\u00e7\u00e3o (como 80, 443, 53) e em servi\u00e7os que n\u00e3o s\u00e3o publicamente acess\u00edveis, limitando ainda mais a exposi\u00e7\u00e3o.<\/p>\n\n\n\n<p>Por exemplo, o <a href=\"https:\/\/king.host\/blog\/tecnologia\/o-que-e-waf\/\">\u201c<em>Web Application Firewall<\/em>\u201d (WAF)<\/a>, que traduzido para o portugu\u00eas seria \u201cFirewall de Aplica\u00e7\u00f5es Web\u201d. Ele \u00e9 uma ferramenta de seguran\u00e7a que tem a fun\u00e7\u00e3o de proteger aplicativos ou sites da web.<\/p>\n\n\n\n<p>Nesse sentido, o WAF atua como uma barreira entre o site e a Internet, filtrando e monitorando o tr\u00e1fego HTTP entre eles.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Monitore constantemente sua rede<\/h4>\n\n\n\n<p>Monitoramento em tempo real \u00e9 o alicerce da detec\u00e7\u00e3o precoce. Ferramentas como Prometheus com Grafana, ELK Stack ou solu\u00e7\u00f5es comerciais como Datadog e New Relic fornecem pain\u00e9is detalhados sobre uso de recursos, tr\u00e1fego por IP, tempo de resposta e padr\u00f5es incomuns.<\/p>\n\n\n\n<p>Alertas autom\u00e1ticos, integrados com sistemas de resposta, permitem que a\u00e7\u00f5es imediatas sejam tomadas antes que o impacto se torne generalizado. M\u00e9tricas como aumento abrupto de sess\u00f5es por segundo ou queda s\u00fabita de throughput devem acionar investiga\u00e7\u00f5es instant\u00e2neas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5. Adote CDN com recursos de seguran\u00e7a<\/h4>\n\n\n\n<p>Uma <a href=\"https:\/\/king.host\/blog\/tecnologia\/o-que-e-cdn\/\">rede de distribui\u00e7\u00e3o de conte\u00fado (CDN)<\/a> age como uma camada adicional de defesa ao armazenar c\u00f3pias dos recursos em m\u00faltiplos pontos ao redor do mundo. Isso reduz a carga sobre o servidor de origem e dificulta ataques de satura\u00e7\u00e3o.<\/p>\n\n\n\n<p>CDNs modernas oferecem funcionalidades como WAF embutido, roteamento inteligente, TLS handshake com valida\u00e7\u00e3o adaptativa e limita\u00e7\u00e3o por IP. Em casos de picos, podem escalar elasticamente sem comprometer a performance percebida pelos usu\u00e1rios finais.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">6. Estabele\u00e7a um plano de resposta a incidentes<\/h4>\n\n\n\n<p>Um plano de resposta bem documentado define os protocolos para atuar em diferentes cen\u00e1rios de ataque. Deve incluir respons\u00e1veis por decis\u00e3o t\u00e9cnica, comunica\u00e7\u00e3o externa (incluindo imprensa e clientes), escalonamento com provedores e etapas de mitiga\u00e7\u00e3o.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 recomend\u00e1vel realizar simula\u00e7\u00f5es semestrais com todos os stakeholders envolvidos, testando a efic\u00e1cia do plano, os tempos de resposta e a clareza na comunica\u00e7\u00e3o. O plano deve conter tamb\u00e9m pol\u00edticas de rollback e recupera\u00e7\u00e3o segura.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">7. Mantenha software e sistemas atualizados<\/h4>\n\n\n\n<p>Sistemas desatualizados s\u00e3o alvos f\u00e1ceis para ataques combinados. Ao manter servidores, frameworks e bibliotecas em dia, a empresa reduz brechas que podem ser exploradas durante uma ofensiva DDoS \u2014 como amplifica\u00e7\u00e3o de requisi\u00e7\u00f5es, vulnerabilidades em web servers ou falhas conhecidas em plugins.<\/p>\n\n\n\n<p>Pr\u00e1ticas de DevSecOps devem ser incorporadas ao pipeline de desenvolvimento, garantindo que atualiza\u00e7\u00f5es de seguran\u00e7a sejam integradas de forma cont\u00ednua e com testes automatizados.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">8. Aplique limites por IP e autentica\u00e7\u00e3o em APIs<\/h4>\n\n\n\n<p>Rate limiting \u00e9 essencial para bloquear comportamento abusivo. Ao limitar o n\u00famero de requisi\u00e7\u00f5es por IP em determinado intervalo, \u00e9 poss\u00edvel barrar bots antes que esgotem recursos.<\/p>\n\n\n\n<p>Para APIs e endpoints de alta sensibilidade, \u00e9 fundamental exigir autentica\u00e7\u00e3o (por token, OAuth ou assinatura HMAC), implementar verifica\u00e7\u00e3o de origem (CORS), e aplicar desafios baseados em comportamento (como reCAPTCHA, <a href=\"https:\/\/king.host\/blog\/tecnologia\/bibliotecas-javascript\/\">JavaScript<\/a> challenges ou proof-of-work leve).<\/p>\n\n\n\n<p>Ficou claro que os ataques DDoS representam uma amea\u00e7a concreta e recorrente \u00e0 estabilidade dos ambientes digitais corporativos.<\/p>\n\n\n\n<p>Ignorar sua exist\u00eancia ou adotar medidas paliativas coloca em risco n\u00e3o apenas a opera\u00e7\u00e3o, mas a credibilidade e o posicionamento estrat\u00e9gico de qualquer empresa conectada.<\/p>\n\n\n\n<p><strong>Quer garantir que o seu site est\u00e1 protegido? <\/strong><a href=\"https:\/\/king.host\/#planos\"><strong>Conhe\u00e7a os planos da KingHost<\/strong><\/a><strong>!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ataque DDoS (Distributed Denial of Service) \u00e9 uma tentativa deliberada de tornar um recurso digital \u2014 como um site, servidor ou aplica\u00e7\u00e3o \u2014 indispon\u00edvel para seus usu\u00e1rios, sobrecarregando-o com tr\u00e1fego malicioso originado de m\u00faltiplas fontes. A boa not\u00edcia \u00e9 que existem maneiras de proteger as suas p\u00e1ginas, sistemas e arquivos.<\/p>\n","protected":false},"author":338,"featured_media":38160,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1308,8],"tags":[1359],"class_list":["post-38159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glossario","category-tecnologia","tag-seguranca-digital"],"_links":{"self":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/38159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/users\/338"}],"replies":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/comments?post=38159"}],"version-history":[{"count":8,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/38159\/revisions"}],"predecessor-version":[{"id":41882,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/38159\/revisions\/41882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media\/38160"}],"wp:attachment":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media?parent=38159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/categories?post=38159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/tags?post=38159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}