A gestão de risco de segurança da informação busca mapear o ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: D
Vamos primeiro entender o contexto do tema. A gestão de risco em Segurança da Informação é fundamental para identificar, avaliar e tratar riscos que possam comprometer a segurança de dados e informações. No enunciado, é mencionado o conceito de DICA, que são os pilares da segurança da informação: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Cada um desses atributos protege contra diferentes tipos de ameaças e tem diferentes formas de ser comprometido.
Para responder à questão, é necessário entender o que cada um desses termos significa:
- Disponibilidade: Garante que os usuários autorizados tenham acesso aos sistemas e dados quando necessário.
- Integridade: Assegura que os dados são precisos e confiáveis e não foram alterados de forma não autorizada.
- Confidencialidade: Protege as informações contra acessos não autorizados, garantindo que somente pessoas autorizadas tenham acesso.
- Autenticidade: Refere-se à verificação de que as entidades envolvidas são realmente quem dizem ser.
Agora, analisando a alternativa correta:
D - o ataque "man-in-the-middle" de um funcionário "Insider" da organização em que os dados são interceptados, registrados e possivelmente trocados pelo atacante sem que as vítimas percebam.
Este cenário descreve uma ameaça que afeta diretamente a Integridade das informações, já que dados podem ser modificados ou manipulados durante a transmissão entre duas partes. O atacante, posicionado entre o remetente e o destinatário (daí o termo "man-in-the-middle"), pode interceptar e alterar os dados sem que nenhum dos lados originais da comunicação perceba que a integridade da informação foi comprometida. Isso é uma vulnerabilidade de integridade, pois o dado original é adulterado de forma não autorizada, violando assim um dos pilares centrais da segurança da informação.
É importante para você, enquanto se prepara para concursos, ter uma compreensão sólida desses conceitos, pois a segurança da informação é um assunto cada vez mais presente nas provas de diversas áreas, principalmente em setores que lidam com dados sensíveis e confidenciais.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
A) erro humano que afeta qualquer sistema da organização, permitindo acesso não autorizado a informações;
- Essa opção descreve uma situação em que a confidencialidade dos dados é comprometida devido a um erro humano que permite acesso não autorizado a informações sigilosas.
B) falha no fornecimento de energia elétrica, que afeta parte do hardware da organização. Com o hardware danificado, os serviços tornam-se indisponíveis;
- Esta opção descreve uma ameaça à disponibilidade, onde uma falha no fornecimento de energia elétrica resulta na indisponibilidade de serviços devido ao hardware danificado.
C) ameaça programada, como vírus e bombas lógicas, que afetam softwares. Com isso, códigos não autorizados podem revelar ao mundo externo informações sensíveis;
- Essa opção descreve uma ameaça à confidencialidade, onde a presença de vírus e bombas lógicas compromete a segurança dos softwares, permitindo a divulgação de informações sensíveis para o mundo externo.
D) o ataque “man-in-the-middle” de um funcionário “Insider” da organização em que os dados são interceptados, registrados e possivelmente trocados pelo atacante sem que as vítimas percebam;
- Esta opção descreve uma ameaça à integridade, onde um ataque "man-in-the-middle" realizado por um funcionário interno compromete a integridade dos dados ao interceptá-los e possivelmente trocá-los sem o conhecimento das vítimas.
E) falha de hardware, corrompendo o dado. Com isso, o equipamento comprometido pode ser enviado para manutenção sem o cuidado prévio de apagar informações sensíveis nele contidas.
- Esta opção descreve uma ameaça à confidencialidade, onde uma falha de hardware resulta na exposição de informações sensíveis durante a manutenção do equipamento comprometido.
Logo, resposta letra D.
Confidencialidade:Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Protege a informação contra alteração não autorizada;
Disponibilidade:Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
Autenticidade -Garante que a informação ou o usuário da mesma é autêntico.Garantia de que é quem diz ser.
Fonte: direção concursos.
GAB. D
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo