Sobre Redes de computadores, analise as proposições a segui...
Sobre Redes de computadores, analise as proposições a seguir:
I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;
II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK
III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;
IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.
Está(ão) correta(s) a(s) proposição(ões):
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão sobre Redes de Computadores com foco em segurança e ataques cibernéticos. A alternativa correta é a Alternativa C, ou seja, todas as proposições I, II, III e IV estão corretas. Vamos entender por que cada uma delas está correta e comentar as alternativas:
I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;
O ataque de negação de serviço (DoS) visa tornar um serviço indisponível para os usuários legítimos ao sobrecarregar o sistema com tráfego excessivo. Quando esse ataque é realizado de forma coordenada por múltiplas máquinas, ele é conhecido como Distributed Denial of Service (DDoS). Portanto, essa proposição está correta.
II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYN-ACK;
O ataque de SYN Flood explora o processo de Three Way Handshake do protocolo TCP/IP, onde o atacante envia múltiplos pacotes SYN (solicitação de conexão) para a vítima, mas não responde com o ACK (acknowledgement) após receber o SYN-ACK (resposta de solicitação de conexão). Isso causa a exaustão dos recursos do servidor, tornando-o indisponível. Esta proposição também está correta.
III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;
O Intrusion Prevention System (IPS) é uma evolução do IDS (Intrusion Detection System). Enquanto o IDS apenas detecta e alerta sobre possíveis ataques, o IPS tem a capacidade de detectar e bloquear atividades maliciosas em tempo real, prevenindo que o ataque seja concretizado. Portanto, esta proposição está correta.
IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.
Os worms e vírus são tipos de malware que podem ser detectados por um IDS. O IDS pode utilizar técnicas de análise de comportamento de tráfego para identificar padrões anômalos que indicam a presença de tais ameaças. Portanto, esta proposição também está correta.
Vamos agora justificar por que as demais alternativas estão incorretas:
Alternativa A - I, III e IV apenas: Incorreta porque desconsidera a proposição II, que está correta.
Alternativa B - I e II apenas: Incorreta porque desconsidera as proposições III e IV, que também estão corretas.
Alternativa D - III e IV apenas: Incorreta porque desconsidera as proposições I e II, que estão igualmente corretas.
Alternativa E - I e IV apenas: Incorreta porque desconsidera as proposições II e III, que estão corretas.
Portanto, a alternativa correta é a Alternativa C, pois todas as proposições I, II, III e IV estão corretas.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Questão boa, todas as afirmativas estão corretas. Vou comentar só algumas já que elas estão auto-explicativas.
III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;
Realmente o IPS pode trabalhar de forma ATIVA fazendo o bloqueio. OBS: Nâo confundir com o IDS, que trabalha de forma PASSIVA.
IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.
Correto. O IDS, trabalhando na forma de detecção por anomalias, examina o trafego de rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDos, alguns tipos de malware, violações de privacidade
I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;
DDoS não seria ataque distribuído de negação de serviços? Acredito que essa questão deveria ser anulada.
II - O objetivo do SYNFLOOD é estourar a tabela de Estados da Vítima. Tabela que mantém os estado de todas as conexões, logo o objetivo do ataque é enviar o máximo de aberturas de conexões (pkt SYNs para o Server (vítima)) até estourar sua tabela, que de tal forma não conseguirá atender as outras requisições legítimas, ocasionando Negação de Serviço.
OBS1 - Pela lógica, não há necessidade do atacante responder (com ACK) a vítima depois que ela respondeu sua solicitação de abertura de conexão.
Obs2: pode-se utilizar Synflood pra sobrecarregar a largura de banda da vítima, mas neste ataque, o atacante tem que ter uma largura de banda maior. Ou usar múltiplos computadores em conjunto onde cada um tem largura de banda independente.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo