Você está na página 1de 4

Na virada do ms de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques atravs da Internet

com o objetivo de deix-los inacessveis. O tipo de ataque de que foram vtimas estes bancos conhecido genericamente pelo nome de: denial of service

Sobre ataques segurana de sistemas computacionais correto afirmar:


Ataques de disfarce, repetio, modificao de mensagem e negao de servio so difceis de impedir absolutamente, devido grande variedade de vulnerabilidades fsicas, de software e de rede em potencial.

Considere: I. Tipo de ataque onde enviada uma enorme quantidade de pedidos a um determinado servio a fim de sobrecarreg-lo e deix-lo inoperante. II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I). I e II so, respectivamente, Denial of Service e NIDS

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para pginas falsificadas, a ao que, preventivamente, se apresenta mais adequada verificar a autenticidade do certificado digital.

No contexto das ameaas e vulnerabilidades de rede, considere: I. Cross-site Scripting (XSS) uma vulnerabilidade em sites web que permite que um indivduo malicioso execute cdigo Javascript no site alvo no contexto do usurio e, dessa forma, poder roubar credenciais de acesso ou at executar comandos em nome do administrador. II. Phishing uma fraude virtual que chega por e-mail com a tentativa de convencer o usurio de que ele precisa preencher um formulrio com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade um vrus, e o site, se acessado, roubar todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele realizado via UDP, j que o protocolo TCP usa a proteo handshake. IV. No ataque SYN flooding, o atacante inicia muitas conexes TCP em um curto perodo de tempo, atacando o three-way handshake e passa a enviar SYNs e no responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexo at ocupar todos os buffers de conexo no servidor. Est correto o que consta em: I, II, III e IV

Em relao segurana em redes de computadores existem ataques de negao de servios, onde o acesso a um sistema interrompido ou impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da disponibilidade.

O usurio do computador recebe uma mensagem no solicitada, geralmente de contedo alarmista, a fim de assust-lo e convenc-lo a continuar a corrente interminvel de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado Hoax

Um ataque passivo segurana tenta descobrir ou utilizar informaes do sistema, mas no afeta seus recursos. J um ataque ativo segurana tenta alterar os recursos do sistema ou afetar sua operao. So categorias de ataques ativos: disfarce, repetio, modificao de mensagens e negao de
servio.

Um ataque do gnero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo at ele parar de responder ou, at mesmo, desligar. Enquadramse nesse gnero os ataques I. Buffer Overflow. II. PING of Death. III. SYN Flooding. IV. Smurf.

Est correto o que se afirma em I, II, III e IV Em redes de computadores, o tipo de ataque em que o espio intercepta a comunicao entre dois usurios, de forma que o usurio A comunique-se com ele mesmo pensando ser o usurio B, e o usurio B tambm o faz, pensando ser o usurio A. Trata-se de Man in the middle

Considere o recebimento de um e-mail que informa o usurio a respeito de uma suposta contaminao do computador dele por um vrus, sugerindo a instalao de uma ferramenta disponvel em um site da Internet para eliminar a infeco. Entretanto, a real funo dessa ferramenta permitir que algum tenha acesso ao computador do usurio e a todos os dados l armazenados. Este mtodo de ataque trata-se de: Social Engineering (Engenharia Social)

Em TI, uma poltica de segurana adequada deve conter recomendaes de filtros que permitam o bloqueio de portas e protocolos no firewall para os servios que mais so explorados em tentativas de invaso. Todavia, essa tarefa deve levar em conta o cuidado de no paralisar os servios necessrios no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados I. nos pacotes originrios do ambiente exterior, com origem em endereos internos previstos na RFC 1918 (redes privadas) e endereos IP 127. II. nas portas de DNS para todas as mquinas que no sejam servidores de DNS e tambm para as que sejam servidores de DNS secundria. III. nos protocolos HTTP e SSL, exceto para servidores que provm servios Web para acesso externo, bem como as portas altas utilizadas por servios HTTP como Proxy. IV. nas requisies de echo request, de sada de echo replies, time exceeded, e mensagens do tipo unreachable. correto o que consta em I, III e IV

O impedimento do acesso autorizado aos recursos ou o retardamento de operaes crticas por um certo perodo de tempo um tipo de ataque denominado denial of service

So tipos de ataque passivo de rede: vazamento de contedo de mensagem e anlise de trfego

So, respectivamente, modalidades de ataque de segurana passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurana, a anlise de trfego e a negao de servio (denial of service)