Com relação a ataques a redes de computadores, julgue os ite...

Próximas questões
Com base no mesmo assunto
Q328401 Redes de Computadores
Com relação a ataques a redes de computadores, julgue os itens a seguir.


A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Errado. A aplicação de regras de firewall por meio de filtro de informações de cabeçalho é para evitar spoofing (mascaramento de IP)

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

 Ver texto associado à questão

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

                Certo       Errado

           

              ERRADA

Não há como um firewall barrar um ataque de buffer overflow.

A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.

Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.

Errado.

Errado.

Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.

Bons estudos.

 • Q53029        

Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

 Ver texto associado à questão

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

              Certo       Errado

           

CERTO

Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilégios de execução do serviço atacado para a execução de códigos maliciosos.

Prova: CESPE - 2011 - MEC - Gerente de Segurança

Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão; 

 Ver texto associado à questão

Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

            Certo       Errado

           

ERRRADA

Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


Bibliografia:

Segurança de redes em ambientes cooperativos
Autor: Nakamura
Editora: Novatec

Errado.

"Filtro de informações de Cabeçalho" = Filtro de Pacote.
Ataques de buffer overflow acontece na camada de aplicação e o filtro de pacote não atua nessa camada.

 

Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.

Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente.

https://pt.wikipedia.org/wiki/Transbordamento_de_dados

 

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo