A Vulnerabilidade está relacionada ao ponto fraco de um ativ...
A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.
II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.
Assinale a alternativa CORRETA.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a B - Apenas as afirmativas II e III estão corretas.
Vamos entender o tema da questão:
A questão trata sobre vulnerabilidades no contexto de segurança da informação. Vulnerabilidades são pontos fracos ou falhas em sistemas que podem ser explorados para causar danos ou obter acesso não autorizado. Para compreender bem o assunto, é essencial saber que vulnerabilidades podem surgir de várias fontes, como erros na configuração de software, falhas de hardware, ou procedimentos inadequados.
Justificativa da alternativa correta:
II. Erros na instalação ou na configuração de softwares: Esta afirmativa está correta. Erros na instalação ou configuração de softwares podem levar a acessos indevidos, vazamento de informações e perda de dados. Esses são exemplos típicos de vulnerabilidades, pois expõem pontos fracos que podem ser explorados por atacantes.
III. Vulnerabilidade como erro de procedimento: Esta afirmativa também está correta. A vulnerabilidade pode ser causada por um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Essas situações rompem um ou mais princípios da segurança da informação, como confidencialidade, integridade e disponibilidade.
Justificativa das alternativas incorretas:
A - Apenas as afirmativas I e II estão corretas: Incorreta porque a afirmativa I está errada, enquanto as afirmativas II e III estão corretas.
C - Apenas as afirmativas I e III estão corretas: Incorreta porque a afirmativa I está errada, enquanto a afirmativa II está correta.
D - Todas as afirmativas estão corretas: Incorreta porque a afirmativa I está errada.
Por que a afirmativa I está incorreta?
I. Erros durante a instalação de hardwares: Esta afirmativa está incorreta porque erros na instalação de hardware e falhas nos recursos tecnológicos são, sim, exemplos de vulnerabilidade. Quando há problemas na instalação de hardware, pode haver falhas que comprometam a segurança do sistema, tornando-o suscetível a ataques.
Assim, a afirmativa correta é a B porque apenas as afirmativas II e III reconhecem corretamente os exemplos e definições de vulnerabilidades em sistemas de informação.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.
Gabarito B.
Gabarito: Letra B
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade. (errado é sim um exemplo de vulnerabilidade)
II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade. (correto)
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação (correto).
deu para resolver sabendo que a I estava bem errada, mas eu fiquei com uma dúvida: a III fala que há um rompimento de um princípio da SI, porém o rompimento não ocorreria só na concretização de uma ameaça (ataque)? a vulnerabilidade não explorada não causa o rompimento, por exemplo, da confidencialidade, por si só, não é?
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo