Em segurança, quando se aborda gerência de riscos, é preciso...

Próximas questões
Com base no mesmo assunto
Q2172137 Segurança da Informação
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional:
I. Comprometimento da informação. II. Violação de integridade. III. Negação de serviço. IV. Repudiação de uma ação.
Quais estão corretas?
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: E - I, II, III e IV.

Vamos entender por que esta alternativa está correta e as demais estão incorretas, abordando o tema da questão: Gerência de Riscos em Segurança da Informação.

Tema da Questão: A questão aborda a identificação de ameaças em um sistema computacional. Em segurança da informação, ameaças são possíveis perigos que podem explorar vulnerabilidades, causando danos ao sistema. A gestão de riscos envolve identificar essas ameaças, avaliar seus impactos e implementar medidas para mitigá-las.

Análise das Alternativas:

I. Comprometimento da informação: Esta é uma ameaça onde a confidencialidade dos dados é violada, resultando no acesso não autorizado à informação sensível. É um exemplo clássico de ameaça, pois pode levar a vazamentos de dados e perda de privacidade.

II. Violação de integridade: A integridade se refere à precisão e confiabilidade dos dados. Uma violação de integridade ocorre quando dados são alterados ou manipulados sem autorização. Esta ameaça pode comprometer decisões baseadas em informações confiáveis.

III. Negação de serviço: A negação de serviço (DoS) é uma ameaça em que os recursos de um sistema são esgotados, tornando-o indisponível para usuários legítimos. Ataques DoS são comuns e podem causar interrupções significativas em serviços online.

IV. Repudiação de uma ação: A repudiação ocorre quando um usuário ou entidade nega ter realizado uma ação, como enviar uma mensagem ou fazer uma transação. Este tipo de ameaça é relevante principalmente em transações eletrônicas e comunicação digital, onde é crucial garantir a autenticidade e não repúdio das ações.

Agora, justificando as alternativas:

Alternativa E - I, II, III e IV: Correta, pois todas as opções apresentadas são exemplos válidos de ameaças em um sistema computacional.

Alternativas Incorretas:

A - Apenas I: Incorreta, pois além do comprometimento da informação, as outras opções também são exemplos de ameaças relevantes.

B - Apenas III: Incorreta, uma vez que, além da negação de serviço, existem outras ameaças mencionadas que são igualmente pertinentes.

C - Apenas II e IV: Incorreta, pois exclui o comprometimento da informação e a negação de serviço, que são ameaças importantes.

D - Apenas I, II e III: Incorreta, já que desconsidera a repudiação de uma ação, que é também uma ameaça significativa.

Espero que essa explicação tenha sido clara e tenha ajudado a entender melhor como identificar e analisar ameaças dentro da gerência de riscos em sistemas computacionais. Se tiver mais dúvidas, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

E

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo