Acerca de vulnerabilidades e ataques a sistemas computaciona...

Próximas questões
Com base no mesmo assunto
Q2274746 Segurança da Informação
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 

Para reduzir vulnerabilidades, os controles de acesso devem liberar a propriedade do registro para que usuário possa criar, ler, atualizar ou excluir qualquer registro. 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: E - errado.

Vamos entender por que essa é a resposta certa.

A questão aborda um conceito fundamental sobre controles de acesso em sistemas computacionais. O controle de acesso é uma medida de segurança essencial que define quem pode interagir com determinados recursos de um sistema, seja criando, lendo, atualizando ou excluindo registros.

Para garantir a segurança de um sistema, é crucial implementar princípios de mínimos privilégios. Isso significa que os usuários só devem ter as permissões estritamente necessárias para realizar suas funções, minimizando o risco de ações não autorizadas que possam comprometer a integridade, confidencialidade ou disponibilidade dos dados.

A frase apresentada na questão sugere que, para reduzir vulnerabilidades, os controles de acesso devem ser configurados para que os usuários possam criar, ler, atualizar ou excluir qualquer registro. Contudo, essa abordagem é equivocada e contraria as boas práticas de segurança da informação.

Liberação ampla de privilégios (como permitir que qualquer usuário possa criar, ler, atualizar ou excluir qualquer registro) aumenta significativamente as vulnerabilidades do sistema. Isso ocorre porque qualquer usuário com intenções maliciosas ou que comprometa sua conta pode causar danos consideráveis, como a exclusão de dados críticos ou a modificação de informações sensíveis.

Portanto, a alternativa está errada porque a correta implementação do controle de acesso não deve liberar a propriedade do registro indiscriminadamente, mas sim, seguir políticas restritivas e baseadas em papéis e responsabilidades específicos.

Reforçando, a correta implementação dos controles de acesso deve sempre buscar minimizar privilégios e aplicar a menor permissão necessária para que o usuário desempenhe suas funções, garantindo assim um ambiente mais seguro e menos suscetível a vulnerabilidades e ataques.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

é só pensar que um dos usuários seja o malicioso. se permitir alterar alguma coisa pode deixar o sistema em estado crítico.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo