SóProvas



Questões de Ataques e ameaças


ID
7378
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é

Alternativas
Comentários
  • Um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service). Um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores("Zoobies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

    O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

    http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o
  • GAB:D

    Questões semelhantes:

    (CESPE - 2015 - TCU - AFCE) Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo. 

    Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. 

    Gabarito: Certo 

    (CESPE - 2014 - ANTAQ) Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. 

    Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. 

    Gabarito: Certo 

    (CESPE - 2013 - INPI) A respeito de segurança de redes de comunicação, julgue os itens que se seguem. 

    DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. 

    Gabarito: Certo 


ID
8350
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

Alternativas
Comentários
  • Algumas considerações sobre o cavalo de tróia...1.É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. 2.É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado. 3.Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. 4.Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. 5.O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: •tenha acesso e copie todos os arquivos armazenados no computador; •descubra todas as senhas digitadas pelo usuário; •formate o disco rígido do computador, etc. http://cartilha.cert.br/malware/sec2.html#subsec2.2
  • Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    gabarito B


ID
8353
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

Alternativas
Comentários
  • Eu também não. Vejam as estatísticas, a maioria acredita que a C está mais correta que a A.
  • A resposta correta é a letra C. Para tirar a dúvida procure pelo arquivo pdf: virusinformaticos.pdf disponível na internet. É de lá que a Esaf buscou fundamentação. É preciso corrigir o erro no gabarito.
  • Fui atrás da resultado final deste concurso e INFELIZMENTE o gabarito definitivo desta questão foi A. :-(http://www.pciconcursos.com.br/provas/afrf-2005Também errei.
  • A letra A) é um Spyware. O correto é C)

  • A letra A) estaria correta SE E SOMENTE SE não houvesse a letra C), porque backdoor pode ser usado para roubar informações e enviá-las para o responsável hacker. De qualquer modo, a letra A) descreve a principal função de um spyware.

    Mas a letra C) revela a principal função de um backdoor, que é acesso não autorizado a um computador, que pode ser total ou limitado. Portanto a ESAF sacaneou os candidatos nesta questão, ao embutir "pegadinha" maliciosa no item C), por desaboná-lo com algum mistério relacionado com ataques via Telnet. 
  • Malware é gênero, sendo spyware uma espécie de malware assim como backdoor.
    A alternativa "a" atende a questão visto que a afirmativa traz a própria característica da ameaça "Porta dos Fundos" (ou backdoor).
  • Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.
  • Também fui na C. Acho que caberia recurso.

  • ESAF (uma banca TOP) fazendo uma questão lixo dessas.... que feio ESAF !!!


ID
12082
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

Alternativas
Comentários
  • Spyware são programas inteiros que executam independentemente de outros arquivos do sistema infectado. Os vírus são fragmentos de código inseridos em outros arquivos do sistema infectado. Estes arquivos são denominados “arquivo hospedeiro”. Assim, os Spyware não são considerados vírus por não requererem um “arquivo hospedeiro”. Este é o verdadeiro motivo pelo qual os spyware não são considerados vírus, ao invés de estes não serem considerados vírus apenas quando não possuírem um mecanismo de replicação.
  • Parece-me que a questão está Certa.

    Spyware não são virus de fato, pois não se instalam em um arquivo hospedeiro. A afirmativa me parece correta.
  • Prandel,

    Essa é mais uma questão de português do que de computação. Podemos simplificar o enunciado trocando pela seguinte pergunta: Um spyware em algum momento pode ser considerado um vírus?
    Se sua resposta for não, você torna a afirmativa errada, porque eles colocaram um "desde que", o qual introduz a idéia que em um determinado momento um spyware pode vir a ser considerado um vírus.
    Ou seja, caso eles se repliquem a partir de um sistema instalado, serão considerados vírus. Errado!
  • Andre: valeu!! Matou a questão.
  • Na minha opinião essa questão esta se contradizendo.
    "1 - Os programas conhecidos como spyware são um tipo de trojan"<- Spyware não é um trojan.2 - 2 "Esses programas não são considerados como vírus de computador"
  • Errada. Lembre-se que os conceitos de TROJAN, VIRUS, WORMS, SPYWARES E ADWARES não são exclusivos, eles podem existir simultaneamente em um mesmo indivíduo.ExemploSPYWARE + ADWARE = programa que captura informações do usuário e ainda exibe propaganda;VIRUS + TROJAN = programa que promete algo bom, entretanto, quando executado, infecta arquivos e se multiplica dentro do hospedeiro de forma oculta.QUANTO À QUESTÃO:A primeira parte está certa. Trojan prometem uma coisa boa, mas na verdade faz uma coisa ruim, muitas vezes escondida. O Spyware é considerado um trojan por possuir estas características.A segunda parte que está errada. Spywares podem ser vírus, desde que tenham as características destes. Ou seja, se eles infectarem outros arquivos.A característica de se replicar a partir de um sistema onde foi instalado, como afirma a questão, se trata de WORM. Virus se replica, mas através da infecção de arquivos "saudáveis".
  • a principal diferença entre trojan e virus não diz respeito a replicação (pq um cavalo de troia pode carregar um worm lançador p q haja a propagaçao do rojan),  e sim a dependencia de um arquivo hospedeiro. O trojan não precisa de um arquivo hospedeiro (iniciador), enquanto o virus sempre precisa... ele n tem autonomia.
  • Só pelo início a questão já é errada: "Os programas conhecidos como spyware são um tipo de trojan..." Spywares não são trojans!! E mesmo se considerassemos um arquivo que tivesse a função de ser Spyware+Trojan como o colega comentou acima. A questão deveria dizer que "Existem alguns spywares que são trojans" para ser valorada como verdadeira! O que se me permitem dizer, NÃO é o caso.
     
    Gabarito: ERRADA

    Espero ter ajudado!
    Bons estudos!

  • Spyware são programas inteiros que executam independentemente de outros arquivos do sistema infectado. Os vírus são fragmentos de código inseridos em outros arquivos do sistema infectado. Estes arquivos são denominados “arquivo hospedeiro”. Assim, os spyware não são considerados vírus por não requererem um “arquivo hospedeiro”. Este é o verdadeiro motivo pelo qual os spyware não são considerados vírus, ao invés de estes não serem considerados vírus apenas quando não possuírem um mecanismo de replicação.

    Fonte: CESPE

  • Só uma correção sobre o comentário do colega Arthur Pomnitz. A afirmação de que "Spyware é um tipo de trojan" não torna a afirmativa incorreta. Se vocês consultarem a cartilha de segurança do CERT (muito adotada pelas bancas), ela classifica os trojans em diferentes tipos, dentre eles o tipo "Trojan Spy".

    "Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartões de créditos, e enviá-las ao atacante"

    O erro consiste numa pegadinha de português, como apontado pelos colegas.

    Abraços e bons estudos.
  • O fato de existir o Trojan Spy não significa que todo Trojan é um spyware, muito menos que todo Spyware é um Trojan. Essa frase na questão, na minha opinião, já a invalida. 

  • Gabarito Errado

    "Os programas conhecidos como spyware são um tipo de trojan..." Spywares não são trojans!! 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se eu considerar que o Spyware é um trojan pelo que está escrito na cartilha Cert de que o tipo de Trojan: Trojan Spy instala um spyware então por lógica deve-se considerar um servidor proxy como um trojan também:

     

    "Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante."

     

    Até acho que podem ter características bem similares entre um trojan e um spyware que acabam se confundindo, mas acho que a justificativa deve ser outra, mais robusta, pra conceituar um spyware como um trojan.

  • que farofa (mistureba)...

  • Colocaram um "desde que", o qual introduz a idéia que em um determinado momento um spyware pode vir a ser considerado um vírus.

    Ou seja, caso eles se repliquem a partir de um sistema instalado, serão considerados vírus. Errado!

  • GABARITO: ERRADO.

  • É mais uma questão de interpretação de texto ou lógica proposicional que de tecnologia

  • É isso ou àquilo. Não pode ser os dois.

  • caí nessa do trojan pqp

  • spyware não é um tipo de trojan, mas há Trojans que são do tipo spyware kkkkk ex: Trojan Banker,Trojan Spy

  • Esses programas não são considerados como malwares de computador,


ID
12085
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

Alternativas
Comentários
  • Um firewall não impede que ataques de scanner realizem o levantamento de vulnerabilidades em portas que estejam abertas nele.
  • Um firewall que implementa apenas um filtro de conexões, não impede que na porta liberada seja feito uma varredura. Um firewall só pode bloquear ou liberar acesso, se o tráfego passar por ele, um usuário dentro da rede pode executar uma varredura dentro do segmento de rede em que ele se encontra, ou seja, o fluxo não passará pelo firewall, nessas condições um firewall não pode evitar uma varredura.
  • Gabarito Errada

    Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: ERRADO

    Firewall não é antivírus.

    Firewall não é antivírus.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • GABARITO: ERRADO.

  • Errado

    Firewall não analisa comportamento

  • Next-Generation Firewall é carta fora do baralho


ID
12088
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

Alternativas
Comentários
  • Um sniffer pode ser perfeitamente detectado pelo adm. da rede caso esteja instalado em um host que pode ser monitorado e esteja alocando uma interface no modo promíscuo.
  • Algumas técnicas para realizar a detecção remota de sniffers na rede:

    • MAC Detection: a técnica utiliza pacotes ICMP echo request com o endereço IP de um host, mas com endereço MAC falso. Se alguém estiver utilizando um sniffer, ele estará em modo promíscuo, não conferirá o endereço MAC e responderá ao pedido de ping, sendo, assim, detectado.
    • DNS Detection: tira proveito do fato de alguns sniffers realizarem o DNS reverso. Tráfegos com endereço falso são colocados na rede e, caso o sniffer capture esses pacotes, o pedido de DNS reverso será enviado ao servidor DNS, possibilitando a detecção de sniffers na rede.
    • Load Detection: a ideia dessa técnica é que os equipamentos que estão executando sniffers têm maior grau de processamento, e assim levam mais tempo para responder às requisições. Não funciona de modo eficiente em redes com grande tráfego.

    Fonte: Livro Segurança de Redes em Ambientes Cooperativos, dos autores Emílio Tissato Nakamura e Paulo Lício de Geus.

  • O Sniffer é considerado uma forma de ataque?

  • Gabarito Errado

    Sniffers são programas que tem como princípio capturar pacotes de rede. Ele analisa o trafego de rede e identifica áreas vulneráveis. Suponha que sua rede esteja enfrentando lentidões, quedas ou corrupções de dados. Isso pode ser um sinal de invasão!

    Os Sniffers variam em sua funcionalidade e projeto. Alguns analisam somente um protocolo, enquanto outros podem analisar centenas. Como uma regra geral, os sniffers mais modernos analisarão pelo menos os protocolos:

    Ethernet padrão

    TCP/IP

    IPX

    DECNet

    Os sniffers capturam pacotes de rede colocando a interface de rede Ethernet por exemplo, em modo passivo. Em redes locais os dados trafegam de uma máquina a outra por meio do cabo em pequenas unidades chamadas frames. Esses frames são divididos em seções que carregam informações específicas. Os sniffers impõem um risco de segurança pela forma como os frames são transportados e entregues.

    Cada estação de trabalho em uma rede local tem seu próprio endereço de hardware. Esse endereço identifica de maneira exclusiva essa máquina em relação a todas as outras na rede. Quando você envia uma mensagem através da rede local, seus pacotes são enviados para todas as máquinas conectadas (broadcast). Isso quer dizer que todas as máquinas na rede poderão “ouvir” esse tráfego, mas somente responderão aos dados endereçados especificamente a elas.

    Se uma interface de rede da estação de trabalho operar em modo passivo, ela pode capturar todos os pacotes e frames na rede. Uma estação de trabalho configurada dessa forma (juntamente com o software) é um sniffer.

    Os Sniffers representam um alto nível de risco, porque:

    Os sniffers podem capturar senhas de e-mail, cartão de crédito e outras contas

    Os sniffers podem capturar logins, e-mails, mensagens confidenciais etc.

    Os sniffers podem ser utilizados para abrir brechas na segurança de redes próximas ou adquirir acesso de alto nível.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12091
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

Alternativas
Comentários
  • O buffer overflow é um erro de programação que pode resultar em execução errônea de um programa, acesso indevido à áreas de memória, terminação do programa ou uma possível falha de segurança em um sistema. Tecnicamente falando, um buffer overflow consiste em um processo de armazenar, em um buffer de tamanho fixo, dados maiores que o seu tamanho.

    Desta forma, ataques de Buffer Overflow são do tipo exploradores (Exploit), pois exploram a falha da programação.

    De acordo com Raphael Duarte Paiva, do Grupo de Resposta a Incidentes de Segurança da UFRJ, Exploits são pedaços de código, seqüências de comandos, ou até mesmo programas que se aproveitam de vulnerabilidades ou bugs em softwares, visando causar comportamento errôneo, inesperado ou até mesmo ganhar acesso privilegiado à um sistema ou causar ataques de negação de serviço (DoS). A maioria dos Exploits visa ganhar acesso de nível de superusuário à sistemas ou derrubar os mesmos. Pode-se fazer uso de vários exploits diferentes para galgar níveis de acesso até chegar ao superusuário.
  • "Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado."

    O ataque acontece sobre um processo em execução, assim sendo, o código malicioso tem que ser inserido dentro do espaço de memória do mesmo (como uma string de bytes que são na verdade instruções em linguagem de máquina) ou já deve estar dentro do espaço de memória do processo. Dessa forma, não é possível desviar o fluxo de execução do processo para um programa em disco. 

    Mesmo assim, é possível que se faça com que o processo vulnerável execute uma chamada que cria um novo processo e execute um programa em disco, mas aí é criado um outro processo, não um desvio de fluxo de execução. E mesmo neste caso, certamente não seria um "programa arbitrário" a ser executado.
  • Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado.
    CERTO. O objetivo desse tipo de exploit é provocar o estouro da pilha, para que um código arbitrário possa ser executado. O programa que será executado deve ter um caminho, que provavelmente levará até um ponto de armazenamento.

    Esse é um exemplo clássico de backdoor resultante de um defeito de programação,
    ERRADO. Programas que exploram falhas são conhecidos como exploits.

    que só pode ser eliminado com a atualização de versão do software defeituoso.
    CERTO. A atualização do software pode corrigir falhas na programação.

  • Um buffer overflow é quando um buffer de tamanho determinado recebe mais dados do que o tamanho esperado.

    A idéia é estourar o buffer e sobrescrever parte da pilha, mudando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno. Altera-se o endereço de retorno da função para que ele aponte para a área em que o código que se deseja executar, onde encontra-se armazenado o código malicioso. Pode-se assim executar código arbitrário com os privilégios do usuário que executa o programa vulnerável.
  • Gabarito Errado

    Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).

    Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.

    O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.

    Outra:  Programas que exploram falhas são conhecidos como exploits, não backdoor.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Buffer Overflow consiste em armazenar, em um buffer de tamanho fixo, de dados maiores que o seu tamanho.


    -técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possbilitando a entrada do invasor.
    -geralmente, o atacante consegue o domínio do programa atacado e privilégio de administrador na máquina hospedeira.
    -se o programa em questão tiver privilégios no sistema, podendo realizar ações como administrador ou super-usuário, ele irá começar a executar instruções que não estão programadas.

     

    Consequências do BufferOverflow:
    -funcionamento errôneo do programa
    -valor da variável B corrompido
    -travamento do programa
    -vulnerabilidade a  exploits

     

    Fonte: Itnerante
     

  • ERRADO

    Os ataques por transbordamento de buffer (buffer overflow) têm por princípio a execução de um código arbitrário em um programa, enviando-lhe mais dados do que ele pode receber. 

     

    Acredito que o erro da questão está nessa parte: "...que só pode ser eliminado com a atualização da versão do software defeituoso."

     

    (2008/STJ/TI) Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas. CERTO

     

    (2018/STJ/Suporte Técnico) Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado. CERTO

     

    (2013/TCE-RO/Auditor) Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos. CERTO

     

  • Errado

    Matei a questão, só pelo conceito de backdoor: ele está relacionado a um ataque (porta dos fundos) e não há um defeito de software.

  • BufferOverflow , seria um estouro de Pilha , certo ?aha !

  • BUFFER OVERFLOW -  um transbordamento de dados ou estouro de buffer é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória;

    BACKDOOR - (porta dos fundos), usado de forma remota por espião, que por meio de uma vulnerabilidade no sistema acaba por ter livre acesso para monitorar as atividades realizadas na máquina a qualquer momento que o atacante desejar.


ID
17956
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.

Alternativas
Comentários
  • O certificado digital tipo A1 é armazenado normalmente na máquina do proprietário.
  • Item correto Letra E

    No certificado tipo A1 o par de chaves, pública e privada, é gerado em seu computador, no momento da solicitação de emissão do certificado,dispensando o uso de cartões inteligentes ou tokens. Para maior segurança, no momento da emissão do certificado, deve-se optar por protegê-lo com uma senha de acesso. A chave pública será enviada para a Autoridade Certificadora (AC) junto com a solicitação de emissão do certificado, enquanto a chave privada ficará armazenada no seu computador, devendo, obrigatoriamente, ser protegida por senha de acesso. O certificado tipo A1 tem validade de 1 (um) ano.
  • Para a alternativa C ser certa seria necessário João possuir um Certificado digital A3 ou A4, pois estes são em hardware.


ID
17965
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que

Alternativas
Comentários
  • O que é um rootkit?
    Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.

    Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que você não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan.

    Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de serem removidos.

    Origem do nome rootkit
    Os rootkits possuem esse nome por serem, inicialmente, “kits” de programas para a plataforma Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como “root” é o usuário com o controle total do computador nas plataformas Unix, originou-se o nome “rootkit” para denominar estes conjuntos de aplicativos.

    Funcionamento
    Os rootkits para Linux/Unix geralmente substituem os programas mais comuns, como os programas que listam arquivos, de modo que o administrador do sistema, ao listar os arquivos, não veja a presença dos arquivos do trojan.

    No Windows, eles ‘infectam’ os processos na memória, de modo que toda vez que um processo requisite alguma informação sobre os arquivos do trojan, esta informação seja anulada antes de ser retornada ao programa, o que fará com que os softwares acreditem que estes arquivos não estejam lá.

    O Hacker Defender é um dos rootkits mais avançados para Windows atualmente.

  • Resposta correta letra e)O termo rootkit é muito antigo e data da época em que o UNIX prevalecia no mundo. Os Rootkits do sistema operacional UNIX eram tipicamente usados para elevar os privilégios de um usuário ao nível da raiz ( =administrador ). Isso explica o nome dessa categoria de ferramentas.Os Rootkits para o Windows funcionam de maneira diferente e são usados para ocultar softwares maliciosos de um escaneamento de anti-vírus, por exemplo. Por si só, eles não são danosos, mas podem ser usados com esse propósito por vírus, vermes, backdoors e spyware. Um vírus combinado com um rootkit produz o que era conhecido como vírus stealth (invisível) no ambiente do MS-DOS.Qual é o grau de periculosidade de um rootkit?O rootkit por si só não causa danos deliberados. Seu propósito é ocultar um software. Porém, os rootkits são usados para ocultar códigos maliciosos. Assim, um programa de vírus, verme, backdoor ou spyware pode permanecer ativo e não detectado num sistema por muito tempo, se ele utilizar um rootkit.O malware pode permanecer oculto, mesmo se o computador estiver protegido com o estado da arte em anti-vírus. E o anti-vírus não pode remover algo que não percebe. A ameaça de malwares modernos aliados a rootkits é muito semelhante aos vírus stealth completos, que eram catastróficos na era do MS-DOS. Tudo isso faz com que os rootkits sejam uma ameaça significativa.Origem: http://www.f-secure.com.br/blacklight/rootkit.html
  • a) Errada. O rootkit certamente terá funcionalidades para se esconder e impossibilitar a sua detecção utilizando apenas o netstat.

    b)Errada. O problema aqui é "a partir do prompt de comado". O rootkit cetamente alterou os principais comandos do windows e conseguirá forjar a saída do SHA, mostrando o hash correto, mesmo com os arquivos do kernel alterados. Esse teste funcionaria caso os hashes fossem gerados fora do prompt, utilizando uma mídia não gravável (CD, DVD...) e segura.

    c)Errada. O rootkit certamente apagará os registros dos logs.

    d)Errada. Firewall não proteje contra a instalação de rootkits.

    e)Certa. O rootkit está instalado e recebendo ordens por ICMP, assim o atacande poderá fazer o que quiser, disparar ataques diversos, pois o tráfego saindo da rede interna não é bloqueado.

  • Acrescentaria ainda ao comentário do João Castro mais um erro na afirmativa (A). O netstat não detecta apenas as portas TCP abertas, também detecta as UDP. Se o rootkit abrisse um backdoor via UDP o netstat também poderia ver a porta aberta. De qualquer forma já está errado antes o uso do netstat no prompt de comando do windows comprometido.
  • A) ERRADA pois o rootkit pode nem manter as conexões abertas o tempo todo. Além disso nada garante que o comando netstat não tenha sido comprometido.

    B) ERRADA, pois a exibição do resultado do hash pode ser modificada pelo rootkit.

    C) ERRADA. Mesmo que os logs ainda estejam lá, o que é improvável, não são confiáveis pois podem ter sido alterados.

    D) ERRADA. Nenhum? Não dá para ter certeza disto. E se for instalado via pendrive?

    E) CORRETA. Isto é possível.


ID
17968
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.

Alternativas
Comentários
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo.

    Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:

    O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
    O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente.
    O cliente por sua vez responde com um ACK, e a conexão está estabelecida.
    Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).

    Um cliente malicioso pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante.

    Esta chamada conexão semi-aberta pode ocupar recursos no servidor ou causar prejuízos para empresas usando softwares licenciados por conexão. Pode ser possível ocupar todos os recursos da máquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexão (legítima ou não) pode ser feita, resultando em negação de serviço. Alguns podem funcionar mal ou até mesmo travar se ficarem sem recursos desta maneira.

    Algumas contra-medidas para este ataque são os SYN cookies. Apenas máquinas Sun e Linux usam SYN cookies.

    Ao contrário do que muitos pensam, não se resolve negação de serviço por Syn flood limitando conexões por minuto (como usar o módulo limit ou recent do iptables), pois as conexões excedentes seriam descartadas pelo firewall, sendo que desta forma o próprio firewall tiraria o serviço do ar. Se eu, por exemplo, limito as conecões SYN a 10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para que conexões legítimas sejam descartadas pelo firewall. O firewall tornou a tarefa do atacante ainda mais fácil. Em "Iptables protege contra SYN Flood?" tem uma boa descrição dos motivos pelos quais uma configuração de firewall não resolve.

    Um ataque de Syn Flood é feito com os ips forjados (spoof), para que o atacante não receba os ACKs de suas falsas solicitações.

  • a) O tempo de resposta depende do tempo de processamento e alocacao de recursos por E.
    b) Uma configuração correta de filtro de pacotes pode evitar que máquinas na mesma rede possam se conectar entre si, o que evita o SYN flood.
    c) A velocidade do flood independe da velocidade da rede. Depende mais da velocidade de processamento por E.
    d) O hacker é esperto. Ele usa IP spoofing.
    e) Um bom IDS detecta.
  • a) False. Se levar em consideração que o examinador tratou SYN_ACK como somente ACK, o erro é que quem irá receber este "ACK" serão os IP de origem. Se o examinador foi técnico, o ACK só seria recebido se o IP de origem de fato fosse o do atacante.LEMBRETEA conexão TCP é formada por três mensagem: * SYN (origem p/ destino) - "Posso me conectar à vc?";* SYN-ACK (destino p/ origem) - "Pode sim!" - Vulgarmente também chamado de ACK;* ACK (origem p/ destino) - "Fechado então!"b) True. Pois ROTEADOR não repassa pacotes oriundos da rede EXTERNA, com endereço de origem internos, para a rede INTERNA.c) False. Não amplificaria, seria na mesma velocidade. Entretanto, pro se tratar de um ip de origem interno, o roteador novamente não deixaria passar.d) False. Solução inútil, pois o servidor irá responder sempre SYN-ACK para os pacotes que chegarem pra ele.e) False. Este ataque é típico dos ataques detectados pelo IDS.
  • Acertei pois ignorei o comando da questão que dizia que não existia proteção no roteador.


ID
28300
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Observe as afirmativas a respeito de vírus de computador.

I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.

Está(ão) correta(s) a(s) afirmação(ões):

Alternativas
Comentários
  • I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
    Certo. Arquivos executáveis são os principais portadores de vírus.

    II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
    Errado. Outros arquivos inofensivos podem ter o tamanho de 16384 bytes.

    III - Arquivos com extensão SCR (.scr) são imunes a vírus.
    Errado. Arquivos SCR são utilizados para programas de Proteção de Tela e podem conter vírus.

ID
32728
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo

Alternativas
Comentários
  • Rootkits são um tipo de Malware surgido nos últimos anos. A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo proprio usuário), o vírus intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
  • Alguém poderia me explicar onde, no enunciado da questão, o avaliador faz referência a rootkit. Não consegui ver relação entre o enunciado e a definição de rootkit. Pra falar a verdade, não achei nenhuma resposta correta.
  • Neste caso tem que ir pelo manos errada!

  • Definição de Rootkit
    •Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
    •Não é utilizado para obter acesso privilegiado em um computador, mas sim para mantê-lo

  • Achei essa fonte bem esclarecedora sobre essa questão...

     

    Rootkits attack techniques have matured over the past few years, posing a realistic threat to commodity operating systems. Comprehensive detection of such advanced rootkits is still an open research problem. The new attack techniques used by rootkits have in turn triggered the development of novel techniques to detect their presence. The evolution of rootkits and techniques to detect them continues to be an arms race between attackers and defenders. Rootkits have evolved from manipulating user space binaries and shared libraries to modifying control and non-control data in the kernel. The latest rootkits install themselves below the operating system.
    Early rootkits operate by modifying system binaries and shared libraries replacing them with trojaned versions. The goal of these trojaned binaries is to hide malicious objects or grant privileged access to malicious processes. For example, a trojaned ps binary will not list the malicious processes running on the system. A trojaned login process can give root privileges to a malicious user. To detect trojaned system binaries and shared libraries, tools such as Tripwire and AIDE were developed. These tools generate checksums of authentic binaries when run on a clean system and store them in a database. A user can examine the system at later points in time, using these tools, and compare the checksums of system binaries with those previously stored in the database. A mismatch in checksum indicates the presence of the trojaned binary. Other detection tools used an anti-virus like approach, where the presence of a rootkit is detected using a database of known signatures, such as a specific sequence of bytes in memory, or by the presence of certain files on disk. This approach does not protect the system against newer unknown rootkits. Rootkits could thwart such detectors by using polymorphic and metamorphic techniques for code obfuscation, traditionally used by viruses to escape detection from anti-virus programs.

     

    Fonte: Advanced Operating Systems and Kernel Applications: Techniques and Technologies


ID
47065
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.

Alternativas
Comentários
  • Resposta Errada, a correta seria "Negaçao de Serviço" uma vez que esta, está ligada diretamente a disponibilidade. "Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários." Fonte --> http://pt.wikipedia.org/wiki/Phishing
  • Só como exemplo, por mais que se evolua a criptografia e todas as areas da segurança da informação, nunca tera uma ferramenta ou software seguro quanto a negação de serviço. o servidor pode estar equipado com os melhores antivirus e demais software, se entrar um estranho na sala do servidor e desliga-lo da tomada isso já é considerado uma negação de serviço. Resumindo a criptografia, hash não garante o principio da disponibilidade! abraços!!
  • DDoS - Distributed Denial of Service

    ↳ É um ataque no qual um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

    [...]

    Objetivo:

    ↳ Um ataque DDoS visa tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas:

    ☛ uma sobrecarga da largura de banda do servidor para o tornar indisponível

    • Ou,

    ☛ um esgotamento dos recursos de sistema da máquina, impedindo-a de responder ao tráfego legítimo.

    [...]

    Como é o procedimento?

    ↳ Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento.

    ↳ Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor!!!...

    DDoS - Várias máquinas deferem o ataque

    DOS - Apenas uma máquina defere o ataque

    ↳ Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

    ↳ No momento de um ataque DDoS, é enviada uma série de pedidos ao mesmo tempo a partir de vários pontos da web. A intensidade deste “fogo cruzado” torna o serviço instável, e, no pior dos casos, indisponível.

    [...]

    Questões Cespianas:

    1} Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. (CERTO)

    2} Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. (CERTO)

    3} Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. (CERTO)

    4} DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. (CERTO)

    5} Ataques DDoS são causados por vários dispositivos, também chamados de botnet. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; CanalTech; Ovh; Questões da CESPE.


ID
51283
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de

Alternativas
Comentários
  • Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.Fonte: http://pt.wikipedia.org/wiki/Engenharia_social_%28seguran%C3%A7a_da_informa%C3%A7%C3%A3o%29
  • Tambem pode ser chamado de espionagem industrial
  • Engenharia social = hacker

ID
71857
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à backdoors é correto afirmar:

Alternativas
Comentários
  • Talvez a maior duvida fica entre a alternativa A e B. Um backdoor nem sempre está associado a uma invasão pois por motivos de distancia ou conveniencia, tecnicos utilizam programas de monitoramento remoto para controlar outras maquinas em outros setores ou predios etc em virtude de seu trabalho. Esses programas tem contem algumas caracteristicas basicas dos backdoor.
  • A meu ver a letra A é que deveria ser o gabarito !!Backdoors (ou porta dos fundos) são portas abertas em um computador que permitem o acesso remoto deste !! Elas não são instaladas ou incluidas como afirmam as outras opções !! Logo, se vc está acessando uma backdoor vc está certamente invadindo o computador de alguém, não importanto se os seus motivos são bons (uso original do NetBus) ou ruins (mau uso do NetBus)...
  • O backdoor é justamente uma porta de entrada dos fundos. Se você vai fazer um uso positivo ou negativo desta sua entrada, ou invasão, são "outros 500".O NetBus na realidade é um Trojan. Características do Trjoan NetBus: - O NetBus não é auto-replicante. - Para que o sistema fique vulnerável ao Trojan é preciso camuflá-lo de outra coisa e fazer com que ele seja executado na máquina a ser vitimada. - Com a sua execução ele garante acesso privilegiado.O que o NetBus oferece:- Keystroke logging;- Keystroke injection;- Captura de tela;- Execução de programas;- File browsing;- Desligamento do computador;- Abertura e fechamento do driver de CD;- Tunelamento de conexões do NetBus através de sistemas diversos;Tudo caracterísitca de Trojan.Por conta disso minha crença é de que o gabarito deveria ser a letra A.
  • O gabarito não pode ser A) pela simples razão de que eu posso ter uma Backdoor e não ter meu computador invadido. Eu posso ter uma backdor causada pela instalação de um software que tem uma backdoor, mas ela pode não ser explorada... Invasão remete uma açãi ATIVA por parte de algum atacante. Um atacante PODE atacar por essa porta para invadir um computador ou ela pode ficar aberta por um bom tempo lá sem que haja invasão nenhuma. PAra mim dá para fazer uma relação com a porta de uma casa: ELa pode ficar vários dias abertos sem que niguém entre por ela...
  • Porque não letra E?

    Backdoors são detectados por Antivirus.
  • LETRA B.

    Segundo o CERT.BR," Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors."

    Bibliografia:

    http://cartilha.cert.br/malware/

  • Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.


    Fonte: "http://cartilha.cert.br/malware/"


    []'s

  • Os backdoors abrem portas de conexão para posterior invasão, e são propagados por spam, trojans, etc.

  • Podem ser descobertos e destruídos por softwares antivírus.

    Tbm esta certa!

  • Gente essa banca FCC além dos deus conhecimentos, também deve-se ter sorte na hora de marcar!

  • quem viu a crase errada dá um like please kkkkkk


ID
73822
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise a citação abaixo, relacionada às fraudes na Internet.

"Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um email chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo ? por exemplo, um suposto questionário ? que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet

De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.

" A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:

Alternativas
Comentários
  • Phishing Scam é um esse tipo de golpe virtual baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais.
  • Phishing Scam - Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo.
  • Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing), muito cobrado nas provas de concursos!

    O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados.

    A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet.
    Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos:
    • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros;
    • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.


    O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. Isto quer dizer, reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. Em seguida, após obter os dados do cartão de crédito, fazer compras pela Internet; após obter os dados da conta corrente ou poupança, fazer compras on-line, pagamentos ou transferências; dentre outros.

  • Gabarito D

    Originado do termo em inglês fishing, o Phishing  Scam tem a função de "pescar" dados de usuários desavisados com mensagens aparentemente reais e, assim, cometer fraudes eletrônicas. E-mails de bancos talvez sejam o exemplo mais comum: o infrator o faz parecer tão real quanto possível, e normalmente aparecem solicitações de "recadastramento" de dados bancários ou alteração da senha eletrônica pelos mais mirabolantes motivos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  •  A isca para "pescar" os usuários são empresas conhecidas, como bancos, ...Do tempo que as questões davam pistas...


ID
78427
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

Alternativas
Comentários
  • análise de tráfego = scan (scanport) atividade passiva onde a pessoa só fica recebendo o tráfego da rede geralmente colocando sua placa de rede em modo promiscuonegação de serviço (DoS) ataque que sobrecarrega o host até que ele "caia" ou seja, deixe de fornecer o seu serviço à rede
  • Acho que o companheiro acima se confundiu pois analide de trafego é o mesmo que Sniffer
  • Como nosso amigo, e campeão da UFC, Anderson Silva disse, o primeiro comentário está errado: Análise de Tráfego é o mesmo que Sniffer ou Grampo.
  • LETRA A.

    Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."

    Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetição, modificação de mensagens e negação de serviço."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008- WILLIAM STALLINGS.


  • Passivos:

    == Análise de tráfego

    == Vazamento de conteúdo

    Ativos:

    == Negação de serviço

    == Repetição

    == Falsidade/Disfarce

    GABARITO: A

  • Ataques passivos

    - Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.

    - Possuem a natureza de bisbilhotar ou monitorar transmissões;

    - Seu objetivo é obter informações que estão sendo transmitidas;

    - Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;

    - São difíceis de detectar;

    - É possível impedir o sucesso desses ataques por meio da criptografia.

    - A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    Ataques ativos

    - Tenta alterar os recursos do sistema ou afetar sua operação;

    - Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso;

    - É difícil impedir ataques ativos, devido à grande variedade de vulnerabilidade física, de software e de rede.

    - Podem ser subdivididos em: Disfarce, Repetição, Modificação de mensagem e Negação de serviço

    Alternativa: A


ID
90895
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.

Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.

Alternativas
Comentários
  • O correto seria ao invés de worms: SPAM
  • Realmente worms ( vermes ) são pouco ofensivos, porém o papel do worm é sobrecarregar uma rede propagando-se automaticamente. Como ele fica passeando pela rede e enviando cópias de si para os outros computadores faz com que gere uma sobrecarga excessiva no tráfego da rede, tornando-a mais lenta.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. O worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
  • Spam é o nome dado para para e-mails, mensagens eletronicas, scraps de orkut ou sms no celular, que são enviadas aos usuários sem o seu consentimento.
  • GABARITO: ERRADO

    Worms são tipos de vírus autônomos e autorreplicantes, pouco ofensivos, que podem chegar até usuários anexos a mensagens de correio eletrônico.
    As mensagens de correio eletrônico (emails) indesejadas e enviadas em massa são chamadas de SPAM.
  • "worms são pouco ofensivos..."

    ERRADO, li nem o resto.
  • Isso é a definição de SPAM

  • Worm

    Um tipo de malware, minha gente

    É aquele tal de worm

    Replica-se automaticamente

    E na rede causa um dano enorme

     

    Para driblar esse nojento

    O firewall é uma opção

    Não é: oh! Que 100%

    Mas dá alguma proteção

     

    Pra o safadinho não entrar

    Fechar a porta é uma opção

    Mas se ele já estiver lá

    Use um IDS então

    *IDS(Intrusion Detection Sistem): é meio que um fofoqueiro do bem. Ele abelhuda a rede e dá uma de x9 a "quem de direito".

  • GABARITO: ERRADO

    Os SPAMS são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.

  • GABARITO: ERRADO.

  • RESUMO:

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

  • Gab. E

    Meus resumos

    Worms:

    • Autorreplica, auto programável;
    • Não precisa de hospedeiro;
    • Abre brechas para invasores;
    • Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador;


ID
92263
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.

Alternativas
Comentários
  • Gabarito: ERRADO
    Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus (Ele não aciona o antivirus) e bloqueia o usuário do MSN para evitar novas tentativas de ataque.
  • Ele não aciona, mas evita novas tentativas de ataques?


  • caraca! viajou geral o examinador...hehe

  • GABARITO: ERRADO.

  • GABARITO: ERRADO.

    Aprendi que MSN realmente é um protocolo e não um software de mensagem. Inclusive o SKYPE utiliza ele até hoje.

    Protocolo de notificação Microsoft (MSNP, também conhecido como o Protocolo de notificação de status móvel)

  • se fosse assim estava bom.


ID
101431
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:

Alternativas
Comentários
  • Certa letra E Negação de Serviço.

    Negação de serviço ou DoS Denial of Service, é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. É uma forma de invalidação por sobrecarga. 

  • O nome mais comum para a situação apresentada é DDoS (Distributed Denial of Service) em vez de DoS.
  • Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.




    http://cartilha.cert.br/ataques/


  • Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

    http://cartilha.cert.br/malware/



  • Conceito de DoS

  • O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é interromper atividades legítimas como navegar em um web browser, ouvir uma rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta bancária.

  • Gabarito E

    Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço.

    Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
103642
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

Alternativas
Comentários
  • Um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá scanear, por ex: 25 a 80. Geralmente os port scanners são usado por pessoas mal intencionadas para identificar portas abertas e planejar invasões. Pode também ser usado também por empresas de segurança para análise de vulnerabilidades (pen test). Um dos port scanners mais conhecidos é o nmap.
  •  Port Scaner é um programa que permite a verificação de portas abertas em uma determinada máquina da rede ou da Internet. Portas abertas podem significar uma falha de segurança em servidores. Os Hackers estão sempre de olho em serviços com alguma falha que possa ser explorada por eles. O Port Scanner verifica o status das portas de computadores da rede ou da Internet, permitindo que você descubra portas que estão abertas sem necessidade. 

    ;)

  • A questão descreve, na verdade, um backdoor
  • Na verdade a questão refere-se a RootKit, quando fala que permite que um invasor volte a acessá-lo quando quiser para invadi-lo.
    Bons estudos e Deus Abençoe.
  • A questão descreve um backdoor, e não um port scanner nem um rootkit.Um rootkit oculta outro malware (que pode ser um backdoor) de programas detectores de invasão ou contaminação; ambos podem ser instalados na mesma contaminação, provenientes do payload de um trojan, por exemplo.

  • Natanne seriam os crackers que se aproveitam de brechas ou falhas para invadir e agir de forma ilícita. 

    O portscanner faz a varredura na rede, buscando portas abertas (backdoor) e quando encontram, fazem a invasão. 

  • Port Scanning: técnica que utiliza-se de ferramentas chamadas Port Scanners. Visa obter informações dos serviços por meio do mapeamento das portas TCP e UDP.

  • GABARITO: ERRADO.

  • Port scanning (processo): técnica que utiliza-se de ferramentas chamadas port scanners.

    Visa obter informações dos serviços ativos por meio de mapeamento das portas TCP e UDP.

    NMAP: um dos port scanners mais utilizados. Usado para auditorias em firewall e IDS. Pode identificar o S.O utilizado pelo método stack fingerprint (tirar impressão digital).

    Obs.: scannear a rede pode ser uma atividade legítima ou maliciosa. 

  • Não seria um Backdoor?


ID
104830
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de

Alternativas
Comentários
  • Os ativos são os elementos que sustentam a operação do negócio (Computadores na organização)

    Este ativos sempre trarão consigo VULNERABILIDADES (roubados, quebrado, perda dos dados...)

    Caso este ativo (computador) seja roubado, quebrado ou tenha perdido seus dados (foram submetidos as AMEAÇAS)
     

    Letra e)

  • a perda de ativos materiais e informações.

    Isso é o impacto... não? Alguém se manifesta?
  • -A vulnerabilidde é do próprio ativo, no exemplo, a possibilidade do mesmo ser roubado.
    -O impacto seriam os efeitos que o roubo causaria no negócio, por exemplo.
    -A probabilidade é a chance de algum evento ocorrer, no caso em questão seria a chance de uma ameaça explorar uma vulnerabilidade do ativo.
    Cabe salientar que a valoração da probabilidade e do impacto de um risco é atividade inerente ao processo de analise/avaliação de riscos (mais inerente à analise).
    -O risco, segundo a norma 27005, é: a possibilidade de uma ameaça explorar vulnerabilidades de uma ativo ou de um conjunto de ativos, desta maneira prejudicando a organização.
    Ou seja é um aspecto inerente aos ativos. Todo ativo possui um risco, variando a sua proporção.
    -Ameaça é algo que vai se aproveitar das vulnerabilidades de certo ativo.

  • Para mim isso é impacto, pois a ameaça de roubo ocorreu e perdeu-se dados. Mas CESPE é CESPE...
  • Ameaça é algo que pode vir a acontecer. Na pergunta diz: "caso aconteça", então está certo.

    Se um ladrão te diz: "eu vou te matar", ele está te ameaçando, tendo em vista que não te matou ainda, hehehe..

  • Para mim seria um risco, já que sua definição diz "a possibilidade de uma ameaça explorar vulnerabilidades de uma ativo ou de um conjunto de ativos, desta maneira prejudicando a organização". Para ser uma ameaça teria que ser algo externo: O ladrão, por exemplo, seria uma ameaça. Porém, o roubo em si é um incidente de SI, quando uma ameaça explora uma vulnerabilidade.

    Espero ter ajudado mais que o contrário!
    Abs!
  • Um possível assalto é uma ameaça, não há dúvidas sobre isso. No entanto, a perda de ativos materiais e informações é um impacto, não? A questão não deixa claro qual é o "contexto" em questão.

  • Ameaça corresponde à possibilidade, não ao ato consumado!
    Depois que o ato está consumado ocorre o impacto!

    Esta questão deveria, no mínimo, ter o gabarito alterado porque não faz sentido!

  • São considerados ameaças físicas: "furto ou roubo, incêndio, explosivos, fumaça, água (ou falha do suprimento de água), poeira, vibração, efeitos químicos, interferência com o suprimento de energia elétrica, interferência com as comunicações, radiação eletromagnética e vandalismo." (Fonte: norma ISO 27002:200


    Ou seja, a ato de roubar em si é uma ameaça que explorou uma vulnerabilidade da organização (ativo desprotegido).

    Naturalmente a perda de ativos e informação pode levar ao impacto nas operações do negócio.

  • Ameaças – Normalmente não podem ser controladas

    É um evento ou atitude indesejável que potencialmente remove, desabilita ou destrói um recurso. As ameaças normalmente aproveitam das falhas de segurança da organização. Possibilidade de um agente (ou fonte de ameaça) explorar acidentalmente ou propositalmente uma vulnerabilidade especifica.

     

    Riscos (externos e/ou internos) – Podem ser minimizados ou mitigados

    Qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização.

     

    Vulnerabilidade (internas) – Podem ser tratadas

    Falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema.

    Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que o atacante reduza a garantia da informação do sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante a falha e a capacidade do atacante explorar a falha.

    Os principais ataques relacionados a exploração de vulnerabilidade de tecnologia são os ataques ativos e ataques passivos:


ID
106123
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de

Alternativas
Comentários
  • Engenharia Social O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. http://cartilha.cert.br/conceitos/sec4.html#sec4
  • Questão mal formulada.

    Os resultados de um ataque de engenharia social podem ser quaisquer uma das opções.
  • Comentário do colega Letwu (timasters)

    Numa primeira leitura eu pensei igual a vc. De posse da resposta, tentei ver pq a letra E estaria errada.


    Bom, não sei se viajei na maionese na "explicação" pra E estar errada, mas qdo se faz uso da Eng Social vc não "quebra" e sim "conquista" os dados. Então, não sei se é viagem, mas o QUEBRAR a PRIVACIDADE eu achei meio forçado, afinal, vc não usou de um meio pra quebrar (força bruta ou ameaça , por ex - até pq, nesses 2 casos não implicaria em Eng. Social) a privacidade.

    Não sei se foi viagem. Confesso que diante da resposta ficar mais fácil tentar achar o erro da resposta, mas na hora tb ficaria numa dúvida danada.


  • Minha análise sobre não ser a alternativa E) se baseia em uma característica muito particular da banca FCC, também percebida em outras bancas como a ESAF, no que diz respeito a alternativa "mais correta ou completa".

    O problema da alternativa E) é que ela é específica ao caso de "quebra de privacidade dos usuários". Engenharia social vai além da quebra de privacidade do usuário, pois é possível que um atacante simplesmente induza um usuário a realizar uma tarefa maliciosa utilizando-se apenas de persuasão sem necessariamente precisar quebrar a privacidade do usuário.

  • A questão não questiona o conceito de engenharia social, mas fala sobre os riscos que ela pode provocar.

     

    Assim, acredito que, pelo menos, a D e a E atendam à solicitação.


ID
110740
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

Alternativas
Comentários
  • A técnica de MAC Flooding faz com que o switche trabalhe como se fosse um hub possibilitando que o atacante, com um sniffer, possa verificar todo o tráfego passante nesse seguimento de rede.

  • MAC flooding
    É uma técnica empregada para comprometer a segurança da rede de switches. Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Isso é necessário para que os dados sejam distribuídos somente ao computador que os dados são especificamente destinado. Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC. O resultado deste ataque ao switch deixa-o em um estado chamado modo de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de saída, assim como em um hub, ao invés de enviar a porta correta como em um funcionamento normal. Um usuário malicioso pode assim usar um sniffer de pacote rodando em modo promíscuo para capturar dados de outros computadores (como senhas, e-mails, mensagens intantâneas como MSN, ICQ, IRC e outros), o que não seria possível com o funcionamento normal de um switch.

  • Os ataques de MAC flooding, por sua vez, tem como alvo o switch da rede e trabalham dentro de um princípio bastante simples. O switch possui uma área limitada de memória para armazenar a tabela com os endereços MAC dos micros da rede, de forma que, ao receber um grande número de pacotes com endereços MAC forjados, a tabela é completamente preenchida com os endereços falsos, não deixando espaço para os verdadeiros.

     

    http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html

  • ✅Gabarito(B)

     

    spamming - O termo Spam está associado ao envio de mensagens para uma grande quantidade de pessoas. Mensagens, geralmente de caráter publicitário, apelativo, e principalmente não solicitadas, incômodas e inconvenientes. Ao fenômeno de envio de Spams dá-se o nome de spamming, às mensagens de Spam, e aos autores dos Spams, spammers.

    Fonte: https://www.gta.ufrj.br/grad/15_1/spam/

    Smurf - Forma de ataque de negação de serviço distribuído (DDoS) que deixa as redes de computadores inoperáveis. Para fazer isso, o programa Smurf explora vulnerabilidades dos protocolos IP e ICMP.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-smurf-attack

    sniffers - Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 

    Fonte: https://cartilha.cert.br/ataques/

    Scamming - Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso. 

    Fonte: https://pt.slideshare.net/Celio12/apresentao-ataques-dos-e-scamming


ID
118702
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e pelo dano potencial à empresa.

III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Letra CAmeaça: é o agente que explora uma determinada fraqueza (uma vulnerabilidade). Ex: hackerVulnerabilidade: é sinônimo de uma fraqueza. ex: computador sem antivírusRisco = Impacto X Probabilidade (vulnerabilidade + ameaça). A segurança não pode ser garantida, sempre haverá risco. Não há risco zero.
  • O item II descreve Risco;
    O item III descreve Vulnerabilidade
    • Risco: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização;
    • Vulnerabilidade: falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentamente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema;
    • Ameaça: possibilidade de um agente (ou fonte de ameaça) explorar acidentamente ou propositalmente umavulnerabilidade específica;
    • fonte de Ameaça: ou (1) uma intenção e método objetivando a exploração de uma vulnerabilidade ou (2) uma situação e método que pode acidentalmente disparar uma vulnerabilidade;
    • Análise de Ameaças: verificação das fontes de ameaça versus vulnerabilidades, para determinar as ameaças de um sistema em particular em um ambiente operacional particular.

    Fonte:http://sseguranca.blogspot.com.br/2009/07/risco-vulnerabilidade-ameaca-e-impacto.html

    Acesso em: 24/03/2015


ID
118876
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

Alternativas
Comentários
  • I - Um buffer overflow é quando um buffer de tamnho determinado recebe mais dados do que o tamanho esperado. II - Ping of death (abbreviated "POD") is a type of attack on a computer that involves sending a malformed or otherwise malicious ping to a computer. A ping is normally 56 bytes in size (or 84 bytes when IP header is considered); historically, many computer systems could not handle a ping packet larger than the maximum IP packet size, which is 65,535 bytes. Sending a ping of this size could crash the target computer.III - SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.IV - Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito seja eficaz.
  • Realmente a FCC inovou! Considerar Buffer Overflow um ataque de DoS foi o fim da linha, absolutamente ridículo.
  • Amigos, diariamente são divulgadas diversas falhas buffer overflow nos mais diversos Serviços de Rede, como proFTP, Apache e etc, que tão somente podem causar um crash, ou seja, uma NEGAÇÃO DE SERVIÇO. Praticamente qualquer falha de buffer overflow pode provocar um crash(travar) no serviço afetado, causando a sua indisponibilidade. Essa são bem mais comuns e faceis de explorar do que as falhas que levam a um comprometimento maior dos serviços.
    Duvidas? Veja você mesmo: http://www.securityfocus.com/

    Abraços,
  • Concordo totalmente que o buffer overflow pode ser sim um ataque de negação de serviço. Entretanto, a questão afirma "como principal objetivo sobrecarregar o computador". O ataque de buffer overflow não sobrecarrega o computador, exatamente como foi dito, ele causa crash. O crash ocorre, pois será acessada uma área de memória inválida, o que causará um interrupção pelo SO. Caso essa interrupção não seja tratada, ele cominará no fim da execução do programa e, às vezes, como a parada do próprio sistema (e.g. tela azul da morte). Veja que isso não tem nada a ver com sobrecarga, mas sim com violação de privilégios.
    Desta forma, julgo o item I como errado.
  • Que danado é Smurf? O único smurf que eu conheço é o desenho do gargamel. Alguém poderia me explicar do que se trata Smurf por favor?
  • Smurf
    O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.

  • Wesley, pode sim haver DoS usando o buffer overflow como vunerabilidade para fazer com que o servidor pare de funcionar.https://www.owasp.org/index.php/Testing_for_DoS_Buffer_Overflows_(OWASP-DS-003)

  • Ataque de Smurf, em que é enviado um broadcast para diversos endereços IP e o endereço de origem é modificado para o da vitima. Resultando em centenas de máquinas respondendo milhares de unicasts para o pobre coitado.

  • Pessoal, antes de vocês criticarem as bancas procurem ler as bibliografias sobre o assunto.


    O ataque conhecido como buffer overflow é abordado no contexto de segurança no nível de aplicação. Isso porque os ataques mais comuns contra aplicações exploram o estouro de pilhas (buffer overflow), que são frequentes em aplicativos que realizam a interação do usuário com o sistema. As condições de buffer overflow podem geralmente ser usadas para executar códigos arbitrários nos sistemas, sendo considerados, portanto, de alto risco. Mas isso, não significa dizer que servem apenas para essa função.

    "Além da possibilidade de execução de comandos arbitrários, que é a situação mais grave do problema, o buffer overflow pode resultar em perda ou modificação dos dados, em perda do controle do fluxo de execução do sistema ('segmentation fault', no UNIX, ou 'general protection fault', no Windows) ou em paralisação do sistema.

    [Fonte: NELISSEN, Josef. SANS Info Sec Reading Room. Buffer Overflows for Dummies. May 1, 2002]"


    O próprio SYN Flooding é um ataque de buffer overflow:

    "A característica dos ataques de SYN Flooding é que um grande número de requisições de conexões (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas.

    [Fonte: Nakamura, Emilio Tissato, Segurança de redes em ambientes cooperativos / Emilio Tissato Nakamura, Paulo Lício de Geus]"


    O buffer overflow tem tudo haver com sobrecarga. Na verdade, a violação de privilégios através da injeção de códigos arbitrários só é possível, pois a aplicação não teve a capacidade de tratar a solicitação, pois a pilha estourou. Se não houve capacidade, obviamente em algum ponto houve sobrecarga.

  • O ataque de Negação de Serviço (DoS) está focado em tornar um recurso (site, aplicativo, servidor) indisponível para o propósito que foi projetado. Há muitas maneiras de tornar um serviço indisponível para usuários legítimos, manipulando pacotes de rede, programação, lógica ou recursos que manipulam vulnerabilidades, entre outros. Se um serviço receber uma grande quantidade de solicitações (SYN Flood e SMURF), pode deixar de estar disponível para usuários legítimos. Da mesma forma, um serviço pode parar se uma vulnerabilidade de programação for explorada (Buffer Overflow) ou a forma como o serviço lida com os recursos que ela usa.

    Às vezes, o invasor pode injetar e executar código arbitrário (Buffer Overflow) enquanto executa um ataque DoS para acessar informações críticas ou executar comandos no servidor. Os ataques de negação de serviço degradam significativamente a qualidade do serviço experimentada por usuários legítimos. Esses ataques apresentam grandes atrasos nas respostas, perdas excessivas e interrupções do serviço, resultando em impacto direto na disponibilidade (Ping of death).

     

    Dessa forma, todos os problemas apresentadas na questão apresentam as características das definições acima.

    Portanto letra E.

  • Gabarito letra E.

    Enquadram-se no gênero DoS de negação de serviço e sobrecarregamento os seguintes tipos de ataques.

    • I. Buffer Overflow.
    • II. PING of Death.
    • III. SYN Flooding.
    • IV. Smurf.

    Bons estudos!✌


ID
128395
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado

Alternativas
Comentários
  • a. ERRADA! ENGENHARIA SOCIAL são as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

    b. ERRADA! CAVALO DE TRÓIA são programas que executam ações de forma oculta. Normalmente são recebidos com aparência inofensiva(fotos, jogos, cartões virtuais), que quando executadas, permitem que o cavalo de tróia execute também as ações ocultas(instalar backdoors, vírus, keyloggers;  roubar senhas, informações etc.

    c.CORRETA!

    d. ERRADA! BACKDOOR("porta dos fundos") é um programa-servidor que habilita um serviço em uma das portas do computador e permite que o invasor(possuidor do programa cliente correspondente) possa se comunicar com o computador para controlá-lo à distância, ler o seu conteúdo. São enviados por e-mails, trazidos por cavalos de tróia ou na forma de arquivos executáveis.

    e. ERRADA!  ROOTKITS são programas que possuem o objetivo de obter o controle do sistema operacional sem autorização. Saão capazes de esconder-se da maioria dos programas anti-vírus.


ID
128752
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

uma forma fraudulenta de obtenção de senhas informadas pelos usuários em teclados virtuais exibidos nas páginas de acesso de instituições financeiras:

Alternativas
Comentários
  • SÓ PARA TIRAR A DÚVIDA DE QUEM ERROU:Screenlogger ==>Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.ASSIM, ELE É UMA FORMA AVANÇADA DO KEYLOGGER.
  • Os teclados virtuais surgiram como uma forma de proteção contra keyloggers, softwares capazes de monitorar toda a atividade do teclado físico do computador. Desta forma, o uso do teclado virtual não seria detectado pelo o keylogger, já que o teclado físico não é utilizado.

    Já os screenloggers surgiram como uma forma de monitorar o teclado virtual, pois são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

    Então podemos concluir que a resposta é "screenlogger" (Letra E).

  • LETRA E.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Bibliografia:

    http://cartilha.cert.br/malware/


ID
128761
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como

Alternativas
Comentários
  • Resposta:C) SCAM é um tipo de ação enganosa que visa OBTER LUCRO FINANCEIRO. Não vamos nos confundir com Spam que é um tipo de e-mail não solicitado ligado geralmente à PROPAGANDA e às CORRENTES ou coisas do tipo.
  • Alguém com um conhecimento melhor pra explicar o porquê de não ser também a letra b: Hoax?!!

    No meu material consta Hoax como histórias falsas, aplicando golpes...por que não B?
  • HOAX - boato = E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituicão, empresa importanteou orgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente,é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
  • Christiano, o HOAX não visa ganhos financeiros, apenas espalhar uma história absurda. Ex: Falar que nos EUA os livros mostram a amazônia como território internacional.
  • Obs. scam e Phishing são sinônimos    

  • HOAX deveria ser a resposta correta.

     

    Scam é um método onde o enagalador atribui links para arquivos infectados com cavalos de tróia

     

    já o HOAX não é um método, mas sim um conceito de golpe, utilizado muito antes da existencia da informática, é definido por uma história enganosa a fim de lucrar sobre a vítima.

  • Spear Phishing = Phishing/Scam = Scam

    Todos são formas de persuadir, via e-mail, uma vítima a fim de fraudar ou obter dados sigilosos

  • Gab. C

     

    "Phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O Golpe da Nigéria (Nigerian 4-1-9 Scam1) é um dos tipos de fraude de antecipacão de recursos mais conhecidos [...]"

    FONTE: Cartilha de Segurança para Internet, versão 4.0 / CERT.br

  • Gabarito: C

     

    Scam é qualquer esquema ou ação enganosa, fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras, ou seja, não é o nome de uma ação em específico e sim uma atribuição genérica.

     

    Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes. ... A palavra hoax também pode ser usada no sentido de enganar alguém com uma brincadeira do estilo "pegadinha".

     

    Um caso recente de Hoax (boato) na internet foi o da extinção do programa bolsa família, que levou milhares de pessoas a realizar saques das contas simultaneamente.

  • CUIDADO!

    Advance Fee Fraud (Fraude de Antecipação de Recursos): Golpista procura Induzir determinada Pessoa a Fornecer Informações Confidenciais ou realizar um Pagamento Adiantado, com a Promessa de, futuramente, Receber algum tipo de Benefício.

    https://cartilha.cert.br/golpes/


ID
128764
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as caracterísitcas do

Alternativas
Comentários
  • Bots e Botnets De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Como o invasor se comunica com o bot?Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot. O que o invasor pode fazer quando estiver no controle de um bot?Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: · desferir ataques na Internet; · executar um ataque de negação de serviço · furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; · enviar e-mails de phishing; · enviar spam.

ID
129949
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.

Alternativas
Comentários
  • Veja o texto associado a questão: "Acerca dos conceitos de gerência de riscos, julgue os itens que se
    seguem."

    A questão está correta por causa do contexto, mas para que se haja segurança da informação diversos outros aspectos devem ser levados em consideração.
  • Eu acertei pq "adivinhei" o nível que o elaborador exigiu do candidato.Um auditor marcaria como errada por ser muito simplista.
  • acho que o correto seria vulnerabilidades... é mais fácil identificá-las do que as ameaças

  • Senhores marquei como ERRADO este item, pois o o trecho "devem ser tomadas medidas de segurança para se reduzir" nos transmite uma ideia de obrigatoriedade de se reduzir os riscos, quando na verdade existem outras alternativas para se tratar um risco. Olhem só. NÃO SOU EU QUEM ESTOU FALANDO. SÃO AS NORMAS ISO 27001,27002 E 27005.

    Segundo a norma ISO 27002, p.18,"4.2 Tratando os riscos de segurança da informação

    Para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento

    do risco precisa ser tomada. Possíveis opções para o tratamento do risco, incluem:

    a) aplicar controles apropriados para reduzir os riscos;

    b) conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco;

    c) evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos;

    d) transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores."

    **Portanto senhores, para que haja segurança da informação podem ser tomadas medidas de segurança para se reduzir o risco. Se caísse em uma outra prova novamente dava para entrar com recurso. Fica a dica. sucesso. =]


ID
136291
Banca
ESAF
Órgão
MPOG
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste de

Alternativas
Comentários
  • A primeira coisa  a ser feita é a identificação dos riscos. Já teríamos a resposta.

    Pressman, 6a.Ed., pág. 562, no Cap. Gestão de Risco, diz (no quadro Panorama):

    "(...) é uma boa ideia identificá-lo (o risco), avaliar a sua probabilidade de ocorrência, estimar seu impacto e estabelecer um plano de contingência no caso de o problema efetivamente ocorrer."

    Estimar o impacto (estimativa de risco ou previsão de risco) compreende determinar o "peso" dos riscos (com, por exemplo, uma tabela de riscos; catastrófico, crítico, marginal, negligível); definir a priorização dos riscos, com a linha de corte que determina quais riscos receberão atenção.

    Por fim, a contingência, com a adoção das medidas de proteção.

ID
141292
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques

Alternativas
Comentários
  • Bit de paridade, soma de verificação e CRC são técnicas de detecção e/ou correção de erros em uma transmissão/recepção de dados. Logo como essas técnicas poderão indicar possíveis alterações nos dados enviados/recebidos, isso indica uma violação da INTEGRIDADE desses dados.

    Letra (C) correta.

ID
148846
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um método de ataque que consiste em tentar todas as chaves possíveis em um trecho de texto codificado até obter uma tradução inteligível e clara é

Alternativas
Comentários
  • força bruta (ou busca exaustiva) é um algorítimo trivial mas de uso muito geral que consiste em enumerar todos os possíveis
    candidatos de uma solução e verificar se cada um satisfaz o problema.

    Alternativa D
  • LETRA D. Acho que esta questão foi retirada do Stallings.   =]

    Segundo Stallings(2008,p.20),"Ataque por força bruta: O atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS




ID
148849
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de

Alternativas
Comentários
  • LETRA E !!!

    O que são?
    – Ataques em que uma mensagem é copiada e
    posteriormente é reencaminhada, com fins
    maliciosos ou fraudulentos.

    Como evitar estes ataques?
    – Usar métodos que permitam que as
    mensagens percam a validade após a sua
    “utilização

     Métodos para evitar os ataques:
    – Números sequenciais
    – Marcas Temporais (TimeStamps)
    – Desafio / Resposta (Nonce )
  • Tipos de Ataque: 

    Passivos: leitura e análise de tráfego; do tipo Interceptação -> atentam contra a confidencialidade

    Ativos: 
    disfarce; do tipo Fabricação -> atentam contra autenticação
    repetição e modificação; do tipo Modificação -> atentam contra a integridade
    negação de serviço; do tipo Interrupção --> atentam contra a disponibilidade

  • Esses ataques também são conhecidos como Replay
  • LETRA E.

    Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."


    Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetição, modificação de mensagens e negação de serviço."


    Segundo Stallings(2008,p.7),"A repetição envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008- WILLIAM STALLINGS.



ID
157078
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

Alternativas
Comentários
  • Não há estabelecimento de conexão (SYN) no UDP, somente no TCP.
  • Pelo fato do protocolo UDP ser não orientado à conexão, não há apresentação nem o estabelecimento de conexão. No demais, a questão está correta.

  • Neste contexto o que seriam usuários legítimos?

  • Pense em um site de vendas qualquer, qualquer pessoa que queira ver seus produtos são usuários legítimos, mesmo que não tenham intenção de compra. Assim, acredito que os usuários "ilegítimos" sejam aqueles que usem o site, porém não usa nenhum tipo de serviço oferecido por ele (oferecido oficialmente). No caso do DoS com SYN, todos os servidores http oferecem o handshaking, que possibilita o ataque SYN, no entanto não é um serviço oficial do site de vendas.
  • Usuário legítimo = minha mãe lá em casa tentando acessar o site da ana maria braga.
  • O unico erro da questão é a afirmação"(...)estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize)."

    Os sinais SYN e SYN/ACK são usados somente pelo protocolo TCP


    Mais sobre o Three-way Handshake:
    http://andreysmith.wordpress.com/2011/01/02/three-way-handshake/

  • SYN FLOOD é um ataque de negação de serviço. Consiste em envio e respostas do SYN e ACK, uma entidade vai fazer a outra ser segurada mais tempo do que o necessário. Esse ataque basicamente aproveita das conexões em processo de abertura.

     

    Fonte: Minhas anotações.

    --------------------------------------------------------------------------------------------------------------------------------------------------------------------

    ERRO EM VERMELHO: De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

  • GABARITO: ERRADO.

  • SÓ O BÁSICO:

    NÃO HÁ THREE-WAY HANDSHAKE NO UDP. ABRAÇOS!

  • só o básico:

    https://www.youtube.com/watch?v=zpVfIfJSa7U&ab_channel=zFiiree%21

  • Fiquei meio em duvida... mas sabia que o transmissão é feita pelo TCP!

  • SYN flooding (DDoS): explora o mecanismo para estabelecimento de conexão do protocolo TCP, o Three way handshake (aperto de mão em 3 vias).

    Pacotes TCP com flag SYN são enviados. O servidor reserva recursos (buffer) para a conexão e aguarda o ACK. O atacante mascara sua origem com técnica de IP spoofing. Ou seja, esgota os recursos de buffer de comunicação do servidor-alvo pelo envio de vários TCP SYN.

    No SYN flooding não há recebimento do ACK para liberação dos recursos, se outros usuários enviarem o SYN, o servidor não conseguirá respondê-los. Pois os recursos para realizar conexão foram reservados no primeiro momento.


ID
158365
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • as definições dos itens II e III, Vulnerabilidade e Risco, estão INVERTIDAS
  • AMEAÇA: é algo externo ao ativo. Por exemplo: pode ser invadido

    VULNERABILIDADE: é algo do ativo. Por exemplo: porta aberta

    RISCOS: é a probabilidade de que uma ameaça explore uma vulnerabilidade

    IMPACTO: é o dano causado por uma ameaça.

  • O risco é dado em função das vulnerabilidades, ameaças, impactos e medidas de segurança, da seguinte forma:

    RISCO = (VULNERABILIDADES x AMEAÇAS x IMPACTO) / MEDIDAS DE SEGURANÇA

    Tendo a Fórmula do Risco em mente, responder questões como essa fica mais fácil.

  • molestado? kkkk

ID
159094
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

Alternativas
Comentários
  • A sobrecarga da memória buffer (ou buffer overflow) diz respeito, sobretudo, aos programas que funcionam sob Unix ou Linux. Não porque estes sistemas sejam pouco fiáveis, mas porque são os mais expostos, uma vez que são os mais numerosos a estarem conectados à Internet. Todos os sistemas são susceptíveis de ser atacados, independentemente de se tratar de equipamentos como routers e um servidor de cache ou de softwares (como um servidor Windows).

    Os hackes escolhem o alvo de acordo com os seus objectivos. Se quiserem cortar as conexões de uma empresa, atacarão os routers para modificarem a configuração. Se quiserem aceder aos dados de uma empresa, tentarão deitar a mão a um servidor. A partir do momento em que um software corre numa máquina conectada, poderá ser alvo de tentativas de buffer overflow*. Para que a tentativa seja bem sucedida, no entanto, é necessário que estejam reunidas algumas condições de software muito particulares e que o pirata seja um especialista.

    Na realidade, este tipo de tomada de controlo pode ter vários efeitos. O mais visível será uma negação de serviço aos utilizadores, seja porque a aplicação deixa de funcionar – falaremos mais adiante deste caso de buffer overflow aplicacional – ou porque as linhas de comunicação e os equipamentos estão saturados de informações inúteis por causa de uma sobrecarga do stack de rede.

    Para compreender como funciona um buffer overflow, é necessário saber como estão distribuídas num computador as diferentes zonas de memória de que um programa precisa para ser executado. Quando um programa é lançado, é-lhe reservada uma certa quantidade de memória. As instruções, e depois os dados, serão copiados para essa memória. Também é atribuída uma zona de memória ao armazenamento temporário – trata-se do stack.

  • (...) continuando
    Enganar o apontador de instruções
    Uma vez carregado o programa e a memória alocada, inicia-se a execução. Dado que esta é sequencial, o stack vai sendo alocado de forma dinâmica para guardar temporariamente as instruções e os dados que o programa manipula. Quando é chamada uma função para ser executada, o stack é preenchido completamente com os parâmetros da função, com o endereço de retorno para aceder à instrução seguinte, com as instruções a executar e as memórias buffer (ou simplesmente buffers). Estas últimas são zonas que contêm os dados a manipular.

    Acima de tudo, o stack irá conter o apontador de instruções, ou seja, o endereço de memória da próxima instrução que deverá ser executada imediatamente após aquela que está em curso num dado momento. É precisamente aqui que se situa o centro de manobra do pirata, que irá tentar modificar o conteúdo e colocar um valor que ele mesmo escolheu. Esse valor abusivo passará a designar, já não o endereço da próxima instrução original, mas o de uma instrução que o próprio pirata preparou.

    Prevenções possíveis
    Para nos precavermos contra ataques por buffer overflow, o procedimento mais simples consiste em aplicar os correctivos de segurança que são, de forma geral, publicados após a descoberta de uma falha. Se a empresa desenvolver as suas próprias aplicações, estão disponíveis no mercado compiladores de segurança e bibliotecas de controlo.

    Os compiladores efectuam todas as verificações necessárias e as bibliotecas permitem a adição de rotinas de controlo que permitirão evitar este tipo de ataques. Para quem não quer ou não pode recompilar as suas aplicações, o método mais seguro consiste em instalar uma firewall aplicacional para filtrar os dados inseridos. 
     

  • (....)
    Perícia técnica e paciência
    É, contudo, necessário que estejam reunidas algumas condições para que os sistemas sejam presa eventual de piratas: máquinas acessíveis à distância, softwares à espera de conexão e, evidentemente, defeitos na programação dessas aplicações. Nem todas as máquinas e todos os softwares que se executam são possíveis alvos dos piratas. Estes últimos interessam-se prioritariamente pelos inúmeros servidores de mensagens e de correio, pelos servidores Web, ou ainda pelas gateways que funcionam em plano de fundo e que esperam simplesmente que os utilizadores se conectem e utilizem os seus recursos.

    Stack.
    Zona de memória de um computador onde são guardadas provisoriamente as informações necessárias à execução do programa.


    Para funcionarem bem e para interagirem de forma eficaz com o sistema ou com os outros softwares, estas máquinas e os seus programas precisam de dispor de direitos de execução e de escrita de nível elevado. Se um pirata conseguir fazer executar as suas próprias instruções por uma técnica de buffer overflow, beneficiará dos mesmos privilégios, uma vez que, do ponto de vista do sistema, será sempre o mesmo programa identificado e autorizado que se irá executar.

    É igualmente necessário que o hacker conheça o funcionamento dessas máquinas e desses programas. De igual modo, precisa de passar pelos dispositivos de segurança, se estiverem instalados. Por outro lado, precisa de conhecer perfeitamente a linguagem máquina da plataforma que ataca, a versão específica do sistema e do software que pretende atacar, bem como de determinar precisamente em que momento da execução e em que condição pode provocar um buffer overflow.

    A experiência tem provado que tudo isto exige simultaneamente muita competência técnica, muito tempo e alguma sorte. É bem mais simples e mais rápido detectar a presença de uma rede de rádio Wi-Fi não segura e tentar entrar na empresa por essa via.

     

  • Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilégios de execução do serviço atacado para a execução de códigos maliciosos.
  • GABARITO: CERTO.

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 59:

    Nesse tipo de ataque, o hacker explora bugs de implementação, nos quais o controle do buffer (memória temporária para armazenamento dos dados) não é feito adequadamente. Assim, o hacker pode enviar mais dados do que o buffer pode manipular, preenchendo o espaço da pilha de memória. Os dados podem ser perdidos ou excluídos e, quando isso acontece, o hacker pode reescrever no espaço interno da pilha do programa, para fazer com que comandos arbitrários sejam executados. Com um código apropriado, é possível obter acesso de superusuário ao sistema.

    Um dos métodos de programação que permite a atuação de modo proativo é a utilização de localizações aleatórias do buffer de memória, de modo que o hacker não tenha ideia da posição em que deve colocar seu código prejudicial. Outro método é o utilizado pelos sistemas de prevenção de intrusão (Intrusion Prevention System — IPS) baseados em host. Esses tipos de sistemas fazem o controle do espaço de execução, inspecionando as chamadas ao sistema de acordo com um conjunto de regras definido que permite sua execução. Com isso, diversos problemas, entre eles os relacionados ao buffer overflow, podem ser minimizados.

    .

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS.

  • Buffer Overflow (estouro de buffer) -> Buffer = região de armazenamento temporário na memória -> Overflow = transbordamento

    As vulnerabilidades referentes ao buffer overflow nos sistemas são consideradas as maiores. Envia-se mais dados do que o buffer pode manipular, tomando toda a pilha de memória. Esse ataque tem por objetivo: executar códigos arbitrários, perda ou modificações dos dados e paralisação de todo o sistema.

    Podem afetar: S.O, serviços, protocolos…


ID
159097
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

Alternativas
Comentários
  • ERRADO.

    Firewal que evita esse tipo de ataque é o FIREWALL DE APLICAÇÃO para filtrar dados inseridos.

  • Não há como um firewall barrar um ataque de buffer overflow.

    A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.

    Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.

  • Errado.

    Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.

    Bons estudos.
  • Inspeçao de estado é o seguinte: Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem.
  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec

  • colaborando.. Firewall Statefull é util contra ataque SYN flooding, pois identfica o ataque através da análise da quantidade excessiva de pacotes recebidos 

  • mantra do concurseiro´´firewall NÃO BARRA ataque de buffer overflow´´.

  • GABARITO: ERRADO.

  • Errado.

    O firewall (de estado e de pacote) não é uma medida eficaz para mitigar ataques de buffer overflow, pois esse ataque ocorre na camada de APLICAÇÃO e, nesse caso, o ideal seria o proxy.

    Complementando:

    Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes. (2018/PF)

    • O proxy é um intermediário entre a rede interna e um servidor, dentre outras funções, melhorando a velocidade de resposta na requisição de páginas por guardá-las em cachê. Já os antivírus residem na memória RAM. Ele degrada, normalmente, o desempenho do computador por estar na memória RAM e ser pesado. É por isso que, em geral, em computadores com pouca memória há lentidão quando há o escaneamento de vírus. Também, é pela mesma razão que mais de um antivírus no computador tende a deixá-lo lento.
  • Segundo Stallings (2014, p. 193): "Como os firewalls de filtro de pacotes não examinam dados de camadas superiores, eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação. Por exemplo, um firewall de filtro de pacotes não é capaz de bloquear comandos específicos de aplicações; se um firewall de filtro de pacotes permitir determinada aplicação, todas as funções disponíveis dentro dessa aplicação serão permitidas".


ID
159100
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

Alternativas
Comentários
  • CORRETO. Vou explicar como é feito. Primeiro você altera o MAC de sua placa de rede para coincidir com o MAC da maquina a ser espionada. Depois envia um PING para algum host na rede. O Switch vai aprender seu MAC forjado (ARP Spoofing). Quando o switch for encaminhar um pacote para o host da vítima, ele enviará uma cópia para você.

  • Na prática o ARP Spoofing não funciona dessa maneira, pois se vc clonar seu enderço MAC com o da vítima uma das duas máquinas não irá mais receber pacotes (provavelmente a vítima).
    Na verdade o ARP Spoofing é um tipo de ataque man-in-the-middle e funciona da seguinte maneira (resumidamente):
    Supondo que a máquina A quer falar com a máquina B e o hacker H deseja escutar (sniffar) o que se passa.
    Quando A realizar a consulta ARP e perguntar "quem possui o IP tal (IP de B)?", o hacker H responde com seu endereço MAC antes que B responda. Dessa forma, A enviará as mensagens para H achando que esta enviando para B. Para que A não suspeite de nada, H envia todas as mensagens que recebe de A para B (IP forwarding).
    Este ataque também é conhecido como Sniffer ativo.
  • Entendo que essa questão está errada.

    Escuta do tráfego é um ataque passivo denominado, por Stallings, análise de tráfego. Nesse caso, existe uma comunicação entre dois hosts legítimos, e um terceiro no meio escutando o tráfego de maneira transparente. Stallings, aponta que este tipo de ataque é de difícil detecção, sendo mais prudente evitá-lo por meio de técnicas de criptografia.


    O ARP Spoofing é um ataque ativo que se assemelha aos ataques de disfarce e repetição. O Objetivo não é escutar a conversa entre dois hosts legítimos. O objetivo é se disfarçar de host legítimo para obter acesso privilegiado.

  • Certo.

     

    ARP poisoning ou ARP spoofing
    Em redes de computadores, ARP spoofing ou ARP cache poisoning é uma técnica em que um atacante envia mensagens ARP (Address Resolution Protocol) com o intuito de associar seu end MAC ao end IP de outro host, como por exemplo, o endereço IP do gateway padrão, fazendo com que todo o tráfego seja enviado para o end. IP do atacante ao invés do endereço IP do gateway.
    O micro do atacante envia pacotes com respostas forjadas para requisições ARP de outros micros da rede. Como vimos no capítulo 4, o ARP é utilizado para descobrir os endereços MAC dos demais micros da rede, já que os switches não entendem endereços IP. Esses pacotes forjados fazem com que os outros micros passem a enviar seus pacotes para o micro do atacante, que é configurado para capturar as transmissões e retransmitir os pacotes originais para os destinatários corretos.
    A rede continua funcionando normalmente, mas agora o atacante tem chance de logar todo o tráfego, usando o Wireshark ou outro sniffer. Felizmente, o Wiresh tbém pode ser usado para perceber as anormalidades na rede e chegar até o espertinho.
    O ARP spoofing permite com que o atacante intercepte quadros trafegados na rede, modifique os quadros trafegados e até é capaz de parar todo o tráfego.

     

    http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html

     

  • SPOOFING

    Tecnica usada para falsificar o endereço de remetente para que o destinatário ache que o pacote veio de outra pessoa ou que a resposta à esse pacote seja enviada para outra pessoa. Pode atuar na camada aplicação, rede e enlace:

    1. IP spoofing: Esconde o endereço real do atacante por meio de alteração no cabeçalho do pacote IP, redireciona o tráfego de internet no nível de DNS;

    2. MAC spoofing: Altera o cabeçalho do quadro da rede para que não se possa saber o endereço MAC do atacante;

    3. Spoofing de e-mail: Altera campos do cabeçalho de um e -mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • "Escuta do tráfego com o ARP spoofing". Pensei: "tem autorização judicial?"... Tá na hora do café kkk

  • Vale lembrar que no ARP Spoofing atacante está na mesma rede da vítima.

  • Japamura wins!

  • SPOOFING

    • Spoof = imitar
    • descreve o ato de enganar um site, um serviço, um servidor ou uma pessoa afirmando que a fonte de uma informação é legítima, quando não é. 
    • phishing é uma evolução do spoofing.
    • Spoofing de ID: Um hacker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante;
    • Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Comumente está associado a um phishing.
    • Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de  roubar dados. Sites de bancos são os alvos mais comuns; (pharming - envenenamento de DNS)
    • Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários;
    • Caller ID Spoofing: Este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado {muito possível de cair nas provas esse ano, porque é uma prática recorrente na pandemia}.

    PROTOCLOS DE REDE

    ARP: transforma endereço Lógico para Físico.

    RARP: transforma endereço Físico para Lógico;

    RIP e OSPF: roteam

    ICMP: envia relatórios de erros


ID
162259
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No âmbito das possibilidades de invasão de redes de computadores, SNORT é

Alternativas
Comentários
  • Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.No Brasil existe o projeto Snort-BR, um esforço para a criação de uma comunidade de usuários da ferramenta open-source para IDS no país.
  • NIDIS: É uma plataforma independente que identifica invasões, examinado o tráfego de rede e monitorando múltiplos hosts. Esse sistema de detecção de intrusão pode ter acesso ao tráfego na rede conectada a um hub ou switch. Em um NIDIS, sensores estão localizados em pontos de estrangulamento na rede a ser monitorada, muitas vezes na zona desmitarizada(DMZ) ou nas fronteiras de rede. Sensores capturam todo o trafego de rede e analisa o conteúdo dos pacotes individuais para o tráfego malicioso. Um exemplo de um NIDS é o SNORT.

  • Gabarito C

    Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP.[1] O Snort é essencial para a sua rede de computadores, pois ele te ajuda a controlá-la e a gerenciar melhor todos os dados. (Guilherme O.)

    Executa análise de protocolo, busca e associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
162787
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando

Alternativas
Comentários
  • Neste caso, tratam-se de BACKDOORS. Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
  • Há controvérsias

    C) Se houver criptografia em um determinado software, alguns anti-virus detectam indevidamente (kaspersky é o rei)

    E) Se for desenvolvido com falhas de programação, pode causar falhas de segurança e exposição de dados, e isso realmente o torna um malware.

    acredito que a alterativa correta é letra C

  • Lucas, a resposta é mesmo a alternativa E).

    Caso seu comportamento cause qualquer tipo de dano ao sistema, o software será considerado como malware.

    O fato que você citou é uma particularidade de alguns softwares antivírus, mas não quer dizer que se o antivírus não consegue verificar um programa/arquivo ele será um malware. Pode apenas estar corrompido, por exemplo.
  • Alexandre, 

    Inclusive você complementou minha resposta. No caso da letra ele ele torna o software um Malware.

    No enunciado diz que o software "pode ser considerado indevidamente um malware" no caso da letra E nao é indevido, é fato.

    No caso da letra C sim o software seria considerado indevidamente um malware por não conseguir vasculhar. outro exemplo é compactar um arquivo com senha. O anti-virus não consegue vasculhar e o considera indevidamente um malware.

    Lucas
  • Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.

ID
163630
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?

Alternativas
Comentários
  • O WPA protege o acesso à rede local - Ok
    Já para a Internet seria necessário outro método de proteção  - False
  • Corrigindo:

    a) Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo; portanto, é um procedimento recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis manter o anti-vírus sempre atualizado para aumentar a segurança de um computador

    b) A direção de uma empresa observou que seus funcionários "baixam (download)" músicas nos computadores de seus escritórios e as escutam durante o trabalho, e a direção não toma qualquer atitude, por julgar que o impacto negativo sobre o ambiente institucional seria maior do que os prejuízos causados pela quebra da segurança. Os perigos advindos destes downloads podem ser totalmente prejudiciais à segurança da empresa.

    c) Nas grandes organizações, os gerentes que trabalham sozinhos em seus escritórios e são usuários únicos dos seus computadores são dispensados do uso de login e senhas de acesso para ligar suas máquinas. Sem comentários.

    d) correto


    e) A engenharia reversa A engenharia social, processo pelo qual um interlocutor extrai informações sobre, por exemplo, a senha bancária de uma pessoa, deve ser alvo de divulgação pública intensa para evitar prejuízos para a população.
  • Como comentado pelo colega Francisco Thomazini Netto, o WPA protege o acesso à rede local, mas para acessar a Internet é necessário outros tipos de proteção, como acessar sítios com Certificação Digital, manter o computador livre de malwares, entre outros.

    Logo, a questão está correta ao afirmar que apenas WPA é insuficiente para proteger as transações sensíveis e confidenciais na internet.

ID
163918
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A recomendação em IV é para evitar um tipo de fraude conhecida por

Alternativas
Comentários
  • Essa eu tenho que comentar porque errei feio. :)Alternativa A: é a correta. E nunca que eu ia saber que phishing scam é a fraude que se configura no envio de emails que sugerem ao leitor que visite determinados sites, esses sim fraudulentos e que roubam informações. Por isso a alternativa sita "instituições bancárias", como as mais comuns. É natural você que acha que está no site do seu banco entrar com a sua senha nele, e é aí que justamente ela é roubada.Alternativa B: nada a ver, chat é uma conversa on line, todos estamos carecas de saber.Alternativa C: cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Quando muitos querem quebrar a segurança de um programa e utilizá-lo em sua casa sem precisar pagar a licença, por exemplo, pegam um crack na internet, um programa que quebra a segurança de outro programa.Alternativa D: eu fui nessa, acreditem. Nada a ver com a questão, spam são aquelas mensagens indesejadas de propaganda que recebemos em nossas caixas postais. Eu associei a afirmativa que menciona email ao spam, cuidado você com essa pegadinha.Alternativa E: hacker é o cara que invade sistemas e quebra segurança de programas.
  • O que é phishing

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

     

    https://www.avast.com/pt-br/c-phishing

     

  • Gabarito: A.

     

    Típica questão que comprova a vantagem de se ler o comando antes de realizar a leitura de qualquer outro texto que a questão apresente.

  • Phishing: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Alternativa: A


ID
172945
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.

Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.

As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:

Alternativas
Comentários
  • Alternativa CORRETA letra A

    Botnets são redes de computadores-zumbis, infectadas por códigos maliciosos que são utilizados por hackers quando eles lançam um ataque de negação de serviço (expressão técnica que reflete tais ataques). As máquinas funcionam normalmente, até o momento em que o hacker envia um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

  •  Resposta : Letra A)

    Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
    • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. 

  • Este ataque também poderia ser chamado de DDoS (Distributed Denial of Service).
  • Gabarito A

    Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço.

    Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.

    Num ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre denominado Master pode ter sob seu comando até milhares de computadores Zombies, literalmente zumbis. Nesse caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

    O ataque consiste em fazer com que os Zombies (máquinas infectadas e sob comando do Mestre) se preparem para aceder a um determinado recurso num determinado servidor numa mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zombies (ligados e conectados à rede) acedem ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de utilizadores que pode atender simultaneamente (slots), o grande e repentino número de requisições de acesso esgota esse número, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

    Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

    Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem "Fabi" (1998), "Blitznet", "Trin00" (jun/1999), "TFN" (ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K" (dez/1999), "Trank".

    Uma outra estratégia de ataque seria por meio dos botnets praticando ataques de negação de serviço contra alvos remotos..

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
175561
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

Alternativas
Comentários
  • SQL injection decorre de mau desenvolvimento de software. É uma vulnerabilidade que, se existir, pode ser explorada e não haverá firewall, nem IDS, nem nada que poderia efetivamente resolver, senão o refactory (refazimento) das consultas do software em questão.

    A sugestão proposta pelo cabeçalho da questão de fato atenua/ameniza o problema, mas certamente não resolve. Finalmente, se um administrador simplesmente mudar os nomes das tabelas usados pelo sistema, o sistema parará de funcionar, bem como outros que dependam das tabelas em questão. É estar no mato sem cachorro. O programa vulnerável precisa ser consertado.
  • SQL Injection explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação inserindo instruções não esperadas pelo banco de dados em aplicações sem validação de entrada. Algumas aplicações não validam as entradas de usuários permitindo que hackers executem comandos diretamente no banco de dados de uma aplicação através da manipulação de uma instrução SQL por meio das variáveis que compõem os parâmetros recebidos por um script.


    Algumas medidas podem evitar os ataques de SQL Injection: Uso de views, stored procedures e cursores.
  • [certa]

    Só descobri depois de ler isso aqui:

    "Através da técnica de Restrição de Acesso vamos remover esse privilégio da role public, para que através de ocultação, um possível invasor não consiga identificar o nome dos databases da instância, dificultando bastante o sucesso de seus ataques."

    https://www.dirceuresende.com/blog/sql-server-como-ocultar-os-databases-para-usuarios-nao-autorizados/

  • GABARITO: CERTO.


ID
186805
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:

Alternativas
Comentários
  • Desconhecia o assunto, mas acertei por lógica.  Verifiquei  que em todas apresentaram "análise de tráfego", dessa forma deduzi que não seria um ataque ativo.

  • Passivos:
    análise de tráfego;
    liberação do conteúdo da mensagem (leitura do conteúdo da mensagem).

    Ativos:
    disfarce;
    modificação de mensagens;
    negação de serviço
    repetição (repasse).
  • Item correto letra D

    Ataques passivos

    São aqueles que não alteram a informação, nem o seu fluxo normal, no canal sob escuta.

    Ataques ativos

    São os que intervêm no fluxo normal de informação, quer alterando o seu conteúdo, quer produzindo informação não fidedigna, normalmente com intuitos de atentar contra a segurança de um sistema.


    DISFARCE - altero a origem da informação
    REPETIÇÃO - altero o tempo em que a mensagem foi enviada
    MODIFICAÇÃO DE MENSAGEM - altero a própria mensagem
    NEGAÇÃO DE SERVIÇO - altero também a origem da mensagem, por exemplo caso use o ataque SMURF para conseguir uma negação de serviço.

    Abraços e vamo que vamo.



     

  • LETRA D.

    Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."


    Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias:  disfarce, repetição, modificação de mensagens e negação de serviço."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008- WILLIAM STALLINGS.

  • LETRA D

    Se tem análise é passivo, assim já dá para matar a questão de cara.

  • Boa questão resumo. Mas só pelo fato de análise de tráfego se tratar de um ataque passivo, já dava para matar a questão.


ID
189454
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como

Alternativas
Comentários
  • ameaça
    causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

    vulnerabildade
    fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças
     

  • Pessoal, achei estranho a resposta dessa questão. Uma pane elétrica pode ser considerado como ameaça? Eu entendo como uma vulnerabilidade.
  • É só você lembrar que a ameaça é um fator externo e a vulnerabilidade é um fator interno, ambos com relação a uma organização.
  • Complementando a resposta do primeiro colega:

    Vulnerabilidade é uma fraqueza inerente ao ativo. Ameaça é a causa potencial de dano que está fora do ativo.

    Vulnerabilidade também pode se dar pela FALTA de um controle. A presença de um gerador de energia é um controle de segurança. A ausência desse controle é causa de vulnerabilidade dos ativos elétricos. 

ID
189535
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo

Alternativas
Comentários
  • Essa questão é uma espécie de pegadinha.

    Ao mencionar o ataque de ARP Spoofing faz com que a candidato pense logo no source mac address que é o que em geral é forjado nesse tipo de ataque. Mas essa não é alternativa correta, pois é pedido o campo que não é encontrado na captura de pacotes. E esse campo é o header MD5 que não existe em qualquer tipo de pacote ARP. Para maiores informações: en.wikipedia.org/wiki/File:Ethernet_Type_II_Frame_format.svg

  • Não existe o campo Header MD5 no pacote ARP, pois caso existisse, seria quase impossível adultera-lo já que tais informações seriam armazenadas em uma tabela Hash.


ID
195487
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema.

Alternativas
Comentários
  • A arquitetura proposta não evita em momento algum que um atacante envie várias requisições válidas para o sistema sobrecarregando a rede.

    Para evitar um ataque deste tipo seria necessário um IPS que detectaria o ataque e agiria bloqueando a origem do mesmo.

  • A questão aborda aspectos de segurança importantes para a garantia de segurança no processo de votação. Porém, podem ser encontradas falhas em todos os parágrafos descritos. 
    Adicinalmente, o texto é omisso no que tange a aspectos de infraestrutura (o objeto da questão) e, sem que se aborde a arquitetura que receberá as solicitações de sessão (ex: balanceamento de carga, restrição à quantidade de sessões simultâneas, rol de endereços passíveis de estabelecer comunicação, etc.), não é possível avaliar sobre quão robusto a ataques DoS ele é.
    Questão incorreta, portanto.
  • GABARITO: ERRADO.


ID
195490
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro.

Alternativas
Comentários
  • ERRADO. Se alguém descobrir o PIN de outra pessoa, poderá votar por ela. Portanto, ataques de personificação não são evitados por meio do uso de PINs. Estes ataques poderiam ser evitados por meio de testes biométricos, como impressão digital.

  • O uso de PIN poderia até mitigar, mas não assegura (100% de certeza). O erro estaria na palavra assegura.

  • Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

  • GABARITO: ERRADO.


ID
205498
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.

Em relação ao gerenciamento de riscos, assinale a alternativa correta.

Alternativas
Comentários
  • a) Conceito de ameça e não de risco.

    b) Não são apenas os atos intencionais que são analisados. Qualquer ato, mesmo que seja não intencional, que possa ameaçar a segurança deverá ser analisado.

    c) O ataque smurf é ativo e visa provocar um DoS.

    d) DoS não viola a confidencialidade  e worms nada tem a ver com Dos.

  • A letra (E) é bastante discutível, uma vez que a norma 27.001 define os requisitos para implantar um Sistema de gestão de Segurança da Informação. Quem define boas práticas e norma 27.002.

  • Caro ' pedro jose',

    O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas.
    No contexto da letra (E) o examinador refere-se a 'gerenciamento de riscos' de uma maneira genérica e não a uma norma específica. Portanto, correta a afirmação.
    Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação
    Aqui não há o que discutir, pois a norma 27001 estabelece um SGSI (Sistema de Gestão de Segurança da Informação) que deve ser implementado através do ciclo PDCA para melhoria contínua.
  • Complementando o que Thiago falou, preciso falar uma coisa que muita gente esquece. A Norma ISO/IEC 27001 tem em seu anexo A todos os objetivos de controle da 27002. Ou seja, no fringir dos ovos, a 27001 define um SGSI e tem ainda todos o controles que devem ser implementados.

    Trecho da norma 27001 que se refere ao anexo A:

    Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com
    aqueles listados na ABNT NBR ISO/IEC 17799:2005 – seções 5 a 15.


    Bons estudos a todos.
  • O foco da ISO 27001 é um conjunto de controles para serem utilizados na auditoria da segurança da informação.

    a norma que cobre as boas práticas é a ISO 27002.

    a letra E está meio dubia... mas diante das outras todas serem claramente falsas... marcaria E
  • Até onde eu sei, a ISO 27001 não trata de boas práticas, e sim de controles que DEVEm ser implementados. Boas práticas são da norma 27002.

    Portanto a letra E é duvidosa não?

    Alguem comenta ?!

    Abc
  • O que a letra e) quis dizer: É uma boa prática de segurança e de gerenciamento adotar a Norma ISO 27001 para o gerenciamento de riscos e a gestão de segurança da informação. Isso está correto e é diferente de dizer que a Norma ISO 27001 seja um guia de boas práticas.
  • a) De acordo com o PMBok, RISCO é um evento/condição INCERTA que , se ocorrer, terá um efeito POSITIVO ou NEGATIVO em pelo menos um objetivo do projeto. Um risco não é necessáriamente algo ruim.
    b) Riscos podem ser intensionais ou acidentais.
    c) O ataque smurf é DoS. Porém as respostas aos pings são eviadas não para o computador do atacante e sim da vítima. O ataque a portar TCP abertas é o scanner de portas.
    d) Os ataques DoS violam a DISPONIBILIDADE somente.
    e) Correto.
  •  a) Risco é qualquer circunstância ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade específica, resultando na perda de confidencialidade, integridade ou disponibilidade.

    Errado. Esta é a definição de ameaça, não de risco. A série ISO 27000 define risco como a probabilidade e consequência de ocorrência de um evento de segurança potencialmente danoso à instituição, como a exploração de uma vulnerabilidade de algum ativo por alguma ameaça natural, intencional ou acidental.
     
     b) Durante a análise de riscos, um especialista faz uso sistemático da informação para identificar as fontes (ameaças e vulnerabilidades) e estimar o risco (determinação de probabilidades e análise de impactos). Na avaliação de riscos, somente atos intencionais que podem produzir violações de segurança são analisados.

    Errado. A primeira parte da proposta é correta, mas a avaliação de risco, conforme a ISO 27005 (link aqui), deve ser feita sobre possíveis atos intencionais, acidentais ou naturais.
     
     c) O ataque smurf é classificado como um ataque passivo, uma vez que este é caracterizado pelo envio de pacotes ICMP falsificados com o objetivo de identificar vulnerabilidades na rede, tais como portas TCP abertas.

    Errado. A questão descreve mapeamento de rede. No smurff, o atacante manda um ping para diversas máquinas simultaneamente, mas solicitando resposta para a máquina atacada:

     d) Os perigosos ataques de negação de serviço (Denial of Service - DoS) visam violar duas propriedades de segurança - a disponibilidade e a confidencialidade. Ataques por inundação (flooding), por reflexão e ataques que exploram vulnerabilidades específicas, como os worms, são exemplos de ataques DoS.

    Errado. A negação de serviço viola disponibilidade, mas a confidencialidade da informação pode ser mantida por outros métodos, como criptografia. 
     
     e) O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas. Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação

    Ok. Não procurei saber por que a questão foi anulada, mas n me parece haver nada errado com esta alternativa. 
  • Asdrubal, quem fala de boas práticas eh a 02!


ID
205519
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • Os crimes próprios são aqueles que somente podem ser efetivados por intermédio de computadores ou sistemas de informática, sendo impraticável a realização da conduta por outros meios.
    Os crimes impróprios admitem a prática por diversos meios, inclusive os meios informáticos.
     Com essas definições, vemos que o item II está incorreto e o IV está correto. Como a I e a V estão corretas, e a III incorreta (pode sim haver condenação por práticas de crimes na internet), concluímos que a alternativa correta é a letra E.
  • Prezados,

    Crimes de informática são classificados como impróprios e próprios , impróprios são aqueles em que o computador é usado como instrumento para execução do crime, porém não há ofensa ao bem jurídico inviolabilidade dos dados ou informações. Enquanto o crimes próprios são aqueles que o bem jurídico protegido pela norma penal é a inviolabilidade dos dados ou informações 
    Vemos que o item 2 está errado pois o fato do delito ser próprio ou improprio não deriva do fato de ser feito por um ou mais indivíduos.

    O item 3 está errado pois os crimes podem ser responsabilizados sim , com adequação da leis vigentes se não houver conduta tipica consagrada em lei específica de crimes da internet.

    Portanto a alternativa correta é a letra E


ID
208924
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

Alternativas
Comentários
  • Em um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre (denominado 'Master') pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um 'exército' de máquinas escravizadas.
    O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
    Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom" e "MyPenis", "MyBalls" , que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem 'Fabi' (1998), 'Blitznet', 'Trin00' (jun/1999), 'TFN' (ago/1999), 'Stacheldraht' (set/1999), 'Shaft', 'TFN2K' (dez/1999), 'Trank'.
    Sistemas de detecção de intrusão mais modernos incluem assinaturas que permitem detectar ataques DDoS e comunicação entre o atacante, o master DDoS e o agente DDoS. É possível também aplicar filtros anti-spoofing tanto no firewall quando nos roteadores para gerar log desse tipo de ataque.

  • Como informar na notificação o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário, se o IDS não foi capaz de gerar o log ?
  • A questão trata do incidente causado por phishing/scam.

    Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois não necessariamente haverá logs gerados por um firewall ou IDS, por exemplo.
    O phishing/scam é uma mensagem de e-mail que procura induzir o usuário a fornecer dados pessoais e financeiros. Desta forma, uma notificação de incidente deste tipo deve conter o cabeçalho e conteúdo completos da mensagem recebida pelo usuário.

    Fonte: Cartilha CERT, versão 3.1, 2006
  • Prezados,

    Primeiramente, o DDoS ( distributed denial of service ) é um tipo de ataque, e não um incidente, dai o uso do DDoS irá provocar um ou mais incidentes. Segundo, seria inviável para um ataque de DDoS, onde o ambiente é inundado por inúmeras mensagens, que a notificação seja dada com o cabeçalho e o conteúdo completo da mensagem recebida pelo usuário, portanto , questão falsa.

    Para reforçar o aprendizado, o DDoS é uma atividade maliciosa, coordenada e distribuída pela qual um conjunto de computadores e/ou dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou rede conectada à internet. 


    A alternativa correta é : ERRADO.

  • Para quem já sofreu sabe que é muito pelo contrário. Em ataques de negação de serviços as ferramentas na borda são inundadas de eventos de requisição (caso de DoS em camada 4, com o mesmo valendo para o servidor de aplicação ou OS em camada 7)

  • GABARITO: ERRADO.


ID
208927
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.

Alternativas
Comentários
  • "O ataque tenta indisponibilizar páginas hospedadas". Para mim, esta afirmação está restritiva a páginas hospedadas.

  • Não é invasão? 

    Como?

    Alguém poderia me explicar.

     

    []s

    Marcelo

  • Invalidação por sobrecarga ?  Isso não existe teoricamente , o que há é a não disponibilidade por sobrecarga. Questão Errada.
  • Não é a primeira vez que eu vejo o termo "invasão"como sinônimo de "intrusão". Da primeira vez eu caí, mas desta vez eu consegui detectar a pegadinha. Para realizar um ataque DoS não é necessário que o atacante esteja "dentro da rede ou do servidor" (intruso), ou seja, o ataque pode ser, e normalmente é, realizado sem haver uma "invasão" propriamente dita. O atacante, por exemplo, realiza o SYN flooding estando fora da rede. Na minha opinião, este foi o pensamento do avaliador.
  • CERTO

    Segundo o CERT.BR (2012),"Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas."

    Portanto, a questão está correta conforme a cartilha de segurança do CERT.BR (FONTE ADOTADA PELO CESPE, FCC e outras bancas de alto nível.)


    Bibliografia:


    http://cartilha.cert.br/ataques/
  • GABARITO: CERTO.

  • Vou colocar outras questões CESPE que podem ajudar a entender:

    (CESPE) DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede. (C)

    (CESPE) Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. (C)

    (CESPE) Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS). (C)

    GAB C


ID
208930
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.

Alternativas
Comentários
  • Phishing foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros de usuários.

    Phishing de "fishing" vem de uma analogia criada pelos fraudadores "iscas".

     

  • Complementando a resposta do Marcelo a descrição do ataque que a questão se refere é o DOs.

  • Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir senhas, fotos e musicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

  • O comentário do  Yakko13 está equivocado, pois a descrição do ataque a que se refere a questão, trata-se do Ddos e não ao Dos, ou seja uma negação de serviço distribuida.
  • CORRIGINDO A QUESTÃO
    Segundo CERT.BR(2012,p.21),"[...]quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviçoo distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo."

    No DDoS, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.

    O.B.S: LEMBRANDO QUE ATAQUES DDOS PODEM SER REALIZADOS MEDIANTE BOTNETS.

    fonte:
    CARTILHA DE SEGURANÇA DA INTERNET
  • Resumidamente

    A questão se refere aos ataques Dos e DDos

    Dos = ataque de uma máquina pra uma ou de uma máquina para todos

    DDos = ataque de varias máquinas pra uma / e de todas máquinas para todas máquinas

    Resultando na Suspensão do serviço ou travamento

  • GABARITO: ERRADO.


ID
208933
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.

Alternativas
Comentários
  • Questão também tirada da Wikipédia:

    Ping flood é um ataque de negação de serviço simples no qual o atacante sobrecarrega o sistema vítima com pacotes ICMP Echo Request (pacotes ping). Este ataque apenas é bem sucedido se o atacante possui mais largura de banda que a vitima. Como a vitima tentará responder aos pedidos, irá consumir a sua largura de banda impossibilitando-a responder a pedidos de outros utilizadores.

    As únicas maneiras de proteger deste tipo de ataque é limitando o tráfego do ping na sua totalidade ou apenas limitando o tráfego de pacotes ICMP Echo Request com um tamanho menos elevado.

    Fonte: http://pt.wikipedia.org/wiki/Ping_flood
  • Foi retirada da wiki, mas a versao pt n vou bem traduzida da wiki em ingles.

    ping flood is a simple denial-of-service attack where the attacker overwhelms the victim with ICMP Echo Request (ping)packets. This is most effective by using the flood option of ping which sends ICMP packets as fast as possible without waiting for replies. Most implementations of ping require the user to be privileged in order to specify the flood option. It is most successful if the attacker has more bandwidth than the victim (for instance an attacker with a DSL line and the victim on a dial-up modem). The attacker hopes that the victim will respond with ICMP Echo Reply packets, thus consuming both outgoing bandwidth as well as incoming bandwidth. If the target system is slow enough, it is possible to consume enough of its CPU cycles for a user to notice a significant slowdown.

    O correto seria dizer "que seria mais bem-sucedida se o atacante tem mais largura de banda que a vitima". O deve deixaria a afirmação errada. Além disso, o texto está confuso. A versão em inglês esclarece o ataque.  Parabéns para o estagiário do CESPE que fez essa questão. 


  • PESSOAL, ESSA QUESTÃO GERA DÚVIDAS PORÉM ESTÁ CORRETA, VEJAM:

     

    Ao contrário do que muitos pensam, não se resolve negação de serviço por Syn flood limitando conexões por SEGUNDOS (como usar o módulo limit ou recent do iptables), pois as conexões excedentes seriam descartadas pelo firewall, sendo que desta forma o próprio firewall tiraria o serviço do ar. Se eu, por exemplo, limito as conecões SYN a 10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para que conexões legítimas sejam descartadas pelo firewall. O firewall tornou a tarefa do atacante ainda mais fácil.  As únicas maneiras de proteger deste tipo de ataque é limitando o tráfego do ping na sua totalidade ou apenas limitando o tráfego de pacotes ICMP Echo Request com um tamanho menos elevado.

    Ex:  DA TÉCNICA QUE NÃO FUNCIONA COM AS QUE FUNCIONAM:

    1 – NÃO FUNCIONA limitar as conexões por, 10 SEGUNDOS, por exemplo, ou seja, se nesses 10segundo, o processo de negociações para conexão entre estação cliente e servidor não for concluída, o servidor começará a negar novas requisições de conexão.

    2 – FUNCINA limitar o tráfego do ping na sua totalidade (TODAS AS SOLICITAÇÕES DE CONEXÃO SIMULTÂNEAS), ou o tamanho do tráfego de cada pacote em específico (REDUZIR O TAMANHO DOS PACOTES DE REQUISIÇÕES QUE SÃO ACEITOS PELO SERVIDOR).

  • A partir do momento em que você LIMITA o tráfego de pacotes ICMP ECHO REQUEST, digamos a 5 por Segundo... O Computador que está sendo atacado responderá APENAS ao FLOODER e não responderá aos outros clientes... O que não deixa de ser NEGAÇÃO DE SERVIÇO... Que questão errada...

  • Ping flood = Ping of death (ping da morte)

  • Ping flood não é o mesmo que Ping da morte. Ping da morte é um ataque que explora uma vulnerabilidade (hoje inexistente) relacionada com o tamanho máximo dos pacotes IPv4.

    Ping flood é bem parecido com o Smurf, mas este envia pacotes para o broadcast, de modo que a vítima pode acabar recebendo um número muito grande de confirmações por vez.

  • GABARITO: CERTO.

  • Em um ataque de inundação por ping (ping flood), uma máquina mais poderosa pode efetuar um ataque DOS numa máquina mais fraca [...] Se o atacante puder gerar mais requisições ping do que a vítima consegue processar, e a vítima tem uma largura de banda suficiente para receber essas requisições, então o servidor vítima se tornará sobrecarregado pelo tráfego e começa a rejeitar conexões legítimas (GOODRICH, apud, 2013).

    Fonte: Kleine, Fernanda. Rivas,  Raul. Técnicas de Defesa contra Ataques em Redes de Computadores.


ID
208936
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

Alternativas
Comentários
  • Certo. A assertiva é bem clara. Como a requisição SYN parte do TCP que está na camada de transporte o impacto é direto nessa camada, consequentemente impacta nas aplicações que utilizam vários protocolos como HTTP, FTP e outros gerando a negação do serviço.
  • Questão Certa. O problema é a fonte onde pegaram isso: WIKIPEDIA! (copia/cola)

    fonte: http://pt.wikipedia.org/wiki/SYN_Flood

    "SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI."
  • Qual o problema em se coletar informações da WikiPedia? a Maior biblioteca de conhecimento humano, viva e atualizadissima.
  • Este é o problema

    "Esta página ou secção não cita fontes confiáveis e independentes, o que compromete sua credibilidade (desde outubro de 2010). Por favor, adicione referências e insira-as corretamente no texto ou no rodapé. Conteúdo sem fontes poderá ser removido."

  • SYN FLOOD é um ataque de negação de serviço. Consiste em envio e respostas do SYN e ACK, uma entidade vai fazer a outra ser segurada mais tempo do que o necessário. Esse ataque basicamente aproveita das conexões em processo de abertura.

     

    Fonte: Minhas anotações.

  • GABARITO: CERTO.

  • Por que a questão está correta? Pelo que eu entendi* o ataque Syn-flooding ocorre na camada de transporte das conexões TCP. O texto não faz menção ao modelo OSI (não descarto a hipótese de o problema estar no texto).

    *O Syn-flooding é um tipo de ataque que envia inúmeras solicitações de conexões TCP com a flag SYN para a vítima, sendo esta um servidor de alguma aplicação. Para cada uma dessas requisições, o servidor reserva recursos para tratá-las.

    Referência: Fox, Eduardo. Detecção de ataques syn-flooding em redes definidas por software.

  • CORRETO

    SYN -> vem do TCP -> Handshake de três vias ;

    Funciona assim:

    cliente-> SYN-> servidor

    Cliente<- SYN/ACK<- servidor

    cliente-> ACK-> servidor

    ------------------

    SYN= sincronizar

    ACK= atesta que recebeu

    Ou seja, o TCP está na camada de transporte, e se as requisições para sincronizar forem muitas temos um problema na camada de transporte, deixando indisponível o serviço, e indiretamente na camada de aplicação por quê? Porque se outro cliente tentar acessar o mesmo recurso ele não vai conseguir, afetando assim a disponibilidade, por exemplo, por meio do HTTP, o qual utiliza o TCP.


ID
208939
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.

Alternativas
Comentários
  • As definições estão invertidas !!!

  • QUESTÃO ERRADA

    Adware

    Adware is the common name used to describe software that is given to the user with advertisements embedded in the application. Adware is considered a legitimate alternative offered to consumers who do not wish to pay for software. There are many ad-supported programs, games or utilities that are distributed as adware (or freeware). Today we have a growing number of software developers who offer their goods as "sponsored" freeware (adware) until you pay to register. If you're using legitimate adware, when you stop running the software, the ads should disappear, and you always have the option of disabling the ads by purchasing a registration key.

    Spyware

    Any software that covertly gathers user information through the user's Internet connection without his or her knowledge, usually for advertising purposes. Spyware applications are typically bundled as a hidden component of freeware or shareware programs that can be downloaded from the Internet; however, it should be noted that the majority of shareware and freeware applications do not come with spyware. Once installed, the spyware monitors user activity on the Internet and transmits that information in the background to someone else. Spyware can also gather information about e-mail addresses and even passwords and credit card numbers. Spyware is similar to a Trojan horse in that users unwittingly install the product when they install something else. A common way to become a victim of spyware is to download certain peer-to-peer file swapping products that are available today. Aside from the questions of ethics and privacy, spyware steals from the user by using the computer's memory resources and also by eating bandwidth as it sends information back to the spyware's home base via the user's Internet connection. Because spyware is using memory and system resources, the applications running in the background can lead to system crashes or general system instability. Because spyware exists as independent executable programs, they have the ability to monitor keystrokes, scan files on the hard drive, snoop other applications, such as chat programs or word processors, install other spyware programs, read cookies, change the default home page on the Web browser, consistently relaying this information back to the spyware author who will either use it for advertising/marketing purposes or sell the information to another party. Licensing agreements that accompany software downloads sometimes warn the user that a spyware program will be installed along with the requested software, but the licensing agreements may not always be read completely because the notice of a spyware installation is often couched in obtuse, hard-to-read legal disclaimers.

  • Os conceitos estão simplesmente invertidos
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
    Os adwares são conhecidos por trazerem na tela do usuário algum tipo de propaganda. Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis.  Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
  • ERRADO
    Spyware
    Programa projetado para monitorar as atividades
    de um sistema e enviar as informações coletadas
    para terceiros
    • pode ser usado de forma legítima ou maliciosa, dependendo:
    – de como é instalado
    – das ações realizadas
    – do tipo de informação monitorada
    – do uso que é feito por quem recebe a informação
    Tipos de Spyware
    Keylogger: capaz de capturar o que é digitado pelo
    usuário no teclado do computador. Sua ativação, em
    muitos casos, é condicionada a uma ação prévia.
    Screenlogger: capaz de capturar o que é “digitado” via
    teclados virtuais, principalmente em sites de Internet
    Banking.
    Adware: projetado para apresentar propagandas. Pode
    ser usado para fins legítimos ou maliciosos.
    FONTE: cert.br
  • Uma forte da característica do CESPE: inverter conceitos simples em uma assertiva. Os desavisados acabam caindo na armadilha.
  • Conceito invertido.

  •  

    gabarito: E

     

    Um adware difere de um spyware pela intenção. O primeiro (ADWARE) é projetado especificamente para apresentar propagandas., e o segundo(SPYWARE) é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros

  • Pegadinha do Malandro.,.. ié ié !!!

  • Errado. Cuidado com essa questão.

    O conceito não está invertido.

    Adware é uma ramificação do Spyware, assim como o keylogger e o screenlogger.

    Veja:

    CERT disse: "Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.
    Tambem pode ser usado para fins maliciosos, quando as propagandas apresentadas sao direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento esta sendo feito."

    Fonte: https://cartilha.cert.br/malware/

     

    "Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas."

    Note que tudo escrito na assertiva está relacionado à ADWARE.

    SPYWARE têm outras ramificações, além de ser apenas um adware.

     

    Olha essa questão:

    Ano: 2016
    Banca: CESPE
    Órgão: TCE-PA
    Prova: Auditor de Controle Externo - Área Informática - Analista de Segurança

    Acerca da ação de softwares maliciosos, julgue o item subsequente.

    A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
    Certo.

     

    Ou seja, largue aquele conceito de adware está apenas relacionado a progagandas.

     

  • Errado

    spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informacòes coletadas para terceiros

    Adware: projetado especificamente para apresentar propagandas.

    A banca trocou os conceitos...

  • Dois apontamentos sobre esta questão ''simples'', os quais podem ajudar na resolução de outras; quando o comando trabalhar com expressões e conceitos em conjunto (geralmente são dois - adware e spyware, aqui) sempre invertam e analisem antes de resolver, pois neste tipo de abordagem o mais comum seria a troca de significados. O outro é que dificilmente haverá superlativo em informática - uma matéria tão abstrata não se coaduna com expressões como ''somente'', ''especificadamente'', ''unicamente'', ''sempre'', etc.

  • Inverteu os conceitos

  • Cespe inverteu, em mais uma questão, os conceitos:

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento esta sendo feito."

    Spyware: Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.

    (CESPE) Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. (C)

    GAB E

  • Adware é um Spyware, não é questão de inverter os conceitos como muitos dizem nos comentários. Leiam a cartilha da CERT.

    ADWARE TAMBÉM MONITORA E ENVIA INFORMAÇÔES, também pega informações de localização.

  • MALWARES

    Phishing PESCADOR

    Ransomware ENCRIPTA/EXIGE RESGATE

    Cavalo de Troia EXECUTA FUNÇÕES ESCONDIDO

    Spyware MONITORA E ENVIA

    • Keylogger TECLA
    • Screenlogger CURSOR/TELA
    • Adware PROPAGANDA

    Zumbi PC infectado Controlado por 3°os

    Backdoor PERMITE RETORNO FUTURO PELAS PORTAS

    Vírus PROPAGA CÓPIAS DE SI MESMO

    Worm EXPLORAÇÃO AUTOMÁTICA EXECUÇÃO DIRETA

    Bot COMUNICADOR REMOTO PROPAGA AUTOMATICAMENTE

    Rootkit ESCONDE/ASSEGURA MANTÉM ACESSO AO PC

    [...]

    ______________

    #BORAVENCER

    • Adware é um software não desejado projetado para jogar anúncios na sua tela.
    • Spyware é um software instalado sem que você saiba, seja em um computador tradicional, um aplicativo no navegador da Web ou um aplicativo que reside em seu dispositivo móvel.

ID
208942
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.

Alternativas
Comentários
  • Ele necessita sim ser executado para entrar em funcionamento. Essa execução é feita quando o usuário executa um progrma que aparentemente é inofensivo. Sua propagação não se dá por meio de exploração de vulnerabilidades. Na maioria das vezes essa propagação ocorre por aquivos que estão anexados em emails.

  • QUESTÃO ERRADA

    O cavalo de Tróia da mitologia aparentava ser uma prenda, mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia. Do mesmo modo, os 'trojan horses', modernos cavalos de Tróia, são programas de computador que aparentam ser software útil, mas na realidade comprometem a segurança do utilizador e causam muitos danos. Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente actualizações de segurança da Microsoft. Na verdade, tratava-se de um vírus que tinha por função desactivar determinados programas antivírus e firewalls.

    Trojan Horse (n.) "Cavalo de Tróia" - Programa de computador que aparenta ser útil, mas na verdade causa danos.

    Os Trojan horses propagam-se quando as pessoas abrem inadvertidamente um programa, porque pensam que a mensagem é proveniente de uma fonte legítima. Para melhor proteger os utilizadores, a Microsoft muitas vezes publica boletins de segurança através de correio electrónico, mas nunca contêm anexos. A Microsoft publica também todos os seus alertas de segurança no site de Segurança na Web da empresa, antes de os enviar para os seus clientes.

    Os Trojan horses podem também estar incluídos em software disponível para transferência gratuita. Nunca transfira software de uma fonte que não considere fidedigna.

  • "Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores."
    A característica citada é dos Worms...
  • Concordo com Luís, o enuciado define exatamente os Worms.
  • ERRADO CONFORME O CERT.BR

    Segundo o CERT.BR(2012,p.25),"Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores."


    Portanto, a descrição citada refere-se ao software malicioso WORM e não ao cavalo de troia. O.B.S: A questão é semelhante  a própria descrição do CERT.BR.

    Bibliografia:


    http://cartilha.cert.br/malware/
  • gabarito: E

     

    WORM não embute cópias de si mesmo em outros programas ou arquivos mais sim pela execução direta de suas cópias. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.

  • o erro está em afirmar que não precisa ser executado.

  • ERRADO

     

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.

    Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

     

    https://cartilha.cert.br/malware/

  • GABARITO: ERRADO.

  • GAB E

    PRECISA SER EXECUTADO

  • GABARITO ERRADO!

    .

    .

    CONFORME LECIONA NAKAMURA:

    Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  • Cavalo de Troia NAO SE PROPAGA!

  • Quem se propaga?

    - Vírus;

    - Worm;

    - Ransomware; e

    - Bot.

    Quem NÃO se propaga?

    - Trojan;

    - Spyware;

    - Backdoor; e

    - Rootkit.

  • é só lembrar de como o cavalo de tróia, entrou em tróia,no filme.

  • gab errado, o cavalo de troia não vai se propagar sozinho, Você precisa clicar na telinha com a animação, card, convite para que inicie o seu procedimento.

  • Cavalo de tróia (Trojan): além de executar as funções para as quais aparentemente foi projetado, também executa outras funções normalmente maliciosas, e sem o conhecimento do usuário.

    Ex.: cartão de aniversário virtual.

    Necessitam ser executados!!!


ID
208945
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida -, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.

Alternativas
Comentários
  •      Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.
         Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.
         Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.

    Fonte: http://cartilha.cert.br/malware/sec1.html#subsec1.5

  • Os vírus de computadores são códigos maliciosos que infectam arquivos e se propagam infectando outros arquivos.
    Os vírus são classificados de acordo com o alvo prioritário, porque sendo especializados em atacar arquivos, eles precisam ser direcionados para o ataque específico.
    A infecção de documentos de texto, planilhas de cálculos e apresentações de slides do Office, é realizada por vírus de macro.
    Macro? O que são macros?
    Macros são códigos desenvolvidos dentro dos documentos, planilhas e apresentações, em linguagem VBA - Visual Basic for Applications, para a realização de tarefas repetitivas.

     

    Vírus de Macro

    Tipo de vírus que infecta os macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

     

    Fonte: Comentários do Professor Fernando Nishmura e meus resumos.

  • CERTO

     

    (2018/PCMA/ESCRIVÃO) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como VÍRUS DE MACRO. CERTO

  • Questão maliciosa, pois fala que é necessário que o aplicativo esteja aberto.

  • GABARITO: CERTO.

  • GABARITO CORRETO!

    .

    .

    Vírus de macro: infectam e espalham-se por meio das linguagens de macro existentes nos documentos compatíveis com MS Office. São armazenados como parte de qualquer documento desse tipo, podendo, portanto, espalhar-se rapidamente, devido à sua enorme quantidade (todo mundo troca documentos) e à possibilidade de serem anexados em e-mails.

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS, NAKAMURA, PÁGINA 62.

  • Abre o bloco de notas - Inseres Os códigos Maliciosos, Abertura de portas, Desativação dos Agentes de seguranças . - Salva como .CMD -> Executa como administrador.

  • GABARITO: CERTO.

    TIPOS DE VÍRUS

    - script Auto Executável

    - Hoax Boato qualquer

    - Stealth Torna o malware invisível

    - Boot Atinge a área de inicialização

    - Macro Desabilita funções, códigos executáveis

    - Worm Autorreplicante, causa lentidão

    - Time Bomb Programado, momento certo

    - Flooder Inunda, sobrecarrega uma conexão.

  • a banca escreve um texto ruim de propósito para testar nossa interpretação diante de qualquer coisa...pqp

  • Os vírus de macro adicionam seu código às macros associadas a documentos, planilhas e outros arquivos de dados. São comumente encontrados incorporados em documentos ou inseridos como código malicioso em programas de processamento de texto. Eles podem vir de documentos anexados a e-mails, ou o código pode ser baixado quando se clica em links de "phishing" em banners ou URLs. 


ID
208948
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

Alternativas
Comentários
  • QUESTÃO ERRADA

    Um worm, tal como um vírus, foi concebido para se copiar de um computador para outro, mas de forma automática. Em primeiro lugar, toma controlo de funções do computador que permitem transportar ficheiros ou informações. O worm, após ter entrado no sistema, pode movimentar-se sozinho. Um dos grandes perigos dos worms é o facto de se poderem duplicar em grande volume. Por exemplo, um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu livro de endereços de correio electrónico, e os computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em congestionamentos nas redes das empresas e em toda a Internet. Quando são libertados novos worms, estes espalham-se bastante depressa. Entopem as redes e podem criar grandes períodos de espera para abrir páginas na Internet.

    Worm (n.) Uma subclasse de vírus. Um worm normalmente espalha-se sem interacção por parte do utilizador e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.

    Como os worms não precisam de se propagar através de um programa ou ficheiro “hospedeiro”, podem infiltrar-se no sistema do utilizador e permitir que outra pessoa possa assumir o controlo do seu computador à distância.

  • ERRADO! A questão tá falando de Cavalo de Tróia.

     

    []s

    Marcelo

  • Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

    Fonte:http://cartilha.cert.br/malware/sec6.html#sec6
  • Não há nada que impeça o worm de realizar essas funções maliciosas! ele PODE sim realizar essas funções!
  • Galera,
    A função do Worm é replicar mensagens e replicar cópias de si mesmo.
    Esse conceito que a questão aborda, é o conceito de ROOTKIT:  a palavra "kit" vem de "conjunto", é um malware que se instala no núcleo do sistema operacional e pode realizar um "conjunto" de funções maliciosas, tais como        "a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos". como cita a questão.        ROOTKIT É um dos piores Malwares que existem.
    Fonte: Profº Renato da Costa, Concurso virtual. Obs: Esse conceito foi retirado pelo profº de uma prova da própria CESPE/UNB.
    Bons estudos, Deus abençoe a todos!
  • ERRADO
    Worm
    Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador por computador • meios de propagação: – execução direta de suas cópias – exploração automática de vulnerabilidades existentes em programas instalados em computadores • consomem grandes quantidades de recursos – afetam a utilização de computadores e redes
  • Galera,

    na minha visão, há três erros na assertiva.
     
    Dividi a questão em quatro partes para melhor visualização. Vamos a elas.
     
    1) “instalação de keyloggers ou screenloggers” = Certo;
     
    2) “o furto de senhas e outras informações sensíveis, como números de cartões de crédito” = Errado (obs.: keyloggers ou screenloggers, que podem ser instalados por um worm, conseguem fazer isso, mas não um worm diretamente.);
     
    3) “a inclusão de backdoors (= Certo), para permitir que um atacante tenha total controle sobre o computador” (= Errado)
    Um backdoor, por si só, não permitirá que um atacante tenha total controle sobre um computador; isso é característico de um BOT, não de um backdoor.
     
    4) “alteração ou destruição de arquivos” = Errado (são característicos de VÍRUS, TROJAN ou ROOTKIT, NÃO de WORM).
     
    A tabela disponibilizada pelo comentário acima do companheiro Ribamar Medeiros é muito boa e CONFIÁVEL, porque foi extraída da página 31 da Cartilha de Segurança Para Internet, produzida pelo Comitê Gestor da Internet no Brasil, 2012, publicada pelo CERT.br. Essa cartilha é muito boa e possibilita a nós concurseiros acertarmos MUITAS questões de provas, o que é sensacional! Para baixar a cartilha, acesse:
     
    http://cartilha.cert.br/downloads/
     
    Os quatro itens comentados por mim foram extraídos dos conhecimentos constantes na Cartilha.
     
    Espero ter contribuído, galera.
    Bons estudos e sucesso!
  • Comentário muito interessante do Fábio, mas com a devida vênia, vou discordar de alguns pontos:

    1) discordo do primeiro erro: o worm obtém as informações através do keylogger ou screenlogger; isso poderia ser implementado como um método do worm;

    2) discordo do segundo erro: se um worm foi instalado na máquina do usuário, já era, ela está completamente vulnerável e necessita ser formatada (se for um servidor crítico então, seria interessante a realização de formatação física); um backdoor permitirá a entrada fácil do atacante na máquina, controlando-a completamente;

    3) não entendi, por que um worm não pode destruir arquivos? O worm Stuxnet, por exemplo, foi implementado para causar panes (destruição) nas centrífugas de urânio. Se um worm pode destruir algo físico, por que não seria possível destruir algo lógico, como um arquivo?

    Muito interessante esta discussão. Espero que possamos continuar. =)

    Abraços.
  • Concordo com o Maurício. Suponha que eu tenha 4 tipo de intrusos/atacantes com as seguintes características:

    1 - instalação de keyloggers ou screenloggers e propagação na rede

    2 - o furto de senhas e outras informações sensíveis, como números de cartões de crédito e propagação na rede

    3 - a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador e a propagação na rede

    4 - a alteração ou destruição de arquivos e propagação na rede


    A conclusão que se chega é que nenhum desses intrusos/atacantes pode ser considerado um worm porque o CERT diz que seriam Cavalos de Troia???


  • Galera, cuidado com os comentários. Alguns definiram rootkit completamente errado.


    Um invasor pode realizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como Rootkit. Não é utilizado para obter acesso privilegiado em um computador, mas sim para mantê-lo.

    Cavalo de Troia: Executa, além de suas funções, funções clandestinas, pois trata-se de software que executa também atividades não previstas. Ele precisa ser executado. Trojan contém vírus, worm, keylogger ou qualquer outra coisa. Distingui-se de um vírus ou worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

  • Errado.

    Um worm é um código malicioso que ataca dispositivos e infecta dispositivos. Para atacar, usa a conexão de rede, consome banda de conexão, e deixa o acesso lento.

    Keylogger (registrador de teclas do teclado físico) e Screenlogger (registrador de telas), são espiões (spywares) que geralmente chegam até nosso dispositivo com a facilitação de um Trojan (Cavalo de Troia)

    Os backdoors abrem as portas de conexão para novos ataques maliciosos. Quando o dispositivo é controlado remotamente, o controle pode estar sendo realizado por um bot. Se o controle remoto faz o dispositivo atacar outros servidores, coordenadamente com outros dispositivos controlados também, então está formada uma botnet (rede zumbi).

    A alteração e destruição de arquivos pode ser o vírus em ação, assim como malwares especializados como os ransonwares (que alteram as permissões, compactam, atribuem senhas, e pedem resgate).

    Dica CESPE: quando a questão envolve três ou mais conceitos, geralmente está errada.

  • Q39622 - Banca: FCC

    São vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens:

     a)Worms. - RESPOSTA  b)Trojans.  c)Keyloggers.  d)Spyware.  e)Sniffers.

    ------------------------------------------

    Q69647 - CESPE - Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos. - ERRADO

    ------------------------------------------

    Bem que os Srs. da FCC e CESPE podiam sentar e pacificar algumas definições né...

  • Questão ERRADA!

    Keyloggers( captura tecla digitadas) e Screnloggers(tira prints) são tipos de SPYWARES outro tipo de malware que nada tem de relacionado com o WORM, logo, lendo esse início desiste da questão e vá se embora que ela é vergonhosa.

     

    Avante guerreiros!!!

  • Errada

    Um worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar

  • Gab: ERRADO

    Creio que a questão tenha feito referência ao Cavalo de Tróia. No CERT é possível ler um pouco sobre o assunto, mais especificamente na parte que fala sobre os tipos de Trojans.

    A leitura pode ser feita no link abaixo:

    cartilha.cert.br/malware

  • GABARITO: ERRADO.

  • GABARITO ERRADO!

    .

    .

    CONFORME LECIONA NAKAMURA:

    Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  • Simples e direto:

    Lendo o começo você já pode marcar como errada..

    Spyware --> programa espião. Captura dados e envia a terceiros.

    Obs.: pode ser usado de forma lícita.

    Tipos de SPYWARE:

    • ADWARE: possui o objetivo de apresentar propagandas.
    • Keylogger: registra ações (captura as telas digitadas)
    • ScreenLogger (forma avançada do Keylogger): captura fotos da tela do computador.

    QUESTÕES DO CESPE SOBRE O ASSUNTO:

    (CESPE - Q402785) Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador. CERTO

    (CESPE - Q294426)antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. CERTO

    (CESPE - Q294432) Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls. CERTO

    (CESPE - Q274700) Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO

  • errado

    troca WORM por TROJAM HORSE que a questao fica certa!

  • O Comentário do Fábio Caetano Coelho está errado!

    Vejam o comentário do professor

  • O Comentário do Fábio Caetano Coelho está errado!

    Vejam o comentário do professor


ID
208951
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.

Alternativas
Comentários
  • Uma das características do worm é que o mesmo se propaga automaticamente.

  • O worm não necessita ser executado.

    O worm costuma propagar, automaticamente, cópias de si mesmo.

  • Um Worm, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

  • O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo. 

    Comentario: o worm propaga cópia de si mesmo, não entre arquivos, mas entre computadores de uma rede.
  • ERRADO

    Segundo CERT.BR(2012,tópico 4.2),"Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores."

    Bibliografia:
    Cartilha de Segurança da Internet
    Site para download: 
    http://cartilha.cert.br/malware/
  • GABARITO: ERRADO.

  • GABARITO ERRADO, GUERREIROS!

    .

    .

    Worm é similar ao vírus, porém o worm tem a capacidade de autorreplicarão, espalhando-se de uma rede para outra rapidamente. Diferente do vírus, o worm pode causar danos, sem a necessidade de ser ativado pelo usuário.

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS, NAKAMURA, PÁGINA 38.

  • ACERTIVA INCORRETA!

    worm propaga cópias de si mesmo, AUTOMATICAMENTE!

    ASSIM COMO TU PENSAS, TU ÉS!

    provérbios. 23:7


ID
214252
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que

Alternativas
Comentários
  • A questão D é a correta em regra, mas não nos esqueçamos que se utilizarem o teclado virtual o Keylogger será ineficaz.
  • Item correto letra D

    Keylogger - programa capaz de capturar e armazenar a informação das teclas(no teclado) digitadas pelo usuário em um computador.

    Em complemnetação à resposta do colega acima: " A questão D é a correta em regra, mas não nos esqueçamos que se utilizarem o teclado virtual o Keylogger será ineficaz. "

    Nesse caso para capturar informações mesmo com a utilização do teclado virtual foram desenvolvidos os screenloggers, que entre outras são capazes de: armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado;
            armazenar a região que circula a posição onde o mouse é clicado.
  • Teclado virtual nem sempre é seguro, existe para isso os screenlogs.
  • Segundo o CERT.BR,"Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking."

    Bibliografia:

    http://cartilha.cert.br/malware/


  • Estarão comprometidas as senhas digitadas por usuários nesse computador.

    Já fui vítima dessa praga "keylogger" . Tem que tomar cuidado

  • Um ke logger (algo como “registrador de teclas”) é um programa que armazena todas as informações que um usuário digitou em um micro infectado por esse tipo de programa. Um keylogger é um “presente” muito comum em spywares.

    Os teclados virtuais dos sites dos bancos (em que se insere a senha através de cliques do mouse, em vez de teclado) são artifícios criados para evitar a captura de informações por meio de keyloggers, e são bem eficientes contra eles, já que os key loggers se limitam a capturar os dados inseridos via teclado (ou seja, capturam apenas o que se digita).


    Fonte: Prof. Joao Antonio

  • Gab D

    SPYWARE (ESPIÃO) - Gênero

    Espécies:

    *KEYLOGGER - REGISTRA O TECLADO

    *SCREENLOGGER - REGISTRA A TELA

    *ADWARE - APRESENTA PROPAGANDAS

    Fonte: Professor Sylvio Rodrigues

    https://www.youtube.com/watch?v=hYlpnkMUn64


ID
214264
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo

Alternativas
Comentários
  • Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    http://pt.wikipedia.org/wiki/DDoS
  • Letra A)Replay Attack: um terminal malicioso intercepta uma mensagem de adastramento
    de um serviço em um DA (Directory Agents), emitida por um SA (Service Agents), reproduzindo esta mesma mensagem algum tempo depois, fazendo com que a informação no DA seja desatualizada.
    Letra B) SQL Injection: é a primeira e mais comum vulnerabilidade em aplicações web, de acordo com o Open Web Application Security Project.  É um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os crackers executam comandos não autorizados de SQL, aproveitando sistemas inseguros que estão conectados na Internet. Um cracker injeta a query SQL na aplicação usando um navegador web comum. O objetivo é injetar linguagem SQL maliciosa dentro do que a aplicação usa para fazer query no banco de dados. Tudo o que o criminoso precisa é de um navegador web, conhecimento em queries SQL e um trabalho criativo de adivinhação para saber nomes de tabelas e de campos.
    Letra C) XSS: também conhecido como CSS (Cross Site Scripting, facilmente confundido com Cascading Style Sheets) é uma vulnerabilidade muito comum encontrada em aplicativos web. XSS permite ao atacante inserir códigos maliciosos nessas páginas, para que sejam executados no momento em que tais páginas forem acessadas.
    O ataque permite que conteúdos (scripts) em uma zona sem privilégio seja executado com permissão de uma zona privilegiada.
    Letra D) Buffer Overflow: este tipo de vulnerabilidade pode estar presente em qualquer software escrito em linguagens de programação mais eficientes, tal como o “C”, pois a linguagem não oferece proteção automática contra abusos no uso de suas variáveis e, em especial, arrays. Tal vulnerabilidade permite, em geral, que sejam executados comandos arbitrários no sistema atacado.
    Letra E) DDoS: é uma evolução do ataque DoS. O ataque DDoS (ataque DoS distribuído), em que o atacante amplifica seu ataque DoS, engajando máquinas de múltiplas redes para tornar inoperante a rede da vítima.
    O princípio é o mesmo do DoS, mas o ataque parte de centenas ou milhares de servidores, previamente invadidos e sob seu controle, simultaneamente para um único servidor. Trata-se de uma variante do DoS ainda mais danosa porque o atacante não é único, ou seja, a opção de filtro nos roteadores para uma origem específica desaparece, só restando a opção de filtro para um conjunto de endereços de origem. Mas, e se o conjunto for muito grande? Infelizmente não há muito a ser feito, o ataque de fato é bem-sucedido, o servidor para e precisa ser reinicializado.
    Esses ataques de negação de serviço custam às empresas milhões de dólares a cada ano, sendo uma ameaça séria a qualquer sistema ou rede. Os custos estão relacionados a tempo de sistema fora do ar, perda de receita e trabalho físico envolvido em identificar e reagir a tais ataques.
    Gabarito: E
  • Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.


    Bibliografia:


    http://cartilha.cert.br/ataques/



  • Gabarito: Letra E

    Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
    - Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
    - Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

    Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

    O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

    Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum malware, como um bot.

     

     

    Fonte: ESTRATÉGIA CONCURSOS


ID
224590
Banca
FCC
Órgão
METRÔ-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.

III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que consta APENAS em

Alternativas
Comentários
  • Alternativa CORRETA letra D

    Em relação as definições incorretas, vejamos:

    Vulnerabilidade são as fraquezas presentes nos ativos de informação, que podem causar, intencionalmente ou não, a quebra de um ou mais dos três princípios de segurança da informação: confidencialidade, integridade, e disponibilidade.

    Risco é um termo abrangente, que é utilizado por dezenas de disciplinas relativas a segurança. No contexto de Segurança da Informação risco é tudo aquilo que pode acontecer em um momento futuro, associado ao seu impacto potencial.

  • Risco é a medida da exposição à qual o sistema computacional está
    sujeito. Depende da probabilidade de uma ameaça atacar o sistema e
    do impacto resultante desse ataque.
    Sêmola (2003, p. 50) diz que risco é a “probabilidade de ameaças
    explorarem vulnerabilidades, provocando perdas de
    confidencialidade, integridade e disponibilidade, causando,
    possivelmente, impactos nos negócios”. Como exemplo de um
    risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu
    alcance; nesse caso o funcionário poderia danificar algum ativo da
    informação. Assim pode-se entender como risco tudo aquilo que traz
    danos às informações e com isso promove perdas para a organização

    Risco: é medido pela probabilidade de uma ameaça acontecer e
    causar algum dano potencial à empresa.
    Existem algumas maneiras de se classificar o grau de risco no mercado
    de segurança, mas de uma forma simples, poderíamos tratar como alto,
    médio e baixo risco. No caso do nosso exemplo da sala dos servidores,
    poderíamos dizer que, baseado na vulnerabilidade encontrada, a
    ameaça associada é de alto risco.

  • vulnerabilidade é uma fragilidade que poderia ser explorada por umaameaça para concretizar um ataque.

    O conhecimento do maior número de vulnerabilidades possíveis permite
    à equipe de segurança tomar medidas para proteção, evitando assim
    ataques e conseqüentemente perda de dados. Não há uma receita ou
    lista padrão de vulnerabilidades. Esta deve ser levantada junto a cada
    organização ou ambiente em questão. Sempre se deve ter em mente o
    que precisa ser protegido e de quem precisa ser protegido de acordo
    com as ameaças existentes.
    Podemos citar, como exemplo inicial, uma análise de ambiente em uma
    sala de servidores de conectividade e Internet com a seguinte
    descrição: a sala dos servidores não possui controle de acesso físico!!
    Eis a vulnerabilidade detectada nesse ambiente.

  • ***Ameaça é algo que possa provocar danos à segurança da informação,
    prejudicar as ações da empresa e sua sustentação no negócio,
    mediante a exploração de uma determinada vulnerabilidade.
    Em outras palavras, uma ameaça é tudo aquilo que pode
    comprometer a segurança de um sistema, podendo ser acidental
    (falha de hardware, erros de programação, desastres naturais, erros do
    usuário, bugs de software, uma ameaça secreta enviada a um endereço

    incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem,
    invasão de hackers, entre outros).
    Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia
    capaz de causar dano a um recurso, em termos de confidencialidade,
    integridade, disponibilidade etc. Seguindo o exemplo da sala dos
    servidores, poderíamos identificar a ameaça da seguinte forma:
    fraudes, sabotagens, roubo de informações, paralisação dos serviços.
    Basicamente existem dois tipos de ameaças: internas e externas.
     

  • Item correto letra D

    Nos itens II e III o examinador inverteu os conceitos, sendo correto afirmar:

    Vulnerabilidade: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas;

    Risco: é medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
  • Não vou nem entrar no mérito das outras opções pois estão bem óbvias, mas RISCO, é caracterizado como a probabilidade de algo NEGATIVO ou POSITIVO de ocorrer.

    Exemplo: Se eu roubar uma casa, eu corro o risco de ser preso. Mas se eu jogo na megasena, eu corro o risco de ficar milionário.

    É isso !!

    Bons estudos a todos !!
  • Perfeito Marcelo!

    Todavia, salienta-se que, até onde sei, para as normas de segurança o risco é no sentido negativo, apenas. Não é na mesma visão do PMBOK, por exemplo,onde risco é algo ruím ou, num outro cenário, uma oportunidade. Tanto é que as ações de tratamento de riscos, na visão da norma 27005, são reduzir, reter (aceitar), eliminar ou transferir, não há nada como explorar, melhorar ou compartilhar - estes previstos no PMBOK como ações para riscos "positivos".
  • Palavra chave para o RISCO: probabilidade
    que é medido seguindo a equação:

    R = VAI / M  (V=Vulnerabilidade; A=Ameaça; I=Impacto; M=Medida de Segurança | Dica: vai a merda)


ID
229927
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como:

Alternativas
Comentários
  • B) correto

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e musicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

    Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso
     

  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.


    Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento,

     

  • CURIOSIDADE

    O que é um "sniffer"?

    Programas que permitem monitorar a atividade da rede registrando nomes (username, e senhas) sempre que estes acessam outros computadores da rede.

    Estes programas ficam monitorando ("xeretando") o tráfego da rede para capturar acessos a serviços de redes, tais como: serviço de email remoto (IMAP, POP), acesso remoto (telnet, rlogin, etc), transferência de arquivos (FTP), etc. Acessos feitos, pacotes capturados. Sempre com o objetivo de pegar a identificação de acesso a conta do usuário.

    Quando sua senha pode ser capturada por "sniffers"?

    Muitas redes locais (LANs) são configuradas compartilhando um mesmo segmento de rede Ethernet. Praticamente qualquer computador desta rede pode executar um programa "sniffer" para "roubar" senhas dos usuários. "Sniffers" atuam monitorando o fluxo de comunicação entre os computadores da rede para descobrir quando alguém utiliza os serviços de rede mencionados anteriormente. Cada um destes serviços utiliza um protocolo que define como uma sessão é estabelecida, como sua conta é identificada e autenticada e como o serviço é utilizado.

    Para ter acesso a um destes serviços, você primeiro tem que efetuar um "log in". É na sequência de login -- a parte de autenticação destes protocolos, a qual ocorre no início de cada sessão -- que os "sniffers" estão interessados, porque é nesta parte que está a sua senha. Portanto, é só filtrar as "strings" chaves que a senha é obtida.
     

  • Na minha avaliação a questão deveria ser anulada, pois tanto um como o outro ( B e D ) estão presentes no enunciado da questão.


    No ataque de Phishing o URL de um site malicioso é transmitido ao utilizador através de mensagens de correio electrónico, janelas publicitárias, comentários em redes sociais, programas de mensagens instantâneas ou outros conteúdos.

    No ataque de Pharming o atacante altera a correspondência entre um URL legítimo e um endereço IP, de forma que o URL de um site fidedigno passa a estar associado ao endereço IP de um site malicioso. Depois, quando alguém toma a iniciativa de utilizar o URL do site fidedigno os dados são dirigidos para o site malicioso. O Pharming é muito mais transparente que o Phishing porque, ao contrário deste, não expõe conteúdos adicionais (mensagens, páginas publicitárias, etc.) para ludibriar o utilizar. E torna-se mais difícil de detectar porque associa um nome habitualmente válido - o URL de um site fidedigno - a um endereço IP fraudulento.
  • Não pode ser pharming. Nele, há violação do servidor de DNS, fazendo com que a vítima seja redirecionada para outro endereço IP que não é o correspondente à URL digitada.
    Por isso é o phising. A questão afirma apenas que há a montagem do site falso para obtenção dos dados, não está dito que houve alteração do DNS.
  • Phishing é o estelionato da informatica.


ID
230044
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

Alternativas
Comentários
    • a) adulteração de dados. Cavalo de troia por si só não faz alteração de dados. Também não há contexto pra afirmar que o applet vá fazer isso.
    •  b) fraude de programação. (certo) Todos envolvem programação com objetivos fraudulentos.
    •  c) falhas humanas. applets mal intencionados não são falhas humanas...
    •  d) ameaças não intencionais. Todas elas são ameaça bastante intencionais
    •  e) falhas do sistema computacional. Cavalo de tróia não pode ser chamado de uma falha de sistema computacional...
  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal

  • I. O Presidente do Tribunal competente, que por ato comissivo ou omissivo, tentar frustrar a liquidação regular de precatório incorrerá em crime de responsabilidade. CERTO!Art. 100, § 7º, CF. O Presidente do Tribunal competente que, por ato comissivo ou omissivo, retardar ou tentar frustrar a liquidação regular de precatórios incorrerá em crime de responsabilidade e responderá, também, perante o Conselho Nacional de Justiça. (Incluído pela Emenda Constitucional nº 62, de 2009).

    II. É vedado ao magistrado exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos dois anos do afastamento por exoneração, salvo por motivo de aposentadoria. ERRADO!Art. 95, Parágrafo único, CF. Aos juízes é vedado: V - exercer a advocacia no juízo ou tribunal do qual se afastou, antes de decorridos 3 anos do afastamento do cargo por aposentadoria ou exoneração.

    III. Somente pelo voto da maioria absoluta de seus membros ou dos membros do respectivo órgão especial poderão os Tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público. CERTO!Art. 97, CF. Somente pelo voto DA MAIORIA ABSOLUTA DE SEUS MEMBROS OU DOS MEMBROS DO RESPECTIVO ÓRGÃO ESPECIAL poderão os tribunais declarar a inconstitucionalidade de lei ou ato normativo do Poder Público.

    IV. Dentre outros, pode propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade, o Advogado-Geral da União. ERRADO! Art. 103, CF. Podem propor a ação direta de inconstitucionalidade e a ação declaratória de constitucionalidade: I - o Presidente da República;II - a Mesa do Senado Federal;III - a Mesa da Câmara dos Deputados;IV - a Mesa de Assembléia Legislativa ou da Câmara Legislativa do Distrito Federal; V - o Governador de Estado ou do Distrito Federal; VI - o Procurador-Geral da República;VII - o Conselho Federal da Ordem dos Advogados do Brasil;VIII - partido político com representação no Congresso Nacional;IX - confederação sindical ou entidade de classe de âmbito nacional.

    V. Compete ao Supremo Tribunal Federal, além de outras, processar e julgar, originariamente os mandados de segurança e o habeas data contra ato de Ministro de Estado. ERRADO!Art. 105, CF. Compete ao Superior Tribunal de Justiça: b) os mandados de segurança e os habeas data contra ato de Ministro de Estado, dos Comandantes da Marinha, do Exército e da Aeronáutica ou do próprio Tribunal


ID
236020
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale, dentre as alternativas a seguir, aquela a que se refere a frase "Modificar imagens ou textos de um site ou substituí-los por informações ilegítimas".

Alternativas
Comentários
  • Para resolver esta questão sebosa, é necessário eliminar itens que são similares entre si, pois se um deles estiver correto, outros também estariam, logo a questão seria anulada por conter mais de uma resposta correta.

    Roubo de Informações Confidenciais se relaciona com Phishing, bem como com Fraude Financeira. A modificação de imagens ou textos de um site poderia ter a intenção de Phishing ou de Roubar dados confidenciais, mas genericamente não se pode afirmar isso. Logo dá para eliminar as três alternativas: A) B) e E).

    DoS não se aplica ao caso.

    Logo, sobra Vandalismo, opção D).

    Na minha opinião, a questão poderia explorar melhor o conhecimento dos ataques em vez de criar ciladas para fazer o candidato errar.
  • O "vandalismo" citado na questão seria o dafacement que seria a desfiguração da página.
  • Vandalismo, mais propriamente conhecido como deface (ou defacement).
  • O defacement também é conhecido no Brasil pelo termo pichação. Já este termo vandalismo eu nunca tinha visto não, mas como tem a ver um com o outro, acertei logo de cara.
  • Corrigindo o comentário anterior: phishing e defacement são coisas DISTINTAS! Possuem propósitos distintos.

    No defacement, o script kiddie simplesmente modifica o site para torná-lo inelegível. A finalidade é tão somente modificar o site como forma de protesto, para aparecer para outros kiddies, etc. No phishing, o atacante cria um site semelhante a um outro site legítimo. O meio é a criação do site semelhante, já a finalidade (o fim) é a prática de fraudes.

    A cartilha do CGI (Comitê Gestor da Internet) descreve mais sobre os golpes aplicados na Internet: http://cartilha.cert.br/golpes/

    Abraços. =)
  • Outra expressão para "vandalismo" é "Defacer" ou pixador.

  • Creio que a resposta correta seria LETRA E (Phishing).

    Definição:

    Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo.


    Vandalismo não tem nada haver!

  • Desfiguração de página ( Defacement)
    Desfiguracão de página, defacement ou pichacão, é uma técnica que consiste em alterar o conteúdo da pagina Web de um site.

    Cartilha Cert BR

    Gab. D (por eliminação!)

  • Gabarito D

    Foi por eliminação, já que a resposta correta é Defacement ou Deface.

    Defacement ou, como é conhecido de maneira popular, deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. A palavra de origem inglesa é utilizada na segurança da informação para categorizar ataques realizados por defacers, que são usuários de computador que na maioria das vezes possuem pouco conhecimento técnico e, por isso, precisam de várias horas para explorar vulnerabilidades de um site a fim de alterar sua página principal através de um servidor.

    A exemplo de várias instituições e ONGs, os defacements são utilizados em cunho ativista ou político, com a intenção de degradar ou desmoralizar por meio da internet informações transmitidas por outras companhias ou instituições, privadas ou públicas. A motivação desses ataques também pode ser pessoal, seja apenas para que o usuário comprove para si mesmo sua capacidade hacker ou para que o usuário denigra a imagem de outra pessoa ou instituição.

    O deface é comparado com o ato de pichar um muro ou parede. Por conta disso, os defacers  também são chamados de pichadores.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
236053
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo força bruta.

Alternativas
Comentários
  • Alternativa B.  Método conhecido como brute force serve para quebrar  senhas, elementos criptografados....
  • Ataque de força bruta trata-se de um método utilizado para quebrar senha por combinação ou permutação dos diversos caracteres. Para tanto cada combinação de caracteers é testada até se obter a descoberta da senha. No entanto, devido a esse teste o processo é muito lento, apesar de ser considerado o método de quebra de senhas mais eficiente.
  • Posto o nome dos ataques de acordo com os itens:

    A) Refere-se aos ataques via Spywares, por meio de keyloggers (captura de teclado) ou screen logger (captura de tela).

    B) Brute Force, Força Bruta ou Busca Exaustiva. Resposta Correta.

    C) Refere-se ao DoS (Denial of Service - Negação de Serviço) ou DDoS (Distributed DoS - Negação de Serviço Distribuída)

    D) Invasão genérica.

    E) Exploração de Vulnerabilidades ou Exploits.
  • Nao tem como nao ser a letra 
  • Gabarito B

    Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação). Tal tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.

    A seleção de um tamanho de chave apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A letra E também poderia ser backdoor.


ID
238429
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

Alternativas
Comentários
  • MUDANCAS NAO INTENCIONAIS

  • Os checksums podem ser entendidos como uma espécie de função hash, então uma função hash gera colisões ok?

    Nesse caso é possível que alguém intencionalmente tente encontrar um conjunto de dados que tenha o mesmo checksum, e troque aqueles dados por estes.

  •  T. Renegado imagino que exista um ataquen mais simples ainda. 
    O atacante modifica a mensagem calcula o checksum para essa nova mensagem e substitui o checksum original por esse checksum novo.
  • Amigos o erro se encontra neste trecho "[...] os checksums, podem por si só [...]"

    Se este trecho acima fosse verdade, não haveria motivo para serem desenvolvidas as técnicas de função hash(que visa garantir a integridade dos dados).

    Segundo Kurose(2010,p.505),"A função hash recebe uma entrada,m, e computa uma cadeia de tamanho fixo H(m) conhecida como hash. A soma de verificação da Internet e os CRCs satisfazem essa definição. [...] É bom nos convencermos de que uma simples soma de verificação,como a da Internet,daria um péssimo algoritmo de resumo de mensagem."

    **Portanto, um Checksum, que é uma forma de verificar a integridade dos dados, não consegue por si só garantir a integridade de uma informação, sendo necessário o uso de tecnicas criptográficas, em especial, o uso de funções hash.

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Prezados,

    A questão é interessante, mas ela afirma que apenas o checksum seria suficiente para garantir a integridade do arquivo e isso não é verdade. O checksum é uma soma de verificação com intuito de verificar se houve alterações entre o arquivo original e o arquivo recebido, então , normalmente, quando você quer baixar um arquivo você pode baixar junto o checksum e comparar depois , mas nada impediria que o atacante que teve acesso ao arquivo original , gerar um novo checksum de forma que em sua checagem , você acreditasse que está com o arquivo integro.



    A alternativa correta é : ERRADO.

  • GABARITO: ERRADO.

  • comentário do professor

    A questão é interessante, mas ela afirma que apenas o checksum seria suficiente para garantir a integridade do arquivo e isso não é verdade. O checksum é uma soma de verificação com intuito de verificar se houve alterações entre o arquivo original e o arquivo recebido, então , normalmente, quando você quer baixar um arquivo você pode baixar junto o checksum e comparar depois , mas nada impediria que o atacante que teve acesso ao arquivo original , gerar um novo checksum de forma que em sua checagem , você acreditasse que está com o arquivo integro.

  • Meus queridos, a assertiva erra ao afirmar que a técnica do checksums por si só garante a integridade d informação, entretanto, sabemos que isso não é verdade. 

    Resposta: Errado


ID
240493
Banca
FCC
Órgão
TRT - 22ª Região (PI)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

Alternativas
Comentários
  • PortScan é um programa pequeno e simples que localiza todos os dispositivos ativos em uma rede. O utilitário procura e lista também todas as portas abertas, além de fornecer informações adicionais referentes a serviços HTTP, FTP, SMTP, SNMP, SMB, etc

     

    ALTERNATIVA B

  • Exemplo de um Port Scanner é o Nmap. 
  • Programas usados para varrer um computador para saber quais serviços estão habilitados naquele micro que se deseja invadir. Ao ato de varredura, em si, é chamado de Port Scan.Usando um port scanner em seu micro, um invasor pode ter certeza de quais serviços estão sendo servidos no micro-alvo e, com isso, pode desenhar a melhor estratégia para a invasão com base nas portas que estão abertas (lembre-se de que cada serviço é prestado através de uma porta específica).Normalmente, os port scanners não participam da invasão em si, mas são peças-chave no  processo de pré-invasão (ou seja, na preparação para o processo de invasão).


    Fonte: Prof. Joao Antonio


ID
240823
Banca
FCC
Órgão
TRT - 8ª Região (PA e AP)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:

Alternativas
Comentários
  • Criptografia e Segurança de Redes - Princípio e Práticas. 4ª edição. Willian Stallings.

    Os dois tipos de ataque em um algoritmo de criptografia são a criptoanálise (análise criptográfica) e a força bruta. (página 17)
  • GABARITO: ALTERNATIVA "D"

     

    FCC - 2011 - TRE-RN - ANALISTA JUDICIÁRIO - ANÁLISE DE SISTEMAS

    Atacar um esquema de criptografia simétrica, é possível

    a) com substituição de bytes, apenas.

    b) tanto com substituição de bytes quanto com mistura de colunas.

    c) com análise criptográfica, apenas.

    d) com força bruta, apenas.

    e) tanto com análise criptográfica quanto com força bruta.

    (GABARITO: "E")


ID
240826
Banca
FCC
Órgão
TRT - 8ª Região (PA e AP)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a

Alternativas
Comentários
  • Macete para os IDS: NIDS - Network
                                          PIDS - Protocol
                                          HIDS - Hardware
  • corrigindo o colega:
    HIDS = HOST
  • Na bibliografia de referência sobre o assunto (Segurança de Redes em Ambientes Cooperativos - Nakamura) só existem três tipos de IDS levando em consideração o alvo em que eles atuam:

       - Host-Based Intrusion Detection System - HIDS (IDS baseado em host)

       - Network-Based Intrusion Detection System – NIDS (IDS baseado em rede)

       - Hybrid IDS (IDS híbrido) 

    Mas na Wikipedia, fonte bastante utilizada pela FCC como referência, existem mais outros tipos:

       - Protocol-Based Intrusion Detection System – PIDS (IDS baseado em protocolo)

       - Application protocol-based intrusion detection system - APIDS (IDS baseado em protocolo de aplicação)

  • Claro que para algumas bancas a wikipedia tem muito mais respaldo que Nakamura...
  • O Nakamura também menciona o PIDS, mas não com essa nomenclatura. Entre os tipos de IDS encontrei: HIDS,NIDS e IDS híbrido, Protocol Anomaly Detection-Based.

     

    Segundo Nakamura(2010,p.287),"Um tipo de IDS com base em comportamento é o baseado em anomalia de protocolo ( Protocol Anomaly Detection-Based) ou análise de protocolo. Esse tipo de IDS faz a análise de fluxo de pacotes para identificar irregularidades e inconsistências com relação aos padrões específicos de cada protocolo."

     

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS.NAKAMURA-2010.


ID
245350
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

Alternativas
Comentários
  • ERRADO.

    Controles de detecção, prevenção e recuperação contra códigos maliciosos não são efetivos para proteger a integridade de um hardware. Para tal, seria necessário controles de ambiente físico.

  • Os procedimentos para a devida conscientização dos usuários são fundamentais para manter a integridade do hardware. Por isso entendi como errada.
  • Proteção contra códigos maliciosos é uma forma de proteger a integridade APENAS DE SOFTWARE e não de Hardware e Software
  • O que invalida a questão é tão somente o termo 'hardware', pois substituindo-o por 'software' a tornaria correta:

    "Objetivo: Proteger a integridade do software e da informação."

    "A.10.4.1 Controle contra códigos maliciosos

    Devem ser implantados controles de detecção, prevenção e

    recuperação para proteger contra códigos maliciosos, assim

    como procedimentos para a devida conscientização dos

    usuários."


  • Essa me enganou fácil.

  • Eu discordo do gabarito, apesar da maioria dos componentes de hardware virem com proteção contra códigos maliciosos, muitos deles ainda tem falhas, principalmente os mais antigos(o que é uma realidade bem comum no Brasil).

    Sendo assim não é impossível que um malware execute algo capaz de fritar um processador.

  • GABARITO: ERRADO.

  • Dê-me o gabarito, dar-te-ei a justificativa.

  • Códigos maliciosos podem sim prejudicar os hardwares, dessa forma necessita sim de proteção contra esses códigos para proteger determinados hardwares. Questão antiga, se fosse nos tempos de hoje seria facilmente anulada.

  • Questão saf.ada. O stuxnet danificou hardware das centrífugas. Atacar o sistema de ar condicionado pode danificar hardware. A instalação de um firmware pode bricar um hardware.

ID
245353
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.

Alternativas
Comentários
  • Isto está descrito na seção de incidentes de segurança da informação.
    O que me deixou um pouco assim é que o armazenamento de evidências  deve ser realizado em todos os casos de incidentes de segurança de informação e na questão dá uma leve impressão que é só em casos de crimes com ação legal.
  • A.13.2.3 Coleta de evidências 
     
    Nos casos em que uma ação de acompanhamento contra uma 
    pessoa ou organização, após um incidente de segurança da 
    informação, envolver uma ação legal (civil ou criminal), 
    evidências devem ser coletadas, armazenadas e apresentadas 
    em conformidade com as normas de armazenamento de 
    evidências da jurisdição ou jurisdições pertinentes. 
    fonte ABNT NBR ISO/IEC 27001:2006
  • Observem que a questão só é CERTA porque na prova não diz que é pra se basear na 27001 ou na 27002 (uma ou outra, exclusivamente).
    Porque se a questão mencionasse que era com base somente na 27002 a questão estaria ERRADA, pois para a 27002 é usado o termo CONVÉM ao invés de DEVEM.
  • GABARITO: CERTO.


ID
252205
Banca
CESPE / CEBRASPE
Órgão
STM
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.

A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.

Alternativas
Comentários
  • O CESPE adora dificultar as coisas:

    A filtragem de tráfego egresso e ingressante, ou seja, o tráfego de pacotes que saem e entram.

    ... é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.

    Questão correta.

    Bons estudos.
  • CERTO

    Segundo Stallings (2008,p.439),"O ataque distribuído de inundação de SYN e o ataque distribuído de ICMP são exemplos de ataques de DDoS simples."

    Segundo Stallings (2008,p.441),
    "Contramedidas para DDoS

    Em geral, existem três linhas de defesa contra ataques de DDoS[SÓ mencionarei uma]: Detecção e filtragem do ataque(durante o ataque)-  [...] A resposta envolve a filtragem de pacotes que provavelmente fazem parte do ataque."


    O.b.s: para maiores informações busquem no livro do Stallings. bom estudo galera.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008
    AUTOR: WILLIAN STALLINGS
  • GABARITO: CERTO.


ID
260848
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O golpe de Pharming é um ataque que consiste em

Alternativas
Comentários
  • Pharming consiste em uma ferramenta maliciosa (Pharmer) que instalada em um computador, quando o usuário navega em um site, ele intercepta a URL e a modifica apontando para um outro servidor apresentando ao usuário uma página idêntica a que ele estava tentando acessar afim de tentar obter informções a respeito do usuário como números de documentos, contas e senhas etc.
  • Só complementando a resposta de Ligia. O ataque nao se restringe a apenas um Pharmer que intercepta URL's e as direciona para outros endereços. Na verdade o conceito de Pharming se estende a qualquer tipo de envenenamento de DNS feito na cadeia de consulta para resolver nomes. Pode ser tanto na máquina do usuário (hosts files) como nos servidores DNS intermédiários.
    Envenemamento é, basicamente, corromper o registro DNS, fazendo com que uma URL  passe a apontar para um endereço malicioso diferente do original.
  • No google , ha informações no seguinte link:http://br.norton.com/clubsymantec/library/article.jsp?aid=cs_prevent_pharming 
  • Nesse tipo de ataque, o servidor de DNS é modificado para apontar um nome de host para o IP do caba safado, que clona a página e a pessoa pensa que esta na página original.

  • dále Wikipédia...

    http://pt.wikipedia.org/wiki/Pharming

  • Pharming: Técnica de phishing , que redireciona os usuários a uma página Web falsa quando a pessoa digita o endereço correto da página Web no seu navegador.

     

     

    Laudon e Laudon - Sistemas de informações gerencias 11ed

  • Gabarito A

    A técnica usada já é antiga. Ao entrar nesses sites maliciosos, o internauta é invadido ou infectado por um Cavalo de Tróia e, desse modo, tem o seu cache do DNS modificado. O cachê é uma espécie de histórico de páginas que já foram visitadas. O hacker altera a identificação desses sites, criando uma nova regra de fluxo do tráfego.

    O que isso faz?

    Leva a vítima para sites falsos que podem danificar a máquina ou abrir a porta para a entrada de cibercriminosos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Correto, ele corrompe o DNS permitindo um redirecionamento de endereços;

    (b) Errado, ele não altera tabelas de roteamento de roteadores, ele altera a tabela de cache do DNS;

    (c) Errado, ele não impede a conversão, ele só altera os endereços;

    (d) Errado, ele não instala nenhum programa;

    (e) Errado, ele não trava servidores de páginas. 

    Letra A


ID
260857
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

Alternativas
Comentários
  • Essa é apenas uma variação do DoS Denial-of-Services ou negação de serviço.
    DDoS - Distributed Denial-of-Services ou distribuição de negação de seviços.
    Ambos enviam para um determinado endereço/porta uma quantidade excessiva de pacotes de dados afim de tentar parar algum serviço. A diferença é que o DDoS faz isso de forma distribuída.
  • Flooding: enviar uma enchente de pings, por exemplo. No Linux podemos usar o comando ping -f computador. O computador alvo receberá milhares de pacotes ICMP. Isso degradará a placa de rede e aumentará o consumo de CPU do computador alvo.
    -----
    Buffer Overflow: Consiste em um host enviar milhares de frames com ARPs diferentes para poder estourar a tabela CAM do Switch fazendo ele entrar no modo de operação failopen (como hub). Neste ponto, pode-se usar um sniffer para capturar tráfego de outros servidores ligados ao mesmo switch.
    ------
    O que é o ataque do tipo Spoofing?
    Ataque que atenta contra a autenticação:

    IP Spoofing
    ARP Spoofing
    DNS Spoofing
    -------
    Sniffer: programas que obrigam a placa de rede a trabalhar de modo promíscuo recebendo todo o tráfego do segmento de rede. Note que, se voce estiver em uma rede com switches, você só irá enxergar o trafego da sua máquina e o tráfego enviado por broadcast de algum servidor no segmento de rede. Se quiser sniffar a rede todo, deverá configurar a porta do switch onde o sniffer ficará para que ela opere como mirror, ou seja, espelhe todo o trafego do switch. Assim, tudo que passar pelo switch irá ser copiado para a porta mirror.
  • Gabarito B

    Num ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre denominado master pode ter sob seu comando até milhares de computadores zombies, literalmente zumbis. Nesse caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

    O ataque consiste em fazer com que os zombies (máquinas infectadas e sob comando do Mestre) se preparem para aceder a um determinado recurso num determinado servidor numa mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zombies (ligados e conectados à rede) acedem ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de utilizadores que pode atender simultaneamente (slots), o grande e repentino número de requisições de acesso esgota esse número, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

    Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

    Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem "Fabi" (1998), "Blitznet", "Trin00" (jun/1999), "TFN" (ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K" (dez/1999), "Trank".

    Uma outra estratégia de ataque seria por meio dos botnets praticando ataques de negação de serviço contra alvos remotos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
263698
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado

Alternativas
Comentários
  • Resposta: Hoax

    Hoax = Boato, farsa.

    Além de causar congestionamento, pode carregar vírus.

    Muitas pessoas encaminham essas mensagem para várias pessoas e não apagam a lista de endereços do encaminhamento anterior.  Após vários encaminhamentos essas mensagem carregam dezenas de endereços de e-mail que podem ser utilizados para posterior envio de spam.
  • Span

    O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.
    Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

    http://pt.wikipedia.org/wiki/Spam

    Hoax

    Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.

    http://pt.wikipedia.org/wiki/Hoax

    TROJANS

    Trojan também conhecido como cavalo de Troia  é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas.

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    http://pt.wikipedia.org/wiki/Trojans

    Backdoor

    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

    http://pt.wikipedia.org/wiki/Backdoor

    Worm

    Worms também são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um dos mais conhecidos foi o Sasser, cujo alvo eram computadores rodando os sistemas Windows XP e Windows 2000.

    http://pt.wikipedia.org/wiki/worm

  • Gabarito: A

     

    Um exemplo de Hoax (boato) na internet foi o da extinção do programa bolsa família, que levou milhares de pessoas a realizar saques das contas simultaneamente.


ID
277393
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

Alternativas
Comentários
  • Alguem sabe informar qual a fonte que a banca utilizou que possui a classificação "naturais e humanas"?
    Obrigado
  • Pelo visto desse site aqui: http://www.akuario.net/pdfs/efalog/Unidade%20A/Criterio2/Seguranca_Privacidade.pdf
  • Que eu saiba as ameaças são:
    Humanas
    Naturais 
    Tecnologica
  • Nunca se sabe dessa banca se com o ocultamento de um requisito a questão será considerada certa ou não. Aff...
  • CERTO.

    Segundo a Norma de segurança ISO 27005,"8.2.1.3 Identificação das ameaças

    Diretrizes para implementação:

    Uma ameaça tem o potencial de comprometer ativos (tais como, informações, processos e sistemas) e, por isso, também as organizações. Ameaças podem ser de origem natural ou humana e podem ser acidentais ou intencionais."

    -----------------

    Ainda conforme a norma em apreço, no Anexo C," Ameaças podem ser intencionais, acidentais ou de origem natural (ambiental) e podem resultar, por exemplo, no comprometimento ou na paralisação de serviços essenciais. A lista também indica, para cada tipo de ameaça, se ela pode ser considerada I (intencional), A (acidental) ou N (natural)."

  • GABARITO: CERTO.

  • Ameaças naturais: eventos que envolvem o ambiente(catástrofes, terremotos)

    Ameaças tecnológicas: falta de atualização nos dispositivos tecnológicos

    Ameãças humanas: ações do homem que podem ser intencionais ou acidentais

  • HAHAHAHAHAHA. TEM UM CURSINHO AÍ QUE USOU ESSA TAL AMEAÇA INTENCIONAL.


ID
285988
Banca
FUNIVERSA
Órgão
SEPLAG-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os vírus de computador são constantes ameaças contra a segurança da informação. Eles podem causar, entre outras coisas, a indisponibilidade da informação. Que tipo de atitude pode comprometer um sistema, com relação à contaminação por vírus?

Alternativas
Comentários
  • ✅Gabarito(D) 

    Uma afirmativa sobre a necessidade do antivírus:

    O antivírus é necessário porque mesmo as comunicações consideradas seguras pelo firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do computador pelo usuário.

    Fonte: Q400976


ID
308746
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.

Alternativas
Comentários
  • Ameaça é a causa potencial de um incidente indesejado. (Exemplos de ameaças: Fraude eletrônica, espionagem, terremotos, terrorismo)

    Incidente é uma série de eventos indesejados ou inesperados que possam comprometer a segurança do sistema de informação.

    Evento é a ocorrência identificada de um sistema, serviço ou rede, que indica a possivel violação da política de segurança de um sistema de informação.

    Politica de Segurança refere-se as intenções e diretrizes formalmente expressas pela organização, definindo, dentre outras coisas, o que deve ser protegido, por que deve ser protegido e por quem.

    Diretrizes são descrições que orientam o que deve ser feito e como, para se alcançar um objetivo estabelecido na política de segurança da informação.

  • Considero que o examinador se apegou rigidamente aos conceitos de segurança da informação para que a questão fosse considerada errada. Para resolver a questão é necessário entender os conceitos de vulnerabilidade e ameaça.
    Pode-se dizer que vulnerabilidade é uma fragilidade que um ativo possui e a ameaça é a exploração dessa vulnerabilidade.
    Assim, podemos considerar que a falta de política de segurança e ausência de procedimentos de restauração do ambiente computacional são fragilidades (vulnerabilidades) inseridas no ambiente de TI.

    Quanto ao outro item - a falta de atualização do parque tenológico de hardware e software, pode haver entendimentos distintos.
    1. manter sempre as últimas versões de software e os equipamentos mais atuais. 
    procedimento incorreto, devido a possibilidade de inserir inúmeras outras vulnerabilidades ainda não verificadas/conhecidas.
    2. fazer as atualizações corretivas que fabricantes disponibilizam no intuito de eliminar vulnerabilidades.

    Então se o sentido for o segundo, sua falta também seria considerada uma vulnerabilidade. 
  • Resumindo com clareza e certeza: O erro na frase "Entre as principais AMEAÇAS" está em "ameaças". O certo seria VULNERABILIDADES.
  • O erro está na palavra ameaças?
    o certo seria riscos ou vulnerabilidades?
  • O erro da questão esta em afimrar que a falta de atualização do parque tecnológico de hardware e software é uma das principais ameaças ao ambiente de TI. Falta de atualização de hardware nem de longe esta entre as principais ameaças ao ambiente de TI, normalmente, nem é é considerada uma ameça.
    Mesmo que no ligar de "ameaça" tivesse sido usado "vulnerabilidade", a questão continuaria ERRADA.
  • Entre as principais AMEAÇAS ao ambiente de TI podem ser citadas a falta de política de segurança (VULNERABILIDADE) e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços (VULNERABILIDADE), além da falta de atualização do parque tecnológico de hardware e software (VULNERABILIDADE).
  • A questão trata de vulnerabilidades que tornam frágeis e suscetíveis os ambientes de TI. A ameaça, por sua vez, será aquilo que explorará tais fragilidades.

  • GABARITO: ERRADO.

  • Trata-se de formas controle de segurança


ID
308749
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.

Alternativas
Comentários
  • Smurf

    Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito seja eficaz.
  • Classificar como vírus de macro que tá muito esquisito. 
  • Virus de macro foi puxado DEMAISSSSSSSSs
  • Smurff como virus de macro nao rola. Questaozinha vagabunda.....

    Smurff é um tipo de DDos por refletor (onde os zumbis - ou bots) usam outras máquinas não infectadas. O pacote que as maquinas não infectadas recebem contem, como endereço de origem, a máquina a ser atadaca e desta forma elas enviam a resposta para o local errado

    De novo : NADA A VER COM VIRUS DE MACRO.
  • Já fiz várias questões do CESPE na área de informática, pelo o que eu estou vendo, em quase todas as questões, quem chuta tem mais possibilidade de acertar do que quem tem conhecimento do assunto. Questões mal formuladas, ambiguas, com margem para deduções... 
  • ESTRANHO, mas o cespe é quem manda. só obedecemos.

    Segundo Nakamura (2010, p.108), "O Smurf é um ataque no nível de rede, pelo qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing)."


    Bibliografia:
    Segurança de redes em ambientes cooperativos- Autor: Nakamura
  • Vírus de Macro pingando, essa foi campeã.

  • Ataque Smurf:

    Ataques Smurf envolvem o envio de solicitações "ping" para endereços de broadcast, que vai entregar o pedido para um grande número de sistemas. Os dados de resposta é falsificado para que todas as respostas são devolvidas a um sistema-alvo (vítima), que, em seguida, recebe grandes quantidades de dados, muitas vezes capaz de causar uma negação de serviço.

  • Mais um questão feita pela "brilhante" equipe do CESPE. Smurf não é virus de macro. É um tipos de DDoS (Relfected Attack)

  • Entendi que o smurf pode ser feito através de vírus de macro e, apesar de não saber com certeza, acredito que sim. Quando ele usa a palavra "exemplo" ele foge da definição padrão de vírus de macro e vai para as possibilidades. 

  • Questão flagrantemente errada. Smurf é uma espécie de Vírus de Macro ? Vou até tomar um café depois dessa.

  • Estudar fica ate facil comparado o jogo de cintura que vc tem que ter com essas bancas ordinarias.

  • É uma questão antiga, imagino que não tenham feito recursos com embasamento e por isso não foi anulada. Questão está ERRADA.

     

    A chamada técnica smurf se baseia no uso de servidores de difusão (broadcast) para paralisar uma rede. Um servidor broadcast é um servidor capaz de duplicar uma mensagem e de enviá-las para todos os computadores de uma mesma rede. Essa técnica é de DDoS, E NÃO DE MACRO.

  • GABARITO: CERTO.

  • QUE TAPA NA CARA ESSA QUESTÃO. PQP!

  • ninguém recorre não? pelo amor, tem que recorrer até de questão que acertou se a questão estiver errada, cadê os professores de cursinho pra fazer justiça nos concursos?


ID
309826
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional.

Alternativas
Comentários
  • ERRADA!

    Não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem;
  • Irretratabilidade, irrevogabilidade ou não repúdio diz que, tanto o emissor quanto o destinatário da mensagem enviada não podem negar o envio e o recebimento da mensagem. Ou seja, o emissor não pode negar o envio e o receptor não pode negar o recebimento da mensagem.
  • GABARITO: ERRADO.

  • A distributed denial of service attack attempts to overwhelm and exhaust an application's resources, making the application slow or unresponsive to legitimate users. DDoS attacks can target any resource that's publicly reachable through the internet, including websites.

    DDoS Protection identifies the attacker's attempt to overwhelm the network and blocks further traffic from them, ensuring that traffic never reaches the resources. Legitimate traffic from customers still flows in without any interruption of service.

    DDoS Protection can also help you manage your cloud consumption. When you run on-premises, you have a fixed number of compute resources. But in the cloud, elastic computing means that you can automatically scale out your deployment to meet demand. A cleverly designed DDoS attack can cause you to increase your resource allocation, which incurs unneeded expense.

    DDoS protection may help you prevent:

       Volumetric attacks- The goal of this attack is to flood the network layer with a substantial amount of seemingly legitimate traffic.

       Protocol attacks- These attacks render a target inaccessible by exploiting a weakness in the layer 3 and layer 4 protocol stack.

       Resource-layer (application-layer) attacks- (only with web application firewall) These attacks target web application packets to disrupt the transmission of data between hosts. You need a web application firewall (WAF) to protect against L7 attacks.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
311968
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

Alternativas
Comentários
  • No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

  • Certo.
    IPSpoofing é uma forma de o invasor se proteger de represália após efetuar o ataque, enviando assim, um IP falso.


  • Spoofing – ataque onde o sujeito autentica um hostpara outro se utilizando da técnica de forjar pacotes originários de um hostconfiável.
    •Os principais e mais largamente utilizados tipos de spoofingsão:
    •IP Spoofing;
    •ARP Spoofing;
    •DNS Spoofing.

    IP Spoofing:
    •Técnica na qual o endereço real do atacante é mascarado, de modo a evitar que ele seja encontrado.
    •Muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP.
    •Também muito utilizada em ataques do tipo DoS, em que pacotes de resposta não são necessários.
    •Uma organização pode proteger sua rede contra o IP spoofingde endereços da rede interna pela aplicação de filtros (firewall), de acordo com as interfaces de rede.
     


  • GABARITO CORRETO!

    .

    .

    O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP, como a utilizada nas relações de confiança em uma rede interna.

    .

    .

    STALLINGS, William. Networking and Internetworking Security: Principles and Practices. 1995

  • ACERTIVA CORRETA!

    COMPLEMENTADO;

    Spoofing (FALSIFICAR O REMETENTE)

    Esse ataque consiste em falsificar o remetente, de modo que o usuário acredite ter recebido de

    outra fonte, seu emprego é comum em e-mails, você certamente já deve ter recebido um e-mail de você

    mesmo sem ter realizado tal envio, contudo não se limita a e-mails, atualmente empregado na telefonia.

    FONTE: MEUS RESUMOS!


ID
311971
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.

Alternativas
Comentários
  • Spyware é o termo usado para descrever software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio.  
    Fonte: http://www.microsoft.com/portugal/athome/security/spyware/spywarewhat.mspx
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker
  • Errado!
    essa característica é do "Exploit", que consiste em um programa que tira proveito de falhas conhecidas em um sistema.
  • Spyware x Adware

    Spyware - termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    Adware - tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Normalmente são incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para quem desenvolve software livre ou presta serviços gratuitos.
  • Trata-se de um backdoor.

  • GABARITO: ERRADO.

  • Para mim o erro em dizer que: Um spyware consiste em uma falha de segurança intencional.


ID
315715
Banca
FCC
Órgão
TRE-RN
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.

II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).

I e II são, respectivamente,

Alternativas
Comentários
  • NIDS - Network Intrusion detection system - Monitora a rede em busca de comportamento suspeito (Possível invasão) Conforme afirmativa II
    HIDS - Host Intrusion detection system - Monitora um determinado host em busca de comportamento suspeito (Possível invasão)
    IDS - Intrusion detection system - Pode ser do tipo NIDS ou HIDS
    DoS - Denial of Service - Conforme afirmativa I
    QoS - Quality of Service - Define paramêtros de qualidade para o tráfego na rede Ex. IEEE 802.1p
    PIDS - Não sei se existe
  • Só completando a resposta do colega acima...

    Um sistema
    de detecção de intrusão baseada em protocolo (PIDS) é um sistema de detecção de intrusão que normalmente é instalado em um servidor web, e é usado no monitoramento e análise do protocolo em uso pelo sistema de computação.

    Fonte:
    wikipedia
  • Complemento.

    Segundo Nakamura(2010,p.272),"O NIDS é eficiente principalmente contra ataques como o port scanning, IP spoofing ou SYN flooding [...]"

    **Lembrando que o SYN FLOODING se trata de um ataque de negação de serviço.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Sabendo somente o que é DoS é possível acertar a questão!

    DoS (Denial of Service)

    Ataques do tipo DoS também conhecidos com negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma os usuários não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.


    NIDIS: É uma plataforma independente que identifica invasões, examinado o tráfego de rede e monitorando múltiplos hosts. Esse sistema de detecção de intrusão pode ter acesso ao tráfego na rede conectada a um hub ou switch. Em um NIDIS, sensores estão localizados em pontos de estrangulamento na rede a ser monitorada, muitas vezes na zona desmitarizada(DMZ) ou nas fronteiras de rede. Sensores capturam todo o trafego de rede e analisa o conteúdo dos pacotes individuais para o tráfego malicioso. Um exemplo de um NIDS é o SNORT.



    Nakamura


ID
319138
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.

Alternativas
Comentários
  • Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

    COMO SE PROTEGER DO ATAQUE DE PHISHING

    Mantenha atualizados seu sistema operacional e todos os seus componentes.
    Utilize um software antivírus e o mantenha atualizado.
    Instale um Firewall pessoal.
    Instale um software antivírus e o mantenha atualizado.
    Configure os níveis de Segurança e Privacidade do Internet Explorer em um nível não menor que Médio.
    Não clique sobre um link de e-mail se não pode verificar a autenticidade do remetente.

    Não deixe de ler a seção sobre o tema “Pharming”.
    Certifique-se de estar em um site seguro se for realizar operações de comércio ou banco eletrônicos.

    NOTA: Devemos mencionar que, infelizmente, mesmo quando o endereço do site comece com https:// e apareça o ícone do cadeado, existe uma pequena possibilidade de que ambos sejam falsos. Uma vulnerabilidade chamada Cross-Site Scripting (XSS), por exemplo, permite implementar esses elementos e dar a falsa sensação de segurança a um usuário.

    Entretanto, devemos também dizer que praticamente todos os sites de instituições financeiras estão atualizados para não permitir um ataque por esse meio.
    Informações detalhadas… (em inglês).
    Nunca revele a ninguém sua informação confidencial.
    Mude seus nomes de usuário e senhas com certa freqüência.
    Aprenda a distinguir os sinais de advertência.
    Pense em instalar uma barra de ferramentas no seu navegador que o proteja de sites fraudulentos.
    Evite realizar operações financeiras a partir de lugares públicos.
    Verifique periodicamente todas as suas contas às quais tenha acesso eletrônico.
    Diante de qualquer irregularidade, entre em contato com sua instituição financeira.
    Relate os e-mails fraudulentos.
    Mantenha-se atento aos alertas e recomendações da sua instituição financeira ou de comércio eletrônico.
    E, finalmente, seja precavido!
  • GABARITO: CERTO.

  • MAIS GENÉRICO QUE.........[COMPLETE]

  • Phishing não é VÍRUS, é um tipo de golpe ou ataque...   

    (2014/PF/Agente) Phishing é um tipo de malware que, por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. CERTO  

    (2015/FUB) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de e-mail. CERTO  

    (2016/TCE-PA/TI) Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. CERTO 

     

    A maneira de se prevenir é você não clicar nos links suspeitos... 

    (2011/FUB/Técnico de Tecnologia da Informação) Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail. CERTO

    No site da cartilha Cert.br há várias sugestões para se evitar o phishing. Como são muitas informações, segue o link para que vocês visualizem. 

    https://cartilha.cert.br/golpes/

     


ID
319738
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando-se que ataques do tipo DOS (denial of service), conhecidos como ataques de negação de serviço, são capazes de indisponibilizar um serviço de rede, enviando um número de solicitações muito além do normal, uma das ações que permitem diminuir o impacto imediato desse tipo de ataque é a de

Alternativas
Comentários
  • GABARITO A!

    .

    .

    Para garantir que a redução dos impactos do ataque DDoS seja mais efetiva, alguns protocolos de rede podem ser desativados ou reconfigurados. Os principais estão relacionados ao gerenciamento do roteamento dos pacotes. Feito de modo correto, a empresa consegue reduzir o impacto do ataque e permitir que apenas os pacotes legítimos sejam aceitos.


ID
320398
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.

Alternativas
Comentários
  • Gabarito: B

     

    Syn Flood – O syn flood é um método de ataque de negação de serviço, onde o pacote usado para atacar é o TCP. Como nós falamos, o TCP tem um sistema chamado Three-way Handshake, ou seja, ele tem três etapas até concluir a sua conexão.

  • (CESPE 2015) No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. CE

    GAB C

    ---------------------------------------------------------------------------------------------------------------------------------------------------------------

    SYN FLOOD é um ataque de negação de serviço. Consiste em envio e respostas do SYN e ACK, uma entidade vai fazer a outra ser segurada mais tempo do que o necessário. Esse ataque basicamente aproveita das conexões em processo de abertura.

     

    Fonte: Minhas anotações.

  • Gab.: letra B

    Só acho que o Cespe deu "ctrl C + ctrl V" do wkipédia. kkkkkkkkkkkkkkk

    SYN flood ou ataque SYN é uma forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

    Fonte: https://pt.wikipedia.org/wiki/SYN_Flood


ID
327097
Banca
FUNCAB
Órgão
IDAF-ES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:

Alternativas
Comentários
  • No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.


ID
332821
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.

Alternativas
Comentários
  • PHISHING (ISCA): Consiste no envio de mensagens não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados.

    Não tem nada haver com um servidor NFS
  • Normalmente o ataque de phishing ocorre com emails indesejados, ou seja, spam`s. Sendo assim, as empresas podem combater o phising implantando serviços na rede que fitrem as mensagem cujo o emitente esteja em black list, ou náo seja autenticado, ou ainda que esteja fora das políticas de segurança. Aliado a isso, vale esclarecer e conscientizar os usuários sobre as ameças do phising.
    OBS: NFS é network File System, ou seja, sistema de arquivos de rede, náo protege contra phishing.
  • Complementando os comentários dos amigos:
    Para Combater ataque de phishing:
    1 - Certificado Digital (não é único, mas é o principal cobrado nos concursos, principalmente FCC)


  • Prezados, 

    No site da cartilha Cert.br há várias sugestões para se evitar o phishing. Como são muitas informações, segue o link para que vocês visualizem.

    https://cartilha.cert.br/golpes/

     

  • Gabarito errado

    A CESPE viajou nessa questão mano... hahahaha.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

     

    Acessem o link que o HTTP Concurseiro postou, lá possui várias dicas legais e com certeza contém assuntos que estão sendo cobrados pelo CESPE.

     

    (2014/PF/Agente) Phishing é um tipo de malware que, por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. CERTO

     

    (2015/FUB) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de e-mail. CERTO

     

    (2016/TCE-PA/TI) Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. CERTO

     

    (2014/TJ-SE/Analista TI) Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.CERTO

  • GABARITO: ERRADO.

  • Ano: 2011 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2011 - FUB - Técnico de Tecnologia da Informação - Específicos

    Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.

    Certo

  • NÃO CONFUNDA SIMPATIA COM BONDADE.

  • ERRADO

    PHISHING

    "pescar" senhas e dados - tentam induzir o usuário a fornecer dados pessoais e financeiros, utilizando e-mails que simulam ser uma instituição ou empresa confiável. (Bancos, Empresas de e-commerce,etc)

    Não tem relação com Servidor NFS

  • Ataque de phishing está mais relacionado com as atitudes do usuário na rede do que com programa anti-malware... Não clicar em links, e-mails suspeitos, fornecimento de informações, etc.

  • Além das maneiras óbvias de verificar link, cuidar com emails estranhos, etc...

    Prevenção de phishing:

    Utilize mecanismos de segurança, como programas antimalwarefirewall pessoal e filtros antiphishing.

    Font: CERT


ID
332824
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.

Alternativas
Comentários
  • Errado.
    As portas de acesso TCP/UDP são em 65536. O acesso a outros computadores pode ser realizada por diferentes portas, e os códigos maliciosos exploram as portas que não estão em uso. Portanto, um trojan pode estar instalado e em execução no computador sem que o usuário perceba. Se o usuário apenas usa a Internet e não se preocupa com mensagens estranhas, lentidão, travamentos, etc, ele pode estar infectado.
    No Windows o aplicativo Windows Defender é o programa padrão para detectar e remover trojan e outros softwares maliciosos.
    Importante: trojan não é vírus de computador, mas uma praga digital. Logo, um antivírus instalado e atualizado no computador não é garantia de proteção contra trojans. E o Windows (até a versão 7) não possui um antivírus padrão.
    [atualizado]
    A partir do Windows 8, o Windows Defender é antivírus e antispyware
  • Resposta: Errado

    Segundo a cartilha do CERT:

    "Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."

    http://cartilha.cert.br/malware/

  • Gabarito Errado

    Trojan Backdoor faz isso.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    Um cavalo de Tróia backdoor oferece aos usuários mal-intencionados controle remoto sobre o computador infectado. Eles permitem que o autor faça qualquer coisa que desejar no computador infectado - incluindo enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Tróia backdoor costumam ser usados ​​para unir um grupo de computadores vítimas para formar um botnet ou rede zumbi que pode ser usada para fins criminosos.

    Kapersky

  • GABARITO: ERRADO.

  • ACERTIVA INCORRETA!

    Trojan Horse (Cavalo de Troia)

    Características:

    → Um Cavalo de Troia é recebido pelo usuário como um Presente.

    → Depende de ação do usuário.

    → Podemos considerá-lo em essência como um meio para a contaminação do computador por

    outras pragas.

    → Executa as tarefas a que se propõe como um disfarce.

    Há diferentes tipos de trojans, Alguns destes tipos são:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o

    computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de

    aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para

    navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como

    senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de programas

    spyware que são ativados quando sites de Internet Banking são acessados. É similar ao

    Trojan Spy, porém com objetivos mais específicos.

    FONTE: MEUS RESUMOS!


ID
332830
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.

Alternativas
Comentários
  • Sender Policy Framework ou SPF é um sistema que evita que outros domínios (endereço da internet) enviem emails não autorizados em nome de um domínio. O SPF verifica no cabeçalho de internet se o SMTP(servidor de emails) utilizado para enviar a mensagem, está autorizado na relação de IP's que respondem pelo domínio do remetente. Também informa se o domínio autoriza ou não que outros IP's fora desta relação enviem emails em seu nome. O administrador configura esta relação na entrada TXT da zona de DNS seguindo as regras da RFC 4408 SPF homepage. Caso este sistema esteja ativo e o IP solicitado seja diferente dos autorizados, o e-mail será rejeitado.

  • CORRETO. SEGUE MAIS OUTRA FONTE PARA INCREMENTAR NOSSO ESTUDO.

    Segundo o CGI.br(2014),"

    SPF é uma tecnologia para combater a falsificação de endereços de retorno dos emails (return-path). O mecanismo permite:

    -ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; 

    -e ao administrador de um serviço de e-mail: estabelecer critérios de aceitação de mensagens em função da checagem das políticas SPF publicadas para cada domínio.

    O processo de publicação de uma política SPF é independente da implantação de checagem de SPF por parte do MTA, estes podem ou não ser feitos em conjunto"

    Bibliografia(Conforme o Comitê Gestor da Internet do Brasil):

    http://antispam.br/admin/spf/

  • Gabarito Certo

    Sender Policy Framework ou SPF é um sistema que evita que outros domínios (endereço da internet) enviem emails não autorizados em nome de um domínio. O SPF verifica no cabeçalho de internet se o SMTP(servidor de emails) utilizado para enviar a mensagem, está autorizado na relação de IP's que respondem pelo domínio do remetente. Também informa se o domínioautoriza ou não que outros IP's fora desta relação enviem emails em seu nome. O administrador configura esta relação na entrada TXT da zona de DNS seguindo as regras da RFC 4408.

    Quando envia-se uma mensagem de correio eletrônico a partir de um software cliente de correio eletrônico, este se conecta a um servidor SMTP no qual envia a mensagem para uma ou várias contas de correio eletrônicos. Este servidor (servidor remetente) é o encarregado de se conectar com o servidor onde está armazenada a conta de correio do destinatário (servidor do destinatário) e de transmitir a mensagem para seu armazenamento e posterior leitura pelo destinatário.

    No protocolo SMTP, por razões óbvias, é impossível ter autenticação habilitada entre todos os servidores de correio. Este inconveniente permite que qualquer servidor remetente possa se identificar como o responsável pelo transporte da mensagem de origem de um nome de domínio. Com isso os usuários mal intencionados aproveitam para forjar a identidade do correio eletrônico para usar em benefício próprio.

    O envio de correios não solicitados, conhecidos como spam, e outras técnicas, como o phishing e o envio de vírus por correio, em quase 100% dos casos, se interessa em ocultar o remetente real ou utilizar um endereço de cliente que se possa ser confiável.

    A primeira intenção é controlar esta falha técnica e o seguimento das rotas de endereçamentos IP pelas que se envia o correio, de tal maneira, que se mantêm uma listas de IPs de servidores que enviam correios falsificados (listas negras, ou black lists). Isto, a parte de requerir um processo manual por parte do destinatário, tem efeitos indesejados sobre outros usuários do servidor que enviam correios reais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    Registro SPF, também conhecido como Sender Policy Framework, é uma forma de avaliar o seu domínio de email e identificar quais mensagens são, de fato, enviadas a partir dos servidores da sua empresa — o que costuma ocorrer via SMTP — e não por perfis falsos que se passem por ela.

  • GABARITO: CERTO.

  • Evita, mas não Impede.

    #PegaOBizu

  • A tecnologia denominada SPF (sender policy framework) evita spoofing. O SPF determina se um remetente tem ou não permissão para enviar em nome de um domínio. Se o remetente não tiver permissão para fazer isso, ou seja, se o e-mail falhar na verificação do SPF no servidor de recebimento, a política de spam configurada nesse servidor poderá, não receber o e-mail, classificá-lo como spam, bloqueá-lo ou outra medida configurada. https://docs.microsoft.com/pt-br/microsoft-365/security/office-365-security/how-office-365-uses-spf-to-prevent-spoofing?view=o365-worldwide

  • FILTROS DE PHISHING

    Protegem contra fraudes. Ou seja, diminui as chances de você cair num phishing.

    Tipos:

    • INTEGRADO: navegador procura sinais de phishing na página.

    Ex. página com erros excessivos de gramática (pode ser um sinal de que trata-se de página fake).

    • SERVIÇO ONLINE: bloqueia acesso a esquemas que já são casos confirmados de phishing.

    Ex. houve denúncias sobre a página, e já se confirmou que é uma página falsa.

    • SPF (SENDER POLICY FRAMEWORK): determina se um remetente tem permissão para enviar em nome de um domínio. Evita a falsificação de e-mail. Com o SPF, você autentica o e-mail e define quais servidores estão autorizados a enviar e-mails do seu domínio. Os servidores de mensagens usam o SPF para confirmar a origem de e-mails que parecem vir do seu domínio.

    Ex. joaodasbotas@hotmail.com tem permissão p/ enviar e-mails em nome do site www.bradesco.com.br?

    Para isso, você, dono de um domínio, tem que registrar quais os endereços de e-mail são remetentes permitidos por você (para falarem por você/em seu nome).

  • SPF: SERVIDOR PÚBLICO FEDERAL. HEHE. Agora nunca mais esqueço. kkk


ID
352561
Banca
FUNCAB
Órgão
SES-GO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções seguintes, aquela que relaciona corretamente um objetivo com sua respectiva ameaça é:

Alternativas

ID
359689
Banca
CETAP
Órgão
DETRAN-RR
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança da informação, NÃO é considerado um tipo de ataque:

Alternativas

ID
363031
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Instruções: Para responder às questões de números 31 a 50,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.

Considere:

Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:

I. instalação por meio de um cavalo de tróia.

II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante.

Ainda,

III. A ocorrência do backdoor é restrita ao sistema operacional Windows.

Está correto o que consta em

Alternativas
Comentários
  • III está incorreta pois existem backdoors para outros sistemas operacionais também.
  • Como a  existência de um backdoor não esta associada com uma invasão na situação de instalação por um cavalo de tróia?!?! O Cavalo de Tróia não tem a função justamente de facilitar a invasão do sistema?!!? Ou eu não estendi o enunciado ou ela está completamente errada...
  • No meu ponto de vista a única alternativa correta é a II
  • A alternativa I também está correta, pois um backdoor pode ser incluído por um Trojan Backdoor.

    Segundo o CERT.BR,4.5 Backdoor, "O Backdoor [...] pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador,[...]"

    Em outro trecho:

    Segundo o CERT.BR,4.6 Cavalo de Troia(Trojan),"Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador."


    Bibliografia:

    http://cartilha.cert.br/malware/

  • 4.2. A existência de um backdoor depende necessariamente de uma invasão?

    Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são:

    instalação através de um cavalo de tróia (vide seção 2.3).

    inclusão como conseqüência da instalação e má configuração de um programa de administração remota;

    Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.

    4.3. Backdoors são restritos a um sistema operacional específico?

    Não. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

     

    https://sac.uol.com.br/info/cartilha/malware/sec4.jhtm


ID
363145
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, é correto afirmar:

Alternativas
Comentários
  • Um Ataque de Negação de Serviço (Denial of Service - DoS) é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    - Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como, por exemplo, memória ou processamento) de forma que ele não pode mais fornecer seu serviço.

    - Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

    Fonte: wikipedia
  • Letra A se refere a um DoS
    Letra B se refere a um keylogger
    Letra D tarefa que pode ser realiza através de mecanismos de criptografia
    Letra E Spyware apenas coleta informações não domina o sistema da vítima. 
  • é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações: Keylogger
  • Buffer overflow é um tipo de ataque localizado no nível de aplicação do modelo OSI. Ele explora vulnerabilidades em aplicações, serviços e protocolos. Nesse tipo de ataque, o cracker explora bugs de implementação, nos quais o controle do buffer (memória temporária de armazenamento de dados) não é feito adequadamente. Assim, o cracker pode enviar mais dados do que o buffer pode manipular, preenchendo o espaço da pilha de memória. Os dados podem ser perdidos, excluídos, sobrescritos etc.
    Vírus de macro infectam e espalham-se por meio das linguagens de macro existentes nos documentos compatíveis com MS Office.


ID
370966
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

Alternativas
Comentários
  • ALTERNATIVA B

    O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.
     
    Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

    Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglêsBluetooth Special Interest Group. A tecnologia Bluetooth diferencia-se da tecnologia IrDA inclusive pelo tipo de radiação eletromagnética utilizada.

    Fonte: Wikipédia
  • Só para completar e resumir o comentário acima:

    Phishing/scam
    Consiste no envio de mensagens não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados.