SóProvas


ID
187450
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como

Alternativas
Comentários
  • Em uma rede de computadores, MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.

    Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Ele ativa isto para apenas enviar dados pra fora da porta física, onde o computador receptor é localizado, em vez indiscriminadamente de transmitir os dados fora de todos as portas como um hub. A vantagem deste método é que os dados serão distribuídos somente ao computador que os dados são especificamente destinado.

    Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.


    fonte: http://pt.wikipedia.org/wiki/Mac_flooding

  • Complementando a idéia do colega

    Flooding ou inundação é um algoritmo estático. Seu modo de operação é muito simples. Cada vez que um nodo recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Sendo assim, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho.

    O flooding, como pode-se facilmente observar, gera um grande número de cópias do pacote original, pois cada nodo multiplica o número de pacotes recebidos. A forma que é normalmente adotada para controlar o número de pacotes na rede, que tende a ser exponencial, e loops de roteamento é um valor de Time-To-Leave (TTL) que é assinalado ao pacote ao entrar na rede. Toda vez que o pacote passa por um roteador esse valor é decrementado de um. Quando o TTL chega a zero, o pacote é retirado da rede.

    Uma possível variante do flooding é o flooding seletivo. Neste caso, os roteadores não enviam os pacotes para todos os vizinhos, mas apenas para os que estão, aparentemente, na direção do destino. Nesta forma o flooding já se torna mais interessante, mas nem sempre é simples determinar a direção do nodo destino em uma rede ad hoc. Esta variante do flooding é utilizada no Location-Aided Routing (LAR) [41], que será discutido no capítulo 6.

    O objetivo do flooding é adaptar as rotas às mudanças contínuas da rede. Em protocolos baseados em link state, as trocas de tabelas são feitas por flooding. Existem vários algoritmos de roteamento para redes ad hoc que utilizam flooding para propagar mudanças nas tabelas, encontrar as rotas ou mesmo entregar os pacotes. Entretanto, na maior parte dos casos, são utilizados mecanismos para minimizar seus impactos negativos no desempenho da rede. O flooding na sua forma pura, devido ao número exponencial de pacotes gerados, torna-se muito ineficiente. Algumas redes ad hoc, com propósitos militares, no entanto, fazem uso de flooding devido à sua rápida convergência e ao número reduzido de nodos que estas redes possuem.

    fonte: http://www.eurecom.fr/~camara/dissertacao/node33.html

    NO CASO DA QUESTÃO HÁ VÁRIOS CÓPIAS DO MESMO PACOTE, OU SEJA, ESTÁ OCORRENDO UM POSSÍVEL ATAQUE DE FLOODING

  • GAB: E
     
    a) port scanning = Um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas
    ·        
      b) code injection. Code injection é o ato de introduzir rotinas a um processo remoto, de modo a mudar o sua funcionabilidade.
    ·        
      c) buffer overflow. Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade. O princípio é estourar o buffer e sobrescrever parte da pilha, alterando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno
     
    ·        
      d) cookie hijacking. The term “cookie hijacking” simply refers to a situation where an impostor (a hacker, perhaps using an untrusted application) gains unauthorized access to cookies. Therefore, cookie hijacking, by itself, does not refer to unauthorized access to protected web resources. When the cookies being hijacked are session cookies, then cookie hijacking potentially increases the threat of unauthorized access to protected web resources, depending upon how the system is configured.
    ·        

    ·         e) flooding. Já comentado pelos colegas
  • Gabarito E

    Flooding = Inundação

    O “ataque SYN” (chamado igualmente “TCP/SYN Flooding”) é um ataque rede por saturação (recusa de serviço) que explora o mecanismo de aperto de mão em três tempos (em inglês Three-ways handshake) do protocolo TCP. 
     

    O mecanismo de aperto de mão em três tempos é a maneira segundo a qual qualquer conexão “fiável” à Internet (que utiliza o protocolo TCP) se efectua. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !