SóProvas


ID
2630020
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Alternativas
Comentários
  • Gabarito Errado

    Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.

    São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

    Até meados dos anos 1990, acreditava-se que os exploits exploravam exclusivamente problemas em aplicações e serviços para plataformas Unix [carece de fontes]. A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo tem-se o CodeRed, o MyDoom, o Sasser em 2004 e o Zotob em 2005.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ao meu ver, o erro está aqui:

    "porém não versionados"

    O fato de estar simplesmente "versionado" não impediria o ataque.

  • sinceramente, nao sei o erro. algum especialista em loucuras cespe ti consegue decifrar este enigma criptografado?

  • Acho que se o sistema se mantém atualizado, não haveria a possibilidade de explorar uma vulnerabilidade conhecida, porque se ela é conhecida, o sistema está desatualizado no quesito segurança. Só não entendi o destaque no "porém não versionados".

  • O fato de não ser utilizado controle de versão não implica em vulnerabilidades para um ataque, implica apenas em conflitos e um processo de desenvolvimmento prejudicado.

     

    QUESTÃO -  ERRO EM VERMELHO:

    Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

  • aquela hora que vc vai de certo no C e depois pensa... oqeuestoufazendoaqui?

    e quem são essas infelizes 68 pessoas apenas que colocaram ERRADO nessa questão!

    oq comem, onde vivem

  • Questão com 78% de erros. Cespe utilizou o software gerador de trolladas com o plugin gerador de linguiças para criar essa questão.

    Vida que segue...

  • Acertei pelo fato de ter respondido outra questão CESPIANA que diz: atualização garante proteção

  • Resposta: Errado

    ''... em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.''

    Acredito que o Cespe retirou a questão da fonte abaixo:

    '' Alguns componentes vulneráveis (como, por exemplo, bibliotecas de framework) podem ser identificados e explorados com ferramentas automatizadas, expandindo o leque de agentes de ameaça, incluindo, além de atacantes direcionados, atores caóticos.

    O atacante identifica um componente vulnerável através de varredura ou análise manual. Ele personaliza o exploit conforme necessário e executa o ataque. Isso se torna mais difícil se o componente usado está mais profundo na aplicação. ''

    Na verdade, o atacante não personaliza o Exploit por meio de varredura ou análise manual.

    Fonte: (Edital do Pregão Eletrônico n o 15/2017-MME)

  • Questão correta. Versionamento nada interfere nesse caso. E pode haver bibliotecas atualizadas e vulneráveis sim, basta não identificados os erros pelos desenvolvedores, porém pelos atacantes.

  • Quando não está versionado não quer dizer que está vulnerável. Desatualizado sim (Em regra).

  • EU ACHO QUE ESSA QUESTÃO ESTA USANDO O EXPLOIT COMO FERRAMENTE PARA ELIMINAR O ATAQUE KKKKK. MAS COMO VOU ELIMINAR O ATAQUE COM OUTRO ATAQUE, UMA VEZ QUE O EXPLOIT É UM MALWARES E NÃO UM TÉCNICA DE SEGURANÇA.

  • GABARITO: ERRADO.

  • Creio que o erro da questão seja que programas mantidos atualizados, em regra, estarão livres de vulnerabilidades conhecidas. Assim, estarão protegidos contra exploits.

    Q1119892

    Ano: 2020 Prova: CESPE / CEBRASPE - 2020 - TJ-PA - Analista Judiciário - Análise de Sistemas (Suporte)

    A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em

    D - garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados e bem configurados.

  • GAB ERRADO

    COM VERSÃO OU SEM VERSÃO, EIS A QUESTÃO...

    NÃO IMPORTA PARA O MALWARE SE A VERSÃO DO SOFTWARE ESTÁ ATUALIZADA OU NÃO...QUALQUER PLATAFORMA ESTÁ SUJEITA A UMA INVASÃO/ATAQUES MALICIOSOS.

    Espero ter ajudado!"!!!

    BOA SORTE A TODOS!

  • Rapaz que derrapada foi essa, perdi o caminho de casa e o pior que nem sei o motivo. Li todos os comentários e sai sem entender onde ta errado...

  • Derick, meu Deus!

  • quem fez essa questão nunca ouviu falar da seção "Bugs conhecidos" de bibliotecas de software. A vulnerabilidade da biblioteca pode ser conhecida, inclusive com a biblioteca atualizada, porém não é corrigida por falta de mão de obra (desenvolvedores) para corrigir, o que implica que o gabarito deveria ser certo, afinal de contas:

    Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis - CERTO porque a biblioteca está atualizada, os desenvolvedores sabem e documentam o bug que pode gerar problemas de segurança, mas não tiveram tempo para corrigir então liberam mesmo com o bug conhecido, deixando a falha para releases futuros...

    Exemplo de seção known issues:

    https://docs.cloudera.com/documentation/enterprise/release-notes/topics/kudu_known_issues.html

  • Primeiramente, o que seria um software não versionado? Afinal todo software tem suas versões, por mais que não haja atualizações a primeira versão em si já é uma versão.

    Segundo, nada ABSOLUTAMENTE NADA (seja atualizações, firewall, antivírus, politicas de segurança e etc) deixará um software sem brechas para um ataque

  • Primeiramente, o que seria um software não versionado? Afinal todo software tem suas versões, por mais que não haja atualizações a primeira versão em si já é uma versão.

    Segundo, nada ABSOLUTAMENTE NADA (seja atualizações, firewall, antivírus, politicas de segurança e etc) deixará um software sem brechas para um ataque

  • questão 100% anulável, isso não existe.