{"@context":{"dc":"http:\/\/purl.org\/dc\/elements\/1.1\/","skos":"http:\/\/www.w3.org\/2004\/02\/skos\/core#","skos:broader":{"@type":"@id"},"skos:inScheme":{"@type":"@id"},"skos:related":{"@type":"@id"},"skos:narrower":{"@type":"@id"},"skos:hasTopConcept":{"@type":"@id"},"skos:topConceptOf":{"@type":"@id"}},"@id":"https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/26710","@type":"skos:Concept","skos:prefLabel":{"@language":"pt-BR","@value=":"Explora\u00e7\u00e3o de dia zero"},"skos:inScheme":"https:\/\/adm.senado.leg.br\/vcb\/vocab\/","dct:created":"2020-09-18 17:49:41","skos:definition":[{"@lang":"ab","@value":"Ataque digital que faz uso das \"Vulnerabilidades de Dia Zero\" para instalar software malicioso em um aparelho. \u00c9 considerada uma amea\u00e7a grave, pois \u00e9 imposs\u00edvel de reconhecer uma vez que a falha n\u00e3o \u00e9 conhecida. Ela pode ser mitigada, e algumas vezes evitada, por meio de ferramentas de seguran\u00e7a que monitorem o comportamento do tr\u00e1fego e acesso aos equipamentos para identificar atividades suspeitas ou maliciosas. "}],"skos:broader":["https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/24597"],"skos:altLabel":[{"language":"pt-BR","value":"Zero-day exploit"}],"skos:related":["https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/24596","https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/26762","https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/26938"]}