Com relação à segurança da informação e vulnerabilidades de ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: B - Para que haja uma vulnerabilidade local é necessário que algum usuário tenha acesso ao dispositivo como, por exemplo, um shell.
Vamos entender por que essa alternativa está correta e discutir um pouco sobre os conceitos envolvidos.
Vulnerabilidade Local: Uma vulnerabilidade local requer que o atacante tenha algum nível de acesso ao dispositivo alvo. Isso pode ocorrer de várias formas, como através de um shell (uma interface linha de comando), uma conta de usuário, ou qualquer outro meio que permita a interação direta com o sistema. Ou seja, o atacante precisa estar “localmente” presente em alguma capacidade.
Vulnerabilidade Remota: Diferente da local, uma vulnerabilidade remota pode ser explorada a partir de um sistema diferente sem a necessidade de acesso físico ou concessão de permissões.
Agora vamos analisar as outras alternativas para entender por que estão incorretas:
Alternativa A: Uma vulnerabilidade remota não pode ser explorada após a instalação de um firewall.
Isso está incorreto porque o firewall é uma importante medida de segurança, mas não é infalível. Ele pode ajudar a bloquear ataques, mas se configurado incorretamente ou se a vulnerabilidade estiver em uma aplicação que o firewall permite, a exploração ainda pode ocorrer.
Alternativa C: Para que uma vulnerabilidade de servidores de rede Windows seja corrigida, é necessária a instalação e reconfiguração do sistema operacional para corrigir o sistema de arquivos que fica corrompido.
Esta alternativa está errada, pois nem todas as vulnerabilidades em servidores Windows exigem uma reconfiguração completa do sistema operacional ou a correção de um sistema de arquivos corrompido. Muitas vezes, a aplicação de um patch ou atualização de segurança resolve o problema.
Alternativa D: A exploração de uma vulnerabilidade remota, em uma situação de negação de serviço, requer conhecimentos prévios sobre o tipo de processador que o sistema em questão está utilizando.
Embora conhecer o tipo de processador possa ajudar em alguns casos específicos de exploração de vulnerabilidades, não é uma regra geral. Muitas vulnerabilidades de negação de serviço (DoS) podem ser exploradas sem esse conhecimento específico.
Portanto, a opção B está correta ao afirmar que para explorar uma vulnerabilidade local, é necessário que o usuário tenha acesso ao dispositivo, como, por exemplo, através de um shell.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O gabarito está correto?
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo