Acerca de vulnerabilidades e ataques a sistemas computaciona...
Para reduzir vulnerabilidades, os controles de acesso devem liberar a propriedade do registro para que usuário possa criar, ler, atualizar ou excluir qualquer registro.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: E - errado.
Vamos entender por que essa é a resposta certa.
A questão aborda um conceito fundamental sobre controles de acesso em sistemas computacionais. O controle de acesso é uma medida de segurança essencial que define quem pode interagir com determinados recursos de um sistema, seja criando, lendo, atualizando ou excluindo registros.
Para garantir a segurança de um sistema, é crucial implementar princípios de mínimos privilégios. Isso significa que os usuários só devem ter as permissões estritamente necessárias para realizar suas funções, minimizando o risco de ações não autorizadas que possam comprometer a integridade, confidencialidade ou disponibilidade dos dados.
A frase apresentada na questão sugere que, para reduzir vulnerabilidades, os controles de acesso devem ser configurados para que os usuários possam criar, ler, atualizar ou excluir qualquer registro. Contudo, essa abordagem é equivocada e contraria as boas práticas de segurança da informação.
Liberação ampla de privilégios (como permitir que qualquer usuário possa criar, ler, atualizar ou excluir qualquer registro) aumenta significativamente as vulnerabilidades do sistema. Isso ocorre porque qualquer usuário com intenções maliciosas ou que comprometa sua conta pode causar danos consideráveis, como a exclusão de dados críticos ou a modificação de informações sensíveis.
Portanto, a alternativa está errada porque a correta implementação do controle de acesso não deve liberar a propriedade do registro indiscriminadamente, mas sim, seguir políticas restritivas e baseadas em papéis e responsabilidades específicos.
Reforçando, a correta implementação dos controles de acesso deve sempre buscar minimizar privilégios e aplicar a menor permissão necessária para que o usuário desempenhe suas funções, garantindo assim um ambiente mais seguro e menos suscetível a vulnerabilidades e ataques.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
é só pensar que um dos usuários seja o malicioso. se permitir alterar alguma coisa pode deixar o sistema em estado crítico.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo