SóProvas


ID
2624206
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.

Alternativas
Comentários
  • Gabarito Certo

    Essa foi fácil... se duplicar os ativos aí que vai danar tudo mesmo...

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • como venho dizendo: INTERPRETAÇAO DE TEXTO

  • Gabarito Certo

     

    Os ataques DoS (sigla para Denial of Service),  "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.O   autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.

    Uma forma de ataque bastante conhecida, por exemplo, é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que, em ataques deste tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

     

     

    Não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.

    Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela.

     

    https://www.infowester.com/ddos.php

     

  • Certo

    O que são ataques DoS?

    Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.

    Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores, como por exemplo, reconfigurar os roteadores.

  • O ataque DDoS é dado, basicamente, em três fases: uma fase de "intrusão em massa",na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede de ataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.

     Uma das recomendações durante um ataque DDoS é limitar banda por tipo de tráfego, já que o ataque DDoS lança um flood de pacotes ICMP ou TCP SYN, é interessante limitar a banda que poderá ser consumida por este tipo de pacotes.

     Uma das fases da forense computacional é a preservação de evidências durante a coleta: ao coletar o material é extremamente importante que sejam capturados todos os dados do dispositivo em questão, estando eles ocultos ou visíveis. Um exemplo de como não se deve proceder em um caso, seria a realização da cópia lógica dos dados, ou seja, copiar apenas aquele conteúdo visível pelo usuário e o Sistema Operacional. Uma cópia desse tipo não permitiria ao perito analisar áreas do disco onde haja vestígios de arquivos inacessíveis pelo Sistema Operacional, como por exemplo, os arquivos excluídos ou o logda partição de disco.

     

    Assim sendo, de fato, é recomendado reconfigurar o roteador para limitar a banda como resposta a um ataque DDoS mas, do ponto de vista da investigação forensenão é recomendado fazer cópias de configurações de dispositivos.

     

    Assim sendo, O ITEM ESTÁ CERTO.

  • O q esse persista persista tá dizendo já

    Pessoal, isso nao eh interpretacao, mas logica...regra numero 1 quando sua rede eh comprometida:estancar a acao invasora o mais rapido possivel para evitar danos maiores....so depois eh q vc vai investigar pra evitar novos ataques..

    imagine uma guerra...os gregos dao um cavalo de "presente" pros troianos....dentro das muralhas, os troianos sao surpreendidos com um monte de soldados gregos atacando-os....vc acha q ha tempo pra investigar como os soldados entraram em uma muralha impenetravel...claro q nao...o objetivo primordial aqui eh combater o inimigo, salvar a propria pele, ou, pernas pra q te quero.

    nao tem nada de interpretacao aqui...

  • VÃO DIRETO PRO COMENTÁRIO DO CONCURSEIRO QUASE NADA!

  • PQ TÃO PERFEITA, ABIN?

  • GABARITO: CERTO.

    Ora - se o DoS ataca, constantemente, a rede do usuário, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding (Inundação da rede) que duplicar a configuração dos ativos envolvidos para investigação forense, uma vez que não impediria as ações do DoS.

    ________

    Bons Estudos.