SóProvas


ID
1260307
Banca
VUNESP
Órgão
FUNDUNESP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Alguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois

Alternativas
Comentários
  • Pra mim, faz mais sentido ser a letra D. Pesquisando na internet, vi um pdf do Cert que fala da geração de logs (http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.): "Um segundo risco é a possibilidade de um atacante usar o logging para executar um ataque de negação de serviço contra um determinado sistema, gerando eventos em excesso até que o disco onde são armazenados os logs fique cheio e o sistema trave em conseqüência disto. Conforme discutido na seção 3.2, o uso de uma partição separada para armazenar os logs pode minimizar o impacto deste problema. "

    Alguém comenta?

  • Seguindo o raciocínio da questão ... Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois .... o bloqueio realizado por esses sistemas impede todos os acessos .... (Gabarito Letra A)

    Gabarito Letra C na minha opinião, seria uma solução, mas não a resposta da questão.

  • Susana e Spock, acho que vcs não se atentaram às palavras-chave no enunciado: "eles podem colaborar com ataques de negação de serviço"

    Todas as alternativas mostram situações em que poderá haver bloqueio de acesso legítimo, mas somente a C mostra que esse recurso de varredura em log FACILITA (COLABORA) para que um ataque de DoS seja executado. Quero dizer, bloquear acessos é uma tarefa "normal" desse sistema, mas a sua atividade cria uma brecha para que um invasor possa realizar o ataque. Assim, "como o sistema verifica os logs para bloquear, vamos colocar um monte de porcaria no log para ele bloquear todo mundo!".

  • Sem dúvidas, pela explicação muito bem colocada pela Rosana, a alternativa mais correta seria:

    Gabarito D

  • Assertiva C

    dados podem ser inseridos no log para impedir que o acesso seja concedido a usuários legítimos.