SóProvas


ID
110740
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

Alternativas
Comentários
  • A técnica de MAC Flooding faz com que o switche trabalhe como se fosse um hub possibilitando que o atacante, com um sniffer, possa verificar todo o tráfego passante nesse seguimento de rede.

  • MAC flooding
    É uma técnica empregada para comprometer a segurança da rede de switches. Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Isso é necessário para que os dados sejam distribuídos somente ao computador que os dados são especificamente destinado. Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC. O resultado deste ataque ao switch deixa-o em um estado chamado modo de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de saída, assim como em um hub, ao invés de enviar a porta correta como em um funcionamento normal. Um usuário malicioso pode assim usar um sniffer de pacote rodando em modo promíscuo para capturar dados de outros computadores (como senhas, e-mails, mensagens intantâneas como MSN, ICQ, IRC e outros), o que não seria possível com o funcionamento normal de um switch.

  • Os ataques de MAC flooding, por sua vez, tem como alvo o switch da rede e trabalham dentro de um princípio bastante simples. O switch possui uma área limitada de memória para armazenar a tabela com os endereços MAC dos micros da rede, de forma que, ao receber um grande número de pacotes com endereços MAC forjados, a tabela é completamente preenchida com os endereços falsos, não deixando espaço para os verdadeiros.

     

    http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html

  • ✅Gabarito(B)

     

    spamming - O termo Spam está associado ao envio de mensagens para uma grande quantidade de pessoas. Mensagens, geralmente de caráter publicitário, apelativo, e principalmente não solicitadas, incômodas e inconvenientes. Ao fenômeno de envio de Spams dá-se o nome de spamming, às mensagens de Spam, e aos autores dos Spams, spammers.

    Fonte: https://www.gta.ufrj.br/grad/15_1/spam/

    Smurf - Forma de ataque de negação de serviço distribuído (DDoS) que deixa as redes de computadores inoperáveis. Para fazer isso, o programa Smurf explora vulnerabilidades dos protocolos IP e ICMP.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-smurf-attack

    sniffers - Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 

    Fonte: https://cartilha.cert.br/ataques/

    Scamming - Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso. 

    Fonte: https://pt.slideshare.net/Celio12/apresentao-ataques-dos-e-scamming