SóProvas


ID
754036
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

Alternativas
Comentários
  • Em segurança computacional e programação um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança.
  • Item a: 
    SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

    Item b:

    Escalada de privilégios é o ato de explorar um bug supervisão falha de projeto, ou configuração em um sistema operacional ou aplicativo de software para ganhar acesso a recursos elevados que são normalmente protegidos de que uma aplicação ou usuário. O resultado é que uma aplicação com mais  privilégios pretendidos pelo desenvolvedor do aplicativo ou administrador do sistema pode realizar ações não autorizadas.

    Item c: (CORRETO)
    Em segurança computacional e programação um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança.

    Item d: 

    Envenenamento de cache ARP (ARP poisioning) é alterar a tabela ARP do switch.
    Normalmente, quando uma máquina tenta se conectar a outra máquina. A primeira máquina vai para a tabela ARP com o IP de outra máquina, a tabela ARP fornece o endereço MAC para a outra máquina e a comunicação começa.
    Mas se alguém modifica essa a tabela, a primeira máquina vai com o IP e a tabela ARP irá fornecer um endereço MAC com defeito a uma terceira máquina (perpetrador) que quer intrometer através de sua comunicação.
    Este tipo de ataque é conhecido como "Man in the Middle"Item e:

    Item e:
    RIP é um protocolo utilizado pelos roteadores para troca de informações de roteamento.
    É baseado em mensagens não-autenticadas.
    Um RIP Listener em execução no sistema vai acreditar em informações de roteamento sem autenticação. Um usuário mal-intencionado pode quebrar tabelas de roteamento e direcioná-las para sites indesejados.
  • Às vezes um pouco de ingles ajuda 

  • ataque Buffer Overflow pode ser utilizado para duas finalidades:

    A primeira é para gerar indisponibilidade;

    e a segunda, para acessar áreas indevidas da memória dos sistemas.