Em geral, firewalls com inspeção de estado evitam ataques do...
computacionais, julgue os itens que se seguem.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: E
A questão aborda a relação entre firewalls com inspeção de estado e ataques do tipo buffer overflow. Para compreendê-la, é essencial entender o funcionamento desses dois conceitos e como eles se relacionam.
Os firewalls com inspeção de estado são dispositivos de segurança de rede que monitoram o estado das conexões de rede, como sessões TCP e UDP, e permitem ou bloqueiam o tráfego com base no estado, protocolo e porta. Eles são eficazes contra uma variedade de ataques de rede, como spoofing de IP, ataques de negação de serviço (DoS) e outros que envolvam conexões em andamento.
No entanto, ataques do tipo buffer overflow exploram vulnerabilidades no código dos programas, onde a entrada de dados excede o buffer de memória alocado, permitindo a execução de código malicioso. Estes ataques geralmente são mitigados por técnicas como validação de entrada, uso de linguagens de programação seguras, e ferramentas de análise estática e dinâmica de código.
Portanto, a alternativa correta é Errado (E) porque:
Justificativa:
Os firewalls com inspeção de estado não são projetados para prevenir ataques de buffer overflow. Eles protegem a rede verificando e controlando o tráfego de rede, mas não inspecionam o conteúdo das interações de software onde ocorreria um buffer overflow. A prevenção de um buffer overflow requer mecanismos específicos de proteção no nível do software, não no nível de rede, como é o caso de firewalls.
Espero que a explicação tenha ficado clara! Se precisar de mais alguma ajuda ou tiver outras dúvidas, estarei à disposição.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
ERRADO.
Firewal que evita esse tipo de ataque é o FIREWALL DE APLICAÇÃO para filtrar dados inseridos.
Não há como um firewall barrar um ataque de buffer overflow.
A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.
Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.
Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.
Bons estudos.
Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."
Bibliografia:
Segurança de redes em ambientes cooperativos
Autor: Nakamura
Editora: Novatec
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo