{"id":3848,"date":"2020-02-13T00:00:00","date_gmt":"2020-02-13T00:00:00","guid":{"rendered":"https:\/\/rockcontent.com\/br\/2020\/02\/13\/ddos\/"},"modified":"2025-09-19T13:49:02","modified_gmt":"2025-09-19T16:49:02","slug":"ddos","status":"publish","type":"post","link":"https:\/\/pingback.com\/br\/resources\/ddos\/","title":{"rendered":"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa"},"content":{"rendered":"<p>Quem gere um site (seja em <a href=\"https:\/\/pingback.com\/br\/resources\/o-que-e-wordpress\/\">WordPress<\/a> ou n\u00e3o) sabe que existem muitas preocupa\u00e7\u00f5es. Criar um ambiente de boa experi\u00eancia aos usu\u00e1rios, com recursos relevantes, bom posicionamento na busca org\u00e2nica e outros pontos fazem parte da rotina de quem administra. \u00c9 nesse sentido que precisamos conhecer a sigla DDoS. <\/p>\n<p>Afinal, uma outra grande preocupa\u00e7\u00e3o est\u00e1 relacionada \u00e0 seguran\u00e7a e estabilidade do <a href=\"https:\/\/pingback.com\/br\/resources\/site\/\">site<\/a>. Se ele n\u00e3o estiver dispon\u00edvel, nenhum resultado esperado ser\u00e1 alcan\u00e7ado. <\/p>\n<p>Neste conte\u00fado mostraremos do que se trata o DDoS, os ataques que seu site pode sofrer e ainda como se proteger. Confira!<\/p>\n<h2 class=\"wp-block-heading\">O que \u00e9 DDoS?<\/h2>\n<p>Atualmente todo empreendedor sabe que para ter um neg\u00f3cio de sucesso, independentemente do nicho de mercado, \u00e9 preciso estar presente na internet, de prefer\u00eancia com um site.<\/p>\n<p><a href=\"https:\/\/pingback.com\/br\/resources\/criar-site-wordpress\/\" rel=\"noreferrer noopener\" target=\"_blank\">Criar um site<\/a>, al\u00e9m de mostrar o profissionalismo da empresa, consegue aumentar o p\u00fablico-alvo, atrair novos potenciais clientes, acelerar as vendas e outros benef\u00edcios.<\/p>\n<p>Por\u00e9m, n\u00e3o basta s\u00f3 criar p\u00e1ginas web. \u00c9 necess\u00e1rio pensar na estrutura, na experi\u00eancia do usu\u00e1rio, nos recursos e tamb\u00e9m na divulga\u00e7\u00e3o e acesso.<\/p>\n<p>Mesmo com todos esses pontos mapeados, planejados e executados, voc\u00ea ainda corre riscos de sofrer um ataque DDoS.<\/p>\n<p>A sigla DDoS representa <em>Distributed Denial of Service<\/em> ou Nega\u00e7\u00e3o Distribu\u00edda de Servi\u00e7o. Ela \u00e9 uma varia\u00e7\u00e3o de DoS (<em>Denial of Service<\/em>), sendo que essa segunda sigla se trata de uma unidade, enquanto a primeira tem a natureza coordenada de ataques.<\/p>\n<h2 class=\"wp-block-heading\">O que \u00e9 um ataque DDoS?<\/h2>\n<p>O ataque DDoS \u00e9 uma a\u00e7\u00e3o maliciosa que visa <a href=\"https:\/\/pingback.com\/br\/resources\/ha-um-problema-no-certificado-de-seguranca-do-site\/\" rel=\"noreferrer noopener\" target=\"_blank\">derrubar um site<\/a>.<\/p>\n<p>Para voc\u00ea entender, podemos dizer que, normalmente, todo usu\u00e1rio de um site requer uma parcela do servidor. Quando essa requisi\u00e7\u00e3o est\u00e1 muito elevada o site pode enfrentar lentid\u00e3o ou at\u00e9 &#8220;cair&#8221;.<\/p>\n<p>Ent\u00e3o, o ataque DDoS \u00e9 um conjunto de ataques DoS, ou seja, diversos computadores ou servidores s\u00e3o usados de forma coordenada para sobrecarregar um sistema e derrub\u00e1-lo.<\/p>\n<p>Com esse ataque o site fica indispon\u00edvel para qualquer usu\u00e1rio, o que pode representar grandes perdas financeiras para as empresas, com queda nas vendas e at\u00e9 insatisfa\u00e7\u00e3o do seu p\u00fablico.<\/p>\n<p>O ataque DDoS n\u00e3o afeta a estrutura de um site em si, ou seja, ele n\u00e3o altera ou danifica arquivos existentes. Isso acontece em outros tipos de a\u00e7\u00f5es de <a href=\"https:\/\/pingback.com\/br\/resources\/hacker\/\">hackers<\/a>, quando h\u00e1 a instala\u00e7\u00e3o de v\u00edrus.<\/p>\n<p>J\u00e1 falando do ataque DDoS, essa a\u00e7\u00e3o tem a \u00fanica e exclusiva fun\u00e7\u00e3o de sobrecarregar o sistema e deix\u00e1-lo extremamente lento ou indispon\u00edvel para os acessos.<\/p>\n<h2 class=\"wp-block-heading\">Como esse ataque funciona?<\/h2>\n<p>Para acontecer um ataque DDoS \u00e9 preciso uma coopera\u00e7\u00e3o de v\u00e1rios atacantes, ou seja, um n\u00famero grande de computadores ou <a href=\"https:\/\/pingback.com\/br\/resources\/host\/\">servidores<\/a> operando em sincronia.<\/p>\n<p>Imagine uma grande avenida movimentada, com o fluxo constante de ve\u00edculos em um sentido. Ent\u00e3o, em um cruzamento, v\u00e1rios carros entram nessa avenida, cortando e interrompendo o tr\u00e1fego. Esse \u00e9 o efeito do ataque DDoS.<\/p>\n<p>Esses ataques s\u00e3o realizados, na maioria das vezes, por hackers. \u00c9 mais comum de acontecer em grandes datas comerciais, em que as empresas j\u00e1 esperam um aumento natural do fluxo de visitantes e de compras.<\/p>\n<p>Apesar de ser um ataque em massa, um \u00fanico hacker \u00e9 capaz de orquestr\u00e1-lo. Para isso basta ter o controle de outros computadores, simulando uma rede e focando em um alvo.<\/p>\n<p>Para controlar essa rede de computadores o hacker manipula malwares, que tornam esses computadores, bots. Ent\u00e3o, esses bots passam a ser controlados remotamente pelo hacker, que envia instru\u00e7\u00f5es coordenadas.<\/p>\n<p>Como cada bot tem um endere\u00e7o IP diferente, o site reconhece cada um como um usu\u00e1rio e o servidor, possivelmente, ultrapassa a sua capacidade, enfrentando a sobrecarga e travando.<\/p>\n<p><strong>LEIA TAMB\u00c9M<\/strong><br \/> <strong><a href=\"https:\/\/pingback.com\/br\/resources\/really-simple-ssl\/\">Entenda como o plugin Really Simple SSL pode deixar o seu site ou blog seguro<\/a><br \/> &nbsp;Saiba o que \u00e9 Black Hat e como ele prejudica o site ou blog da sua empresa<br \/> <\/strong><a rel=\"noreferrer noopener\" href=\"https:\/\/stage.rockcontent.com\/br\/?utm_source=SDL&amp;utm_medium=sdl&amp;utm_campaign=sdl&amp;utm_term=sdl&amp;utm_content=sdl\" target=\"_blank\"><strong>&nbsp;Crie um blog para o seu neg\u00f3cio usando o Stage<\/strong><\/a><\/p>\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os tipos de ataque?<\/h2>\n<p>Agora que voc\u00ea j\u00e1 sabe o que \u00e9 o DDoS e como funciona esse ataque, devemos considerar que existem, basicamente, tr\u00eas tipos deles: ataques \u00e0 camada de aplica\u00e7\u00e3o, ataques de protocolo e ataques volum\u00e9tricos.<\/p>\n<p>Por\u00e9m, para entrarmos nos detalhes de cada tipo de ataque, antes precisamos entender como \u00e9 a estrutura da conex\u00e3o de rede.<\/p>\n<h3 class=\"wp-block-heading\">Estrutura de conex\u00e3o de rede<\/h3>\n<p>Para entender como funciona a conex\u00e3o em rede vamos usar o modelo OSI (Open System Interconnection).<\/p>\n<p>Esse modelo \u00e9 uma divis\u00e3o em 7 camadas da rede de conex\u00e3o. Podemos pensar na constru\u00e7\u00e3o de uma casa, em que cada etapa de sua estrutura tem uma finalidade diferente.<\/p>\n<ol class=\"wp-block-list\">\n<li>Application Layer: camada de intera\u00e7\u00e3o homem-m\u00e1quina, onde os aplicativos podem acessar os servi\u00e7os de rede;<\/li>\n<li>Presentation Layer: garante que os dados estejam em formato utiliz\u00e1vel e \u00e9 onde a criptografia de dados ocorre;<\/li>\n<li>Session Layer: mant\u00e9m conex\u00f5es e \u00e9 respons\u00e1vel por controlar portas e sess\u00f5es;<\/li>\n<li>Transport Layer: transmite dados usando protocolos de transmiss\u00e3o, incluindo TCP e UDP;<\/li>\n<li>Network Layer: decide qual caminho f\u00edsico os dados seguir\u00e3o;<\/li>\n<li>Datalink Layer: decide o formato dos dados na rede;<\/li>\n<li>Physical Layer: transmite fluxo de bits brutos sobre o meio f\u00edsico.<\/li>\n<\/ol>\n<p>Os hackers podem direcionar os ataques a um vetor espec\u00edfico ou dividir o alvo entre os vetores.<\/p>\n<h3 class=\"wp-block-heading\">Ataques \u00e0 camada de aplica\u00e7\u00e3o<\/h3>\n<p>Os ataques \u00e0 camada de aplica\u00e7\u00e3o tamb\u00e9m s\u00e3o conhecidos por ataques \u00e0 camada 7. O objetivo principal \u00e9 esgotar os recursos e interromper os acessos ao <a href=\"https:\/\/pingback.com\/br\/resources\/diferenca-entre-site-e-blog\/\">site ou blog<\/a>.<\/p>\n<p>Esses ataques s\u00e3o direcionados \u00e0 camada em que as p\u00e1ginas web s\u00e3o geradas no servidor e entregues como respostas a solicita\u00e7\u00f5es HTTP.<\/p>\n<p>Esse tipo de ataque \u00e9 bem dif\u00edcil de estruturar uma defesa pela complexidade de distinguir o tr\u00e1fego real na p\u00e1gina para aquele que \u00e9 gerado por bots.<\/p>\n<p>Um dos exemplos de ataque desse tipo \u00e9 semelhante a pressionar o bot\u00e3o F5 (atualizar a p\u00e1gina) repetidamente. Isso, em grande escala, com v\u00e1rios computadores ao mesmo tempo solicitando a atualiza\u00e7\u00e3o, pode gerar uma sobrecarga e levar \u00e0 interrup\u00e7\u00e3o do sistema.<\/p>\n<p>Esse ataque pode ser feito em uma p\u00e1gina espec\u00edfica, e, nesse caso, a defesa se torna mais f\u00e1cil; ou em p\u00e1ginas aleat\u00f3rias, sem uma frequ\u00eancia programada dos IP&#8217;s, o que torna a defesa mais dif\u00edcil.<\/p>\n<h3 class=\"wp-block-heading\">Ataques de protocolo<\/h3>\n<p>Os ataques de protocolo tamb\u00e9m s\u00e3o chamados de ataques de exaust\u00e3o. O objetivo desse ataque \u00e9 consumir toda a capacidade dispon\u00edvel dos servidores de aplicativo web ou de recursos intermedi\u00e1rios, como firewalls.<\/p>\n<p>Os ataques de protocolo s\u00e3o direcionados para as camadas 3 e 4 da pilha de protocolos.<\/p>\n<p>Um exemplo de ataque de protocolo \u00e9 a sobrecarga SNY. Para entend\u00ea-la, vamos criar um exemplo cotidiano.<\/p>\n<p>Imagine que voc\u00ea visita um restaurante e pede um determinado prato ao gar\u00e7om. Ele pega o seu pedido e, enquanto caminha em dire\u00e7\u00e3o \u00e0 cozinha para solicitar o preparo, outra mesa o chama e faz um novo pedido. Isso se repete sucessivamente e ele n\u00e3o consegue entregar todos os pedidos para a prepara\u00e7\u00e3o.<\/p>\n<p>Ele n\u00e3o conseguir\u00e1 entregar todos os pedidos, pois est\u00e1 sobrecarregado e, portanto, as solicita\u00e7\u00f5es n\u00e3o ser\u00e3o respondidas.<\/p>\n<p>Apesar de ser um exemplo bem cotidiano, retrata muito bem o ataque de protocolo.<\/p>\n<p>Um n\u00famero grande de pacotes SYN de solicita\u00e7\u00e3o de de conex\u00e3o inicial \u00e9 gerado. A m\u00e1quina responde as conex\u00f5es, mas aguarda a etapa final da negocia\u00e7\u00e3o (handshake) que nunca ocorre, esgotando os recursos.<\/p>\n<h3 class=\"wp-block-heading\">Ataques volum\u00e9tricos<\/h3>\n<p>Os ataques volum\u00e9tricos t\u00eam o objetivo de causar um congestionamento por meio do consumo de toda a largura de banda de internet dispon\u00edvel ao alvo.<\/p>\n<p>Um exemplo que podemos criar para fazer uma analogia a esse tipo de ataque \u00e9, novamente, com o restaurante. Algu\u00e9m liga para o estabelecimento e pede um item de cada que est\u00e1 no menu, e ent\u00e3o diz ao atendente para retornar a liga\u00e7\u00e3o e descrever todo o pedido.<\/p>\n<p>Ou seja, uma simples solicita\u00e7\u00e3o vai despender um grande volume de dados. Isso, de forma coordenada e repetida, gera o congestionamento citado e pode interromper a utiliza\u00e7\u00e3o de um site.<\/p>\n<h2 class=\"wp-block-heading\">Como proteger o seu site contra os ataques do tipo DDoS?<\/h2>\n<p>Voc\u00ea j\u00e1 conheceu os diferentes tipos de ataques DDoS. Certamente, ficou assustado com as poss\u00edveis a\u00e7\u00f5es de hackers, a dificuldade em <a href=\"https:\/\/www.upx.com\/post\/rastrear-origem-ataque-ddo\">rastre\u00e1-las<\/a> e seus efeitos sobre o neg\u00f3cio. Por\u00e9m, h\u00e1 maneiras de se defender.<\/p>\n<p>\u00c9 claro que ela vai depender muito do tipo de ataque, mas a maior preocupa\u00e7\u00e3o \u00e9 definir qual \u00e9 o tr\u00e1fego real do site e qual \u00e9 o tr\u00e1fego malicioso.<\/p>\n<p>Ou seja, voc\u00ea tem que se preocupar com quem est\u00e1 ali realmente no seu site e que pode at\u00e9 realizar compras numa <a href=\"https:\/\/pingback.com\/br\/resources\/como-montar-uma-loja-virtual\/\">loja virtual<\/a>. Uma grande data comercial, um lan\u00e7amento de produto ou qualquer outro momento em que \u00e9 esperado um pico de tr\u00e1fego pode ser alvo de hackers, mas tamb\u00e9m h\u00e1 o aumento natural dos visitantes reais.<\/p>\n<p>Al\u00e9m disso, o tr\u00e1fego gerado por um ataque DDoS tamb\u00e9m pode variar. Ele pode ser concentrado em uma \u00fanica camada de aplica\u00e7\u00e3o ou pode estar espalhado, atacando diversas camadas ao mesmo tempo e tornando a mitiga\u00e7\u00e3o do ataque mais complexa.<\/p>\n<p>Em um ataque DDoS multivetor pode haver um ataque \u00e0s camadas 3 e 4, combinado com um ataque \u00e0s camadas de aplica\u00e7\u00e3o. Nesses casos, as a\u00e7\u00f5es para mitig\u00e1-los tamb\u00e9m devem ser variadas.<\/p>\n<p>O que deve ser feito \u00e9 direcionar uma a\u00e7\u00e3o de defesa para cada camada. A seguir, veremos algumas a\u00e7\u00f5es poss\u00edveis para reduzir ou eliminar os efeitos de um ataque.<\/p>\n<h3 class=\"wp-block-heading\">Roteamento blackhole<\/h3>\n<p>O roteamento blackhole \u00e9 uma forma de acabar com praticamente todos os ataques DDoS. Na pr\u00e1tica, consiste em criar uma rota blackhole e concentrar o tr\u00e1fego na mesma.<\/p>\n<p>Se voc\u00ea criar uma rota de blackhole sem crit\u00e9rios de filtragem, durante o ataque pode direcionar todo o tr\u00e1fego para essa rota.<\/p>\n<p>No entanto, voc\u00ea estar\u00e1 direcionando tanto o tr\u00e1fego malicioso quanto o verdadeiro, sendo eliminados da rede.<\/p>\n<p>Ent\u00e3o, se um site estiver sofrendo um ataque DDoS, pode-se direcionar todo o tr\u00e1fego para uma rota blackhole como uma forma de defesa.<\/p>\n<h3 class=\"wp-block-heading\">Limita\u00e7\u00e3o de taxa<\/h3>\n<p>A limita\u00e7\u00e3o de taxa ou solicita\u00e7\u00f5es que um servidor pode aceitar por um determinado per\u00edodo de tempo \u00e9 outra a\u00e7\u00e3o poss\u00edvel para se defender no caso de um ataque DDoS. Por\u00e9m, essa estrat\u00e9gia pode n\u00e3o ser totalmente eficaz.<\/p>\n<p>Essa limita\u00e7\u00e3o reduz a <a href=\"https:\/\/pingback.com\/br\/resources\/velocidade-do-site\/\">velocidade<\/a> com que os scrapers da web roubam conte\u00fado e servem para mitigar as tentativas de login por for\u00e7a bruta.<\/p>\n<p>No entanto, a a\u00e7\u00e3o n\u00e3o vai impedir que o tr\u00e1fego criado tenha a\u00e7\u00f5es b\u00e1sicas (e que podem levar a um maior tempo de carregamento ou travamento) sejam feitas.<\/p>\n<h3 class=\"wp-block-heading\">Web Application Firewall<\/h3>\n<p>O WAF \u00e9 uma estrat\u00e9gia capaz de proteger o seu site em um ataque DDoS. Ele \u00e9 destinado \u00e0 camada 7, ou seja, se o ataque estiver concentrada nessa camada, o Firewall ser\u00e1 eficiente.<\/p>\n<p>Esse Firewall se posiciona entre a rede de internet e o provedor de origem, atuando como um proxy reverso.<\/p>\n<p>Como ele filtra as solicita\u00e7\u00f5es de acordo com uma s\u00e9rie de regras usadas para identificar as ferramentas de DDoS, os ataques \u00e0 camada 7 podem ser impedidos.<\/p>\n<h3 class=\"wp-block-heading\">Difus\u00e3o de rede anycast<\/h3>\n<p>Por fim, temos a difus\u00e3o de rede anycast. Essa abordagem usa uma rede anycast para dispersar o tr\u00e1fego do ataque por uma rede de servidores distribu\u00eddos at\u00e9 o ponto no qual o tr\u00e1fego \u00e9 absorvido pela rede.<\/p>\n<p>Na pr\u00e1tica, podemos pensar em um rio com alto volume de \u00e1gua que se divide em v\u00e1rios canais, transformando o grande volume l\u00edquido em pequenas por\u00e7\u00f5es.<\/p>\n<p>\u00c9 claro que essa a\u00e7\u00e3o de defesa vai depender do tamanho do ataque, do volume de tr\u00e1fego total e da efici\u00eancia da rede.<\/p>\n<p>Portanto, neste conte\u00fado pudemos ver que qualquer site na internet est\u00e1 sujeito a ataques maliciosos de hackers. Infelizmente, essa pr\u00e1tica \u00e9 bem comum, principalmente em datas especiais de mercado, quando \u00e9 esperado um grande volume de visitantes nas p\u00e1ginas, como na Black Friday, Natal, Dia das M\u00e3es e outras ocasi\u00f5es.<\/p>\n<p>Os efeitos podem ser variados, desde uma instabilidade no uso do site at\u00e9 a impossibilidade total de acesso. Os resultados disso tamb\u00e9m variam, principalmente pela estrutura da empresa em comportar as perdas.<\/p>\n<p>Se pensarmos em uma empresa de m\u00e9dio porte, que aguarda ansiosamente os per\u00edodos de alto tr\u00e1fego para gerar um pico no faturamento e sofre esse tipo de ataque, isso pode gerar consequ\u00eancias por todo o ano.<\/p>\n<p>Empresas grandes tamb\u00e9m podem ser abaladas por esses ataques, uma vez que o volume de vendas \u00e9 alto e o intervalo entre compras pode ser baix\u00edssimo.<\/p>\n<p>Para evitar esses ataques, n\u00f3s mostramos algumas estrat\u00e9gias importantes. Fa\u00e7a uma avalia\u00e7\u00e3o do que faz mais sentido para voc\u00ea e se prepare!<\/p>\n<p>Agora que voc\u00ea j\u00e1 conhece os ataques DDoS, confira nosso material especial sobre Black Hat, pr\u00e1ticas que tamb\u00e9m podem prejudicar seu site!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ataque de DDoS \u00e9 uma a\u00e7\u00e3o mal-intencionada, bastante comum na internet, que visa derrubar um site ao simular sobrecarga no servidor, servi\u00e7o ou rede.<\/p>\n","protected":false},"author":1,"featured_media":26541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[],"class_list":["post-3848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa<\/title>\n<meta name=\"description\" content=\"O ataque de DDoS \u00e9 uma a\u00e7\u00e3o mal-intencionada, bastante comum na internet, que visa derrubar um site ao simular sobrecarga no servidor, servi\u00e7o ou rede.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pingback.com\/br\/resources\/ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa\" \/>\n<meta property=\"og:description\" content=\"O ataque de DDoS \u00e9 uma a\u00e7\u00e3o mal-intencionada, bastante comum na internet, que visa derrubar um site ao simular sobrecarga no servidor, servi\u00e7o ou rede.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pingback.com\/br\/resources\/ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Pingback\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-13T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-19T16:49:02+00:00\" \/>\n<meta name=\"author\" content=\"Pingback\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:site\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pingback\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/ddos\/\",\"url\":\"https:\/\/pingback.com\/br\/resources\/ddos\/\",\"name\":\"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa\",\"isPartOf\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/ddos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/ddos\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2020-02-13T00:00:00+00:00\",\"dateModified\":\"2025-09-19T16:49:02+00:00\",\"author\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\"},\"description\":\"O ataque de DDoS \u00e9 uma a\u00e7\u00e3o mal-intencionada, bastante comum na internet, que visa derrubar um site ao simular sobrecarga no servidor, servi\u00e7o ou rede.\",\"breadcrumb\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/ddos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pingback.com\/br\/resources\/ddos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/ddos\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/pingback.com\/br\/resources\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\",\"url\":\"https:\/\/pingback.com\/br\/resources\/\",\"name\":\"Pingback Blog\",\"description\":\"Marketing for builders\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\",\"name\":\"Pingback\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"caption\":\"Pingback\"},\"description\":\"Pingback: Marketing for builders.\",\"sameAs\":[\"https:\/\/pingback.com\",\"https:\/\/www.instagram.com\/pingbackoficial\/\",\"https:\/\/www.linkedin.com\/company\/pingbackoficial\/\",\"https:\/\/x.com\/pingbackoficial\",\"https:\/\/www.youtube.com\/@pingbackoficial\"],\"url\":\"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa","description":"O ataque de DDoS \u00e9 uma a\u00e7\u00e3o mal-intencionada, bastante comum na internet, que visa derrubar um site ao simular sobrecarga no servidor, servi\u00e7o ou rede.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pingback.com\/br\/resources\/ddos\/","og_locale":"pt_BR","og_type":"article","og_title":"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa","og_description":"O ataque de DDoS \u00e9 uma a\u00e7\u00e3o mal-intencionada, bastante comum na internet, que visa derrubar um site ao simular sobrecarga no servidor, servi\u00e7o ou rede.","og_url":"https:\/\/pingback.com\/br\/resources\/ddos\/","og_site_name":"Pingback","article_published_time":"2020-02-13T00:00:00+00:00","article_modified_time":"2025-09-19T16:49:02+00:00","author":"Pingback","twitter_card":"summary_large_image","twitter_creator":"@pingbackoficial","twitter_site":"@pingbackoficial","twitter_misc":{"Escrito por":"Pingback","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pingback.com\/br\/resources\/ddos\/","url":"https:\/\/pingback.com\/br\/resources\/ddos\/","name":"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa","isPartOf":{"@id":"https:\/\/pingback.com\/br\/resources\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pingback.com\/br\/resources\/ddos\/#primaryimage"},"image":{"@id":"https:\/\/pingback.com\/br\/resources\/ddos\/#primaryimage"},"thumbnailUrl":"","datePublished":"2020-02-13T00:00:00+00:00","dateModified":"2025-09-19T16:49:02+00:00","author":{"@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66"},"description":"O ataque de DDoS \u00e9 uma a\u00e7\u00e3o mal-intencionada, bastante comum na internet, que visa derrubar um site ao simular sobrecarga no servidor, servi\u00e7o ou rede.","breadcrumb":{"@id":"https:\/\/pingback.com\/br\/resources\/ddos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pingback.com\/br\/resources\/ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/ddos\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/pingback.com\/br\/resources\/ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/pingback.com\/br\/resources\/"},{"@type":"ListItem","position":2,"name":"Entenda o que \u00e9 DDoS e como evitar ataques ao site da sua empresa"}]},{"@type":"WebSite","@id":"https:\/\/pingback.com\/br\/resources\/#website","url":"https:\/\/pingback.com\/br\/resources\/","name":"Pingback Blog","description":"Marketing for builders","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66","name":"Pingback","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","caption":"Pingback"},"description":"Pingback: Marketing for builders.","sameAs":["https:\/\/pingback.com","https:\/\/www.instagram.com\/pingbackoficial\/","https:\/\/www.linkedin.com\/company\/pingbackoficial\/","https:\/\/x.com\/pingbackoficial","https:\/\/www.youtube.com\/@pingbackoficial"],"url":"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/"}]}},"_links":{"self":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/3848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/comments?post=3848"}],"version-history":[{"count":1,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/3848\/revisions"}],"predecessor-version":[{"id":80885,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/3848\/revisions\/80885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/media?parent=3848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/categories?post=3848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/tags?post=3848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}