Ataques na Internet já acontecem desde seus primórdios, qua...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - Buffer Overflows
A questão aborda um tópico muito importante dentro da área de Segurança da Informação, que são os tipos de vulnerabilidades e ataques que podem comprometer sistemas na Internet. Compreender essas vulnerabilidades é essencial para quem se prepara para concursos públicos, pois é um tema recorrente nas provas que avaliam conhecimentos relacionados a tecnologias da informação e, mais especificamente, à segurança cibernética.
No contexto da questão, são mencionados Worms históricos como o Morris e o SQL Slammer, que exploraram falhas em softwares de servidores para se propagar. Esses tipos de malware são conhecidos por sua capacidade de se replicar automaticamente, comprometendo um grande número de sistemas.
O Buffer Overflow é uma falha de segurança que ocorre quando um programa escreve mais dados em um buffer do que ele foi projetado para conter. Isso pode corromper dados, causar um crash no programa, ou criar uma abertura para que um atacante execute código malicioso. Esse tipo de falha foi explorado tanto pelo Morris quanto pelo SQL Slammer. Esses worms injetavam código malicioso que se aproveitava de buffers mal dimensionados em sistemas vulneráveis para ganhar controle sobre eles ou para se replicarem.
Essa vulnerabilidade é particularmente crítica porque permite ao atacante ter controle sobre o sistema afetado, muitas vezes concedendo-lhe privilégios elevados. Por isso, a compreensão de Buffer Overflow é fundamental para profissionais da área de segurança e para candidatos a concursos públicos com foco nesse domínio.
As demais alternativas apontam para outras técnicas de ataque ou exploração de vulnerabilidades:
- B - Port Scanning: Uma técnica usada para descobrir serviços abertos ou vulneráveis em um sistema, mas não é em si uma falha de implementação.
- C - SQL Injection: Uma técnica que explora falhas de segurança em aplicações que interagem com bancos de dados, mas não está relacionada com o tipo de vulnerabilidade que foi explorada pelos worms mencionados.
- D - Cross Site Scripting (XSS): Uma vulnerabilidade que permite a injeção de código malicioso em páginas web visando atacar usuários finais e não servidores.
- E - TCP SYN Flooding: Um ataque de negação de serviço que explora o comportamento do protocolo TCP para sobrecarregar um sistema, mas não explora uma falha de implementação do serviço propriamente dita.
Portanto, a alternativa A - Buffer Overflows é a correta, pois descreve o tipo de falha de implementação explorada para a propagação dos worms citados na questão.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Buffer Overflows == transbordamento de dados : Um buffer overflow (ou transbordamento de dados) acontece quando um programa excede o uso de memória destinado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).
Port Scanning == Verificacao de portas: Nesse tipo de ataque hackers usam para encontrar fraquezas de um computador ou de uma rede. Esta técnica não é um ataque real, os hackers a usam para detectar quais portas estão abertas em um computador. E com base nessas informações sobre portas abertas, o acesso não autorizado pode ser feito. Muito usada também como uma ferramenta para descobrir e corrigir falhas na segurança.
SQL Injection == injeção de SQL : A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.
Cross Site Scripting == O ataque de Cross-site scripting (XSS) consiste em uma vulnerabilidade causada pela falha nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação web. Este ataque permite que código HTML seja inserido de maneira arbitrária no navegador do usuário alvo.Tecnicamente, este problema ocorre quando um parâmetro de entrada do usuário é apresentado integralmente pelo navegador, como no caso de um código javascript que passa a ser interpretado como parte da aplicação legítima e com acesso a todas as entidades do documento (DOM).
TCP SYN Flooding è taque SYN : É uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo