As vulnerabilidades de aplicação que não são conhecidas e q...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a Alternativa C - de dia zero.
As vulnerabilidades de dia zero, conhecidas também como "zero-day vulnerabilities", são falhas de segurança descobertas em softwares que ainda não foram corrigidas ou para as quais ainda não existe uma solução disponível. O termo "dia zero" refere-se ao fato de que o desenvolvedor ou fornecedor do software tem zero dias para corrigir a falha antes que ela possa ser explorada por atacantes. Essas vulnerabilidades representam um risco significativo, pois podem ser exploradas imediatamente após sua descoberta, antes mesmo de serem detectadas e corrigidas.
Agora, vamos analisar as alternativas incorretas:
Alternativa A - crítica: Embora uma vulnerabilidade crítica seja uma falha de segurança com potencial de causar danos significativos, normalmente o termo "crítica" refere-se ao nível de severidade de uma vulnerabilidade já conhecida e para a qual já existe um patch ou correção disponível. Não é usada para descrever vulnerabilidades que ainda não possuem correção.
Alternativa B - sistêmica: Esta alternativa sugere um tipo de vulnerabilidade que afeta sistemas inteiros, mas não é um termo padrão para descrever vulnerabilidades que não têm uma correção disponível. O termo "sistêmica" pode ser aplicado a falhas que afetam vários componentes de um sistema, mas não se aplica diretamente a vulnerabilidades de dia zero.
Alternativa D - transiente: Vulnerabilidades transientes são aquelas que podem ser temporárias ou de curta duração. Este termo não é usado para descrever vulnerabilidades de dia zero, que são caracterizadas pela ausência de uma correção no momento de sua descoberta, não pela duração de sua existência.
Espero que esta explicação tenha ajudado a esclarecer o conceito de vulnerabilidades de dia zero e as razões pelas quais as outras alternativas não estão corretas. Gostou do comentário? Deixe sua avaliação aqui embaixo!
```Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
. Esses ataques são particularmente perigosos porque não há tempo para criar uma solução antes que a vulnerabilidade seja explorada.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo