SóProvas


ID
985210
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a ataques a redes de computadores, julgue os itens a seguir.


A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.

Alternativas
Comentários
  • Errado. A aplicação de regras de firewall por meio de filtro de informações de cabeçalho é para evitar spoofing (mascaramento de IP)

  • Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

    Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

     Ver texto associado à questão

    Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

                    Certo       Errado

               

                  ERRADA

    Não há como um firewall barrar um ataque de buffer overflow.

    A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.

    Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.

    Errado.

    Errado.

    Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.

    Bons estudos.

  •  • Q53029        

    Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

    Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

     Ver texto associado à questão

    Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

                  Certo       Errado

               

    CERTO

    Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilégios de execução do serviço atacado para a execução de códigos maliciosos.

  • Prova: CESPE - 2011 - MEC - Gerente de Segurança

    Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão; 

     Ver texto associado à questão

    Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

                Certo       Errado

               

    ERRRADA

  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec

  • Errado.

    "Filtro de informações de Cabeçalho" = Filtro de Pacote.
    Ataques de buffer overflow acontece na camada de aplicação e o filtro de pacote não atua nessa camada.

     

    Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.

    Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente.

    https://pt.wikipedia.org/wiki/Transbordamento_de_dados

     

  • Buffer overflow: ataque cujo objetivo é estourar o buffer enviando mais dados do que ele é capaz de armazenar, para que este excedente seja gravado em espaços de memória subjacentes e executado pelo sistema operacional.  Sendo assim, estamos falando de DADOS e, portanto, o firewall não é capaz de mitigar esse ataque, devendo a proteção ser feita necessariamente por um proxy.

  • ERRADO

    Firewall statefull e stateless atuam nas camadas de rede e transporte, buffer overflow acontece na camada de aplicação, logo, o único que poderia impedir isso seria um proxy.

  • Firewall Stateless == não evita spoofing

    Firewall Statefull e Proxy== não evita buffer overflow

    IDS e IPS == detecta/evita buffer overflow

    Peguei de um mano aqui do qc