SóProvas


ID
3488908
Banca
FUNDATEC
Órgão
CREMERS
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Como é conhecido o ataque que explora uma vulnerabilidade previamente desconhecida?

Alternativas
Comentários
  • A zero-day (also known as 0-day) vulnerability is a that is unknown to, or unaddressed by, those who should be interested in mitigating the vulnerability (including the vendor of the target software). Until the vulnerability is mitigated, can it to adversely affect computer programs, data, additional computers or a network. An exploit directed at a zero-day is called a zero-day exploit, or zero-day attack.

    The term "zero-day" originally referred to the number of days since a new piece of software was released to the public, so "zero-day" software was software that had been obtained by hacking into a developer's computer before release. Eventually the term was applied to the vulnerabilities that allowed this hacking, and to the number of days that the vendor has had to fix them. Once the vendor learns of the vulnerability, the vendor will usually create or advise to mitigate it.

    The more recently that the vendor has become aware of the vulnerability, the more likely that no fix or mitigation has been developed. Even after a fix is developed, the fewer the days since then, the higher the probability that an attack against the afflicted software will be successful, because not every user of that software will have applied the fix. For zero-day exploits, unless the vulnerability is inadvertently fixed, e.g. by an unrelated update that happens to fix the vulnerability, the probability that a user has applied a vendor-supplied patch that fixes the problem is zero, so the exploit would remain available. Zero-day attacks are a severe .

  • Um ataque de dia zero refere-se a um servidor ou programa com uma vulnerabilidade prévia desconhecida, não corrigida antecipadamente. Atacantes podem aproveitar-se da vulnerabilidade e atacar o servidor ou programa. Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico. Então um atacante explora as vulnerabilidades de um sistema, no dia zero.

    O pentest, o teste de intrusão, também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O profissional responsável busca possíveis falha no servidor ou programa, como um test drive.

    Ataques de força bruta buscam por tentativa e erro acessar dados pessoais e financeiros de usuários ou corporações, muitas vezes causando a sobrecarga do mesmo.

    Raibows tables: Tabelas arco irís, As tabelas arco-íris são um tipo de ferramenta desenvolvida para derivar uma senha, observando apenas um valor de hash. E de dificil entendimento, mas tem a ver com senhas criadas para autenticação.

    GAB: A

  • A =  Vulnerabilidades do dia zero (zero-day vulnerabilities) referem-se a vulnerabilidades recém-detectadas e para as quais não há um patch de segurança disponível.

    B =  Tentar todas as chaves possíveis em uma amostra de texto cifrado até obter tradução que leve a um texto às claras inteligível.

    C = Códigos específicos para uma única vulnerabilidade ou conjunto de vulnerabilidades

    D = Avaliar segurança da REDE

    E = As tabelas rainbow (tabelas arco-íris) contêm hashes previamente calculados para um tipo de algoritmo em particular. Essas tabelas podem reduzir bastante o tempo de quebra, nos casos em que é preciso quebrar o mesmo algoritmo várias vezes.

    GAB A.

    Stallings + Hackers Expostos.