Os sistemas de detecção e prevenção de intrusão vem se torna...

Próximas questões
Com base no mesmo assunto
Q718699 Segurança da Informação

Os sistemas de detecção e prevenção de intrusão vem se tornando cada vez mais importantes na área de segurança de redes de computadores, na medida em que auxiliam na prevenção de ataques que podem explorar brechas em Firewall e antivírus. Os tipos mais comuns de intrusão são Evasão, Inserção, Negação de Serviços e Varredura de Portas.

São exemplos de ataques de negação de serviço que podem ser detectados por ferramentas de detecção de intrusão:

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: A

A questão aborda um tema crucial em segurança da informação: a detecção e prevenção de intrusões. Esses sistemas são essenciais para identificar e mitigar ataques que possam explorar vulnerabilidades não cobertas por firewalls e antivírus. Para resolver a questão, é necessário conhecer os diferentes tipos de ataques e como eles são detectados por ferramentas de intrusão.

Vamos analisar a alternativa correta (A):

A - Jolt2, Smurf, UDPStorm, Synflood e Teardrop

Esta alternativa está correta porque todos os exemplos citados são tipos de ataques de negação de serviço (DoS). Esses ataques visam tornar um serviço indisponível ao sobrecarregar o sistema com tráfego excessivo.

Agora, vejamos por que as outras alternativas estão incorretas:

B - Long URL e URL

Embora Long URL possa ser utilizado em certos tipos de ataques, ele não é tipicamente classificado como um ataque de negação de serviço. A opção URL isoladamente é muito genérica e não se relaciona diretamente com o contexto de ataques DoS.

C - Case sensitive e Session Splicing

Case sensitive refere-se à distinção entre letras maiúsculas e minúsculas, o que não está relacionado com ataques de negação de serviço. Session Splicing é uma técnica de evasão de IDS (Intrusion Detection System) e também não é um ataque de negação de serviço.

D - Fingerprint, TCP Connect, Ident, SYN scanning, FIN scanning, UDP scanning e IP scanning

Todas essas técnicas mencionadas são técnicas de varredura de portas (port scanning), as quais são utilizadas para identificar portas abertas e serviços em execução em um host. Nenhuma delas se enquadra como ataque de negação de serviço.

E - Long URL, Session Splicing e Fingerprint

Assim como já discutido nas alternativas B e C, Long URL e Session Splicing não são ataques de negação de serviço, e Fingerprint é uma técnica de identificação de sistema operacional e serviços, não relacionada a DoS.

Espero ter ajudado a entender melhor o tema e por que a alternativa A é a correta. Se tiver mais dúvidas ou precisar de mais explicações, fique à vontade para perguntar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

4.1.3. Negação de Serviço (DoS)
Ataques de negação de serviço têm como objetivo inviabilizar a utilização do alvo, através de exploração em falhas de aplicação ou envio de pacotes de rede mal formados. Neste caso foram selecionados o Jolt2, Smurf, UDPStorm, Synflood e Teardrop.

FONTE: https://goo.gl/OZy0af

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo