SóProvas


ID
1987033
Banca
CESPE / CEBRASPE
Órgão
POLÍCIA CIENTÍFICA - PE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada

Alternativas
Comentários
  • Exploit: Software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

  • exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.

    São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

  • Gabarito E

    Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.

    Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.

    Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de hackers mal intencionados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.

    É algo como um vírus para o qual nenhuma empresa de anti-vírus tem vacina, ou uma falha explorável em um serviço de acesso remoto que, caso explorada, não vai ser reportada por nenhum sistema de detecção de intrusões uma vez que sua “assinatura” (identificação da vulnerabilidade) não é, ainda, conhecida.

    Pois bem, se até agora você ainda não associou o termo Zero-Day às manchetes recentes vamos elencar somente algumas grandes “catástrofes” dos últimos tempos que usaram (ou cujas falhas por trás podem ter sido utilizadas):

  • Exploit não é uma técnica... Em todo caso foi possível resolver a questão por exclusão de alternativas.

  • Gabarito E

    Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.

  • Gabarito E

    Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.

  • Só adicionando um exemplo ao excelente comentário do Danilo, que ele esqueceu: um exemplo bem clássico de 0day é o bug do milênio. A falha sempre esteve lá, desde que os sistemas, desenvolvidos em COBOL ou FORTRAN na década de 60, porém, ninguém tinha noção do perigo ou mal que isso poderia causar. Foram se dar conta disso nos ultimos anos da década de 90. Felizmente, pode ser contornado.

  • GABARITO - E

    Q874763

    Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada. CERTO

  • Assertiva E

    utilizada para exploração de vulnerabilidade zero-day, é denominada

    Exploração de "dia zero" é um ataque virtual que ocorre no mesmo dia em que um ponto fraco do software é descoberto.

  • -> EXPLOIT (Explorar)

    Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.

    Diego Carvalho, Renato Costa / Estratégia concursos

  • gab: E

    O que é EXPLOIT?

     "Exploits" são programas que exploram falhas em sistemas de informação. São programas prontos que os hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.

     O que é ZERO DAY?

     Zero-day ou 0day é uma expressão recorrente quando o assunto é vulnerabilidade grave em softwares e sistemas operacionais. O termo costuma ser aplicado em duas situações: quando brechas graves de segurança são encontradas e quando ataques de hackers explorando essas brechas são identificados. 

    Fonte: comentário do colega Diego/ Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

  • Há quem diga que você encontra exploit para vender até na surface web. kkkk

  • e-

    A zero-day is a computer-software vulnerability either unknown to those who should be interested in its mitigation (including the vendor of the target software) or known and without a patch to correct it. Until the vulnerability is mitigated, hackers can exploit it to adversely affect programs, data, additional computers or a network. An exploit directed at a zero-day is called a zero-day exploit, or zero-day attack.

    https://en.wikipedia.org/wiki/Zero-day_(computing)