SóProvas


ID
2167573
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.


Os IDS são eficazes na detecção de ataques como buffer overflow.

Alternativas
Comentários
  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...].

  • GABARITO: CERTO

    Um  (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).

    Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.

    O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.

    As instruções e os dados de um programa em execução são armazenados temporariamente em forma contígua na memória em um setor que se chama pila (stack). Os dados localizados depois do buffer contêm um endereço de retorno (denominado ponteiro de instrução) que permite que o programa continue sendo executado. Se a quantidade de dados é superior ao buffer, o endereço de retorno se sobrescreve e o programa passa a ler um endereço de memória inválido, o que gera uma violação de segmento no aplicativo.

  • Os IDS são eficazes na detecção de ataques como buffer overflow.

    GAB:C

    Ano: 2011 Banca:  Órgão:  Prova: 

    Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

    GAB:E

  • CERTO. Stallings (2014, p. 180) afirma que: "O NIDS procura padrões de ataque que foram identificados como sendo os que visam esses protocolos. Exemplos de ataque incluem estouros de capacidade de buffers, adivinhação de senha e transmissão de malware".

    NIDS = Network Intrusion Detection System