SóProvas


ID
252202
Banca
CESPE / CEBRASPE
Órgão
STM
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.

Alternativas
Comentários
  • Bound checkings podem evitar buffer overflow, assim como também o uso de processadores e S.O. que suporte NxBit (ou Execute Disable Bit) (Fonte: http://en.wikipedia.org/wiki/Buffer_overflow)
  • O Buffer Overflow consiste em enviar pacotes de determinado tipo em quantidades absurdamente grandes, ao ponto de causar indisponibilidade do serviço. Como o serviço é disponbilizado para fora da rede, o firewall não poderá bloqueá-lo. Para evitar este tipo de ataque será necessário um IDS ou IPS para verificar alterações no coportamento da rede.
  • Segundo o livro do Nakamura:
    Neste tipo de atque, o hacker explora bugs de implementação, nos quais o controle do buffer não é feito adequadamente. Assim, o hacker pode enviar mais dados do que o buffer pode manipular e com isso os dados podem ser perdidos ou excluidos e, quando isso acontece, o hacker pode fazer com que comandos arbitrários sejam executados.
    Portanto, qualquer programa pode estar sujeito a falhas de buffer overflow, inclusive os firewalls.
  • Já existem tecnologias integradas a firewalls avançadas com funcionalidades que permitem bloquer/negar ataques que exploram falhas buffer overflow.
  • "Já existem tecnologias integradas a firewalls avançadas com funcionalidades que permitem bloquer/negar ataques que exploram falhas buffer overflow."

    Sem dúvida! O mais complicado nesse tipo de questão é que temos que tentar pensar com a cabeça do nego da banca que elaborou ...triste, mas tem que ser assim.
  • "Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls."

    Alguns firewalls podem prover mecanismos para detectar buffer overflow, mas esse tipo de detecção pode apresentar falsos negativos ou ser impotente  quando se está diante de um DDos.

    Cuidados com qualificadores como: deve-se, eficaz, é necessário, etc. O CESPE adora usar esse tipo de expressões para "dar uma rasteira" no candidato.
  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec

  • Checagem de limites...