SóProvas


ID
1389625
Banca
CESPE / CEBRASPE
Órgão
SEGESP-AL
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.

Alternativas
Comentários
  • Esses tipos de ataques tem como alvo os sistemas lógicos e não os sistemas físicos.

  • session hijacking == ATAQUE QUE EXPLORA O REDIRECIONAMENTO DE CONEXÕES TCP, E NÃO AS APLICAÇÕES.

  • Gabarito Errado

    Esses ataques exploram os sistemas lógicos.

    O Session hijacking tem a forma de funcionamento diferente dos outros dois.

     

    Em ciência da computação, session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema de computador. Particularmente é utilizado para se referir ao roubo de um cookie mágico utilizado para autenticar um usuário em um servidor remoto. Ele tem particular relevância para os desenvolvedores web, quando os cookies HTTP usados ​​para manter uma sessão em vários sites web podem ser facilmente roubados por um atacante (cracker) usando um computador intermediário ou com acesso aos cookies guardados no computador da vítima (ver roubo de cookies HTTP).

    Um método popular é usar pacotes IP de origem roteada. Isso permite que um cracker no ponto A na rede participe de uma conversa entre B e C, incentivando os pacotes IP a passarem pela sua máquina.

    Se o roteamento de origem for desligado, o cracker pode usar sequestro "cego", pelo que adivinha as respostas das duas máquinas. Assim, o cracker pode enviar um comando, mas nunca pode ver a resposta. No entanto, um comando comum seria a definição de uma senha que permite o acesso de qualquer outro lugar na rede.

    Um cracker também pode estar "in-line" entre B e C usando um programa de sniffing para observar a conversa. Isto é conhecido como um "ataque man-in-the-middle".

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Erro em vermelho, Infraestrutura está ligada ao sistema físico, porém os ataques na verdade atua no sistema lógico.

    Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.

  • Acredito que seja contra o Banco de Dados