SóProvas


ID
645235
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

Alternativas
Comentários
  • IP spoofing:  É uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoofpacotes IP utilizando endereços de remetentes falsificados. Com isso pode-se fazer acreditar que o remetente é alguém conhecido do destinatário. 
    Phishing:  É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, 
    principalmente por email, mensagem instantânea, SMS, dentre outros.

    Buffer Overflow:Em segurança computacional e programação é um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória  adjacente. Esse é um caso especial de violação de segurança de memória.
  • Comentando os outros itens:

    DdoS - Distributed denial of service. Varias máquinas que são coordenadas (boots ou zoombies) em um ataque de DoS
    hijacking - Roubo sa seção do usuário, por exemplo atravéz do roubo de cookies ou jssesionId
    flood - Inundação da rede com determinados pacotes que permanecem em algum tipo de loop. Técnica utilizada para ataques de Dos
  • Associar:


    Spoof = Cabeçalho


    Botnets = "The Walking Dead"


    Bons estudos!

  • Se você souber o significado de phishing, acerta a questão rapidamente.