Julgue o próximo item, a respeito da segurança da informação...
Julgue o próximo item, a respeito da segurança da informação.
A análise de vulnerabilidades considera potenciais
vulnerabilidades ocasionadas por falhas humanas e por erros
de configuração.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - certo
Vamos entender por que a alternativa correta é a letra C e analisar os conceitos envolvidos na questão.
A questão trata da análise de vulnerabilidades no contexto da segurança da informação. Vulnerabilidades são fraquezas em sistemas que podem ser exploradas para causar danos ou acessos não autorizados. A análise de vulnerabilidades é um processo fundamental em segurança da informação que tem como objetivo identificar essas fraquezas antes que elas possam ser exploradas por agentes maliciosos.
Falhas humanas e erros de configuração são duas das principais fontes de vulnerabilidades em sistemas de informação. Vamos detalhar isso:
Falhas Humanas: Qualquer erro cometido por pessoas, como senhas fracas, envio de informações sensíveis para destinatários errados ou negligência em aplicar atualizações de segurança. Esses erros podem ser intencionais ou não, mas ambos podem comprometer a segurança do sistema.
Erros de Configuração: Configurações inadequadas de sistemas de software ou hardware que deixam portas abertas para ataques. Exemplos incluem configurações padrão não alteradas (como senhas padrão), permissões excessivas e configurações de rede mal configuradas.
Portanto, ao afirmar que a análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falhas humanas e por erros de configuração, o enunciado está correto. Ambos os tipos de falhas são frequentemente analisados e mitigados para aumentar a segurança dos sistemas.
Não há alternativas incorretas a serem analisadas, pois a questão é do tipo certo ou errado. No entanto, é crucial compreender que a segurança da informação envolve uma análise abrangente que inclui diversos tipos de vulnerabilidades, além das citadas, como falhas em software, ataques de rede, entre outras.
Espero que esta explicação tenha esclarecido o tema. Se precisar de mais alguma orientação ou tiver dúvidas, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito Certo
Análise de Vulnerabilidade trata do processo de identificação de falhas e vulnerabilidades conhecidas presentes no ambiente e que o expõem a ameaças. Essas falhas podem ser causadas por erros de programação, má configuração ou simplesmente falha humana. É esta análise que vai, efetivamente, mapear os programas e serviços que possam conter falhas e vulnerabilidades, reportando esses resultados através de um relatório. Assim podemos tratar e mitigar as falhas encontradas, garantindo maior segurança ao ambiente e estabelecendo uma nova Linha de Base para futuras análises.
A técnica chamada de Baseline Reporting o auxilia a identificar o que está acontecendo na sua rede ou companhia quando não existem ameaças, ou seja, quando nenhum agente está explorando, intencionalmente ou não, alguma falha ou vulnerabilidade no ambiente. Este comportamento é utilizado quando você suspeita de algum evento e precisa compará-lo ao funcionamento normal de suas atividades. Contudo, tanto o ambiente quanto as operações de sua empresa se modificam naturalmente, de forma que você deve garantir que sua Linha de Base seja atualizada frequentemente (vamos falar um pouco mais sobre isso ao final deste texto).
O processo de Análise de Vulnerabilidade é suportado por diversas Ferramentas de Análise, capazes de auxiliá-lo nesta identificação.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Meio genérica essa questão, pois ainda há vulnerabilidades de projeto do software.vide os services packs da Microsoft por exemplo.
Gabarito: Certo.
ANÁLISE DE VULNERABILIDADE: FALHAS HUMANAS + ERROS DE CONFIGURAÇÃO.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo