Em segurança, quando se aborda gerência de riscos, é preciso...
I. Comprometimento da informação. II. Violação de integridade. III. Negação de serviço. IV. Repudiação de uma ação.
Quais estão corretas?
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: E - I, II, III e IV.
Vamos entender por que esta alternativa está correta e as demais estão incorretas, abordando o tema da questão: Gerência de Riscos em Segurança da Informação.
Tema da Questão: A questão aborda a identificação de ameaças em um sistema computacional. Em segurança da informação, ameaças são possíveis perigos que podem explorar vulnerabilidades, causando danos ao sistema. A gestão de riscos envolve identificar essas ameaças, avaliar seus impactos e implementar medidas para mitigá-las.
Análise das Alternativas:
I. Comprometimento da informação: Esta é uma ameaça onde a confidencialidade dos dados é violada, resultando no acesso não autorizado à informação sensível. É um exemplo clássico de ameaça, pois pode levar a vazamentos de dados e perda de privacidade.
II. Violação de integridade: A integridade se refere à precisão e confiabilidade dos dados. Uma violação de integridade ocorre quando dados são alterados ou manipulados sem autorização. Esta ameaça pode comprometer decisões baseadas em informações confiáveis.
III. Negação de serviço: A negação de serviço (DoS) é uma ameaça em que os recursos de um sistema são esgotados, tornando-o indisponível para usuários legítimos. Ataques DoS são comuns e podem causar interrupções significativas em serviços online.
IV. Repudiação de uma ação: A repudiação ocorre quando um usuário ou entidade nega ter realizado uma ação, como enviar uma mensagem ou fazer uma transação. Este tipo de ameaça é relevante principalmente em transações eletrônicas e comunicação digital, onde é crucial garantir a autenticidade e não repúdio das ações.
Agora, justificando as alternativas:
Alternativa E - I, II, III e IV: Correta, pois todas as opções apresentadas são exemplos válidos de ameaças em um sistema computacional.
Alternativas Incorretas:
A - Apenas I: Incorreta, pois além do comprometimento da informação, as outras opções também são exemplos de ameaças relevantes.
B - Apenas III: Incorreta, uma vez que, além da negação de serviço, existem outras ameaças mencionadas que são igualmente pertinentes.
C - Apenas II e IV: Incorreta, pois exclui o comprometimento da informação e a negação de serviço, que são ameaças importantes.
D - Apenas I, II e III: Incorreta, já que desconsidera a repudiação de uma ação, que é também uma ameaça significativa.
Espero que essa explicação tenha sido clara e tenha ajudado a entender melhor como identificar e analisar ameaças dentro da gerência de riscos em sistemas computacionais. Se tiver mais dúvidas, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
E
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo