SóProvas


ID
1550080
Banca
FGV
Órgão
TCE-SE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:

Alternativas
Comentários
  • Social Engineering (Engenharia Social): é o ato de manipular pessoas para conseguir informações confidenciais sobre brechas de segurança ou mesmo sobre senhas de acesso a dados importantes.
    Phishing: mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.
    Man-in-the-Middle-Atack: este tipo de ataque ocorre quando um computador intercepta conexões de dois outros. Cliente e servidor trocam informações com o invasor, que se esconde com as máscaras de ambos. Em termos mais simples: pode ser um interceptador de uma conversa de MSN, que passa a falar com os dois usuários como se fosse o outro.

    Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de informações trocados em uma rede. Se os dados não forem criptografados, os ofensores podem ter acesso às conversas e outros logs registrados no computador atacado.
    http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm

    Syn Flood: Esse ataque ocorre quando pacotes SYN mascarados completam parcialmente a conexão com os servidores, bombardeando-os até caírem. A boa notícia é que os SYN Floods de baixo volume podem ser parados por firewalls de software. Já ataques de muito volume requerem equipamento especializado com capacidades de proxy SYN.
    http://www.realprotect.net/blog/?p=867
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.


    Pode ser possível ocupar todos os recursos da máquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexão (legítima ou não) pode ser feita, resultando em negação de serviço. Alguns podem funcionar mal ou até mesmo travar se ficarem sem recursos desta maneira.


    Resposta: Letra E.


    Fonte: https://pt.wikipedia.org/wiki/SYN_Flood

  • Junior Santos, muito boa a sua explicação, foi bem objetivo

  • Sniff inglês ativo também afeta o sistema operacional como ocorre com o arp flood.

    https://powhack.blogspot.com/2014/08/active-vs-passive-sniffing.html?m=1

  • Sniffar a rede para ver serviços usados, versões, permite ver vulnerabilidades disponíveis e assim atacar o SO, o que faria mais sentido do que só fazer um ataque SYN. NMO, gabarito passível de contestação.

  • por eliminação a que mexe com o sistema operacional é a ulta opção. as demais é na rede ou engenharia social, ou site "falso"