SóProvas


ID
2096695
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Alternativas
Comentários
  • ERRADO. Existem, inclusive, mecanismos de bloqueio de DoS, tais como IPS e IDS

  • Gabarito Errado

    Os IPS e IDS são os mecanismos que podem impedir esse tipo de ataque.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • será que não é? 

    Pense no SYN Flood, como eu sei que vários SYNs de diferentes fontes (botnets) não são clientes legítimos? Como dimensionar isso? No material que eu uso estava isso e eu errei agora...Mas ainda não entendi porque não é difícil detectar um DoS (não estou me referindo a depois que o sistema saiu do ar, aí é óbvio que é fácil), falo durante o ataque

  • Negação de serviço = DoS -> Denial Of Service

     

    (Q874733) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4

     

    No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense. (C)

  • Acho que os comentários se equivocaram, no meu entendimento. A questão fala sobre o sistema DETECTAR o ataque, ou seja, tomar ciência de que se trata de um DoS, mas a questão não fala sobre RASTREAR a origem do ataque, por isso está incorreta.

  • Pelo fluxo do tráfego dá pra ter uma ideia que é uma negação de serviço.

  • Fui pelo mesmo pensamento...

  • Gabarito: Errado

    Pode-se detectar que está sofrendo esse tipo de ataque, por exemplo, pelo número de requisições que está recebendo, pelo fluxo de informações chegando, pelo tráfego. Duas ferramentas importantes que ajudam nessa detecção são IPS e IDS.

  • GABARITO: ERRADO.

  • Eu cheguei meio q pra bagunçar com os comentários, com uma abordagem completamente diferente!!! Vamos lá!!!

    Repare q a questao fala de DOS e não de DDOS (este muito difícil de ser detectado). Esta fonte [1] diz q "Apesar dos trojans utilizados para esse tipo de ataque, DDOS, serem pouco comuns e difíceis de serem detectados, ainda é possível saber se um computador faz parte de um sistema de ataque DDoS e dependente de um computador mestre".

    Já com relação ao DOS, é a negação de serviço ou o processo que torna um sistema ou aplicação indisponível", mas não é distribuido.

    A diferenca entre o DOS e o DDOS é q este último, por ser distribuido, tornando sua deteccao muito dificil...deteccao q eu digo no sentido de saber o q é e o q não é legítimo. Por exemplo, como q o Google vai saber diferenciar o computador do Zé Dro*ginha infectado por malware DDOS disparando pesquisa sobre ma*co*nha pra viciados de uma pesquisa autêntica feita por profissionais do Albert Einstein q pesquisam ma*co*nha medicinal? Isso é extremamente dificil. Logico q ha ferramentas q minimizam isso, mas penalizam tbm usuarios normais.

    Experimente, vc, tentar usar o Google com o Tor...váo te banir na hora, achando q pode ser fonte de DDOS em potencial, quando, na verdade, vc quer apenas o contato do "fornecedor" mais proximo (se é q me entendem!!!).

    Já o DOS é bem mais simples de detectar, pq, normalmente, apenas uma maquina participa do ataque (não é distribuido)!!!

    Fonte:

    [1] https://canaltech.com.br/produtos/o-que-e-dos-e-ddos/

  • Gabarito: Errado.

    Na maioria das redes, é comum que se tenha uma análise de tráfego média. Em geral, tantos usuários acessam tal domínio, tantos usuários ficam conectados, tantos usuários usam tal aplicação e etc. Então, se em um dia, de maneira aleatória e sem justificativa plausível, a rede recebe uma carga de acessos ou processos que seja muito além de um máximo já registrado ou previsto, é possível que se trate de um DoS.

    Bons estudos!

  • se seu computador for alvo deste tipo de ataque, ele vai ficar lento. muito lento, pois ele além de executar as operações comuns do seu dia a dia, vai estar enviando requisições pra algum servidor... logo, vc vai perceber que ele não está funcionando corretamente, a um alerta vai se acender. isso que a questão quis dizer.
  • Gabarito: Errado

    Pode-se detectar que está sofrendo esse tipo de ataque, por exemplo, pelo número de requisições que está recebendo, pelo fluxo de informações chegando, pelo tráfego. Duas ferramentas importantes que ajudam nessa detecção são IPS e IDS.

    Q874733) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4

    No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense. (C)

  • Tive o mesmo pensamento, mas lendo os comentários, vi que, por mais que fosse abrangente, NÃO SERIA APENAS essa situação, pois existe outra..

    X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;   

  • Eu ACHO que a questão quis dizer que:

    1 ataque (DOS) é FÁCIL de ser detectado; e:

    VÁRIOS ataques (DDOS) é DIFÍCIL de ser detectado.

    Vejam essa questão:

    (CESPE - 2015 - TCU - AFCE) Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.

    Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. (Gabarito:CERTO)

    (CESPE - 2012 - TCE-ES - ACE) Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

    Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.(Gabarito:ERRADO)

    Me corrijam se estiver errado.