SóProvas


ID
2216590
Banca
FGV
Órgão
Câmara Municipal de Caruaru - PE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.

Alternativas
Comentários
  • Resposta: B

    Esse tipo de ataque é de difícil detecção porque o atacante exploras vulnerabilidades que ainda não eram conhecidas no sistema computacional alvo do ataque.

    Os anti-vírus frequentemente passam por atualizações justamente para proteger o usuário de novas vulnerabilidades que são exploradas pelos hacks nos sistemas todos os dias. 

    Os sistemas operacionais e navegadores da internet também têm suas vulnerabilidades exploradas frequentemente, quando é descoberta uma vulnerabilidade, leva um tempo para que uma correção seja lançada para corrigir o problema.

  • Gabarito B

    Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a estratégia por trás de grande parte dos mais bem elaborados ataques a sistemas computacionais da atualidade !!!

    Sua definição é simples… os cenários de uso e o comportamento de quem os descobre (ou produz) é que potencializam os estragos de sua utilização e o tornam uma ameaça constante e perigosa.

    Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.

    É algo como um vírus para o qual nenhuma empresa de anti-vírus tem vacina, ou uma falha explorável em um serviço de acesso remoto que, caso explorada, não vai ser reportada por nenhum sistema de detecção de intrusões uma vez que sua “assinatura” (identificação da vulnerabilidade) não é, ainda, conhecida.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Zero-day attack ou ataque de dia zero é o termo usado para descrever uma vulnerabilidade de segurança desconhecida em um software, ou seja, uma ameaça que ainda não foi corrigida ou tornada pública.

    O nome do ataque se originou da publicação de correções de problemas serem denominadas “dia um”, assim, quando o criminoso é capaz de descobrir as falhas antes do lançamento da correção, estará atuando antes do “dia um”, logo “dia zero”.

    As vulnerabilidades podem ser encontradas por hackers, empresas de segurança, pelos próprios fornecedores de software ou usuários.

    Quando são descobertos por criminosos, um exploit será mantido em segredo o maior tempo possível, circulando entre hackers até que o software ou as empresas de segurança tomem conhecimento do problema ou dos ataques que o direcionam.

    <!-- Este texto é de autoria do Blog Brasil Westcon. Pode ser divulgado apenas com as devidas menções de suas fontes originais. -->

    Leia mais em https://blogbrasil.westcon.com/o-que-e-um-ataque-de-dia-zero

    Blog Brasil Westcon

  • Alguns termos retirados do glossário de Segurança da informação, PORTARIA GSI/PR Nº 93, DE 18 DE OUTUBRO DE 2021:

    VULNERABILIDADE DE DIA ZERO - falha na segurança de um software , que ainda não é conhecida por seus desenvolvedores, pelos fabricantes de soluções de segurança e pelo público em geral. Também é considerada uma vulnerabilidade de dia zero a falha de segurança que já é conhecida pelo fornecedor do produto, mas para a qual ainda não existe um pacote de segurança para corrigi-la. Por não ser conhecida ou por não haver ainda um patch de segurança para essa falha, ela pode ser explorada por hackers em explorações de dia zero. A correção de uma vulnerabilidade de dia zero geralmente é tarefa do fabricante do software , que precisará lançar um pacote de segurança para consertar a falha;

    EXPLORAÇÃO DE DIA ZERO - ataque digital que faz uso das "Vulnerabilidades de Dia Zero" para instalar software malicioso em um aparelho. É considerada uma ameaça grave, pois é impossível reconhecê-la, uma vez que a falha não é conhecida. Ela pode ser mitigada e algumas vezes evitada por meio de ferramentas de segurança que monitorem o comportamento do tráfego e o acesso aos equipamentos para identificar atividades suspeitas ou maliciosas;