A gestão de risco de segurança da informação busca mapear o ...

Próximas questões
Com base no mesmo assunto
Q2398340 Segurança da Informação
A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA). A ameaça classificada como uma vulnerabilidade de integridade é:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: D

Vamos primeiro entender o contexto do tema. A gestão de risco em Segurança da Informação é fundamental para identificar, avaliar e tratar riscos que possam comprometer a segurança de dados e informações. No enunciado, é mencionado o conceito de DICA, que são os pilares da segurança da informação: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Cada um desses atributos protege contra diferentes tipos de ameaças e tem diferentes formas de ser comprometido.

Para responder à questão, é necessário entender o que cada um desses termos significa:

  • Disponibilidade: Garante que os usuários autorizados tenham acesso aos sistemas e dados quando necessário.
  • Integridade: Assegura que os dados são precisos e confiáveis e não foram alterados de forma não autorizada.
  • Confidencialidade: Protege as informações contra acessos não autorizados, garantindo que somente pessoas autorizadas tenham acesso.
  • Autenticidade: Refere-se à verificação de que as entidades envolvidas são realmente quem dizem ser.

Agora, analisando a alternativa correta:

D - o ataque "man-in-the-middle" de um funcionário "Insider" da organização em que os dados são interceptados, registrados e possivelmente trocados pelo atacante sem que as vítimas percebam.

Este cenário descreve uma ameaça que afeta diretamente a Integridade das informações, já que dados podem ser modificados ou manipulados durante a transmissão entre duas partes. O atacante, posicionado entre o remetente e o destinatário (daí o termo "man-in-the-middle"), pode interceptar e alterar os dados sem que nenhum dos lados originais da comunicação perceba que a integridade da informação foi comprometida. Isso é uma vulnerabilidade de integridade, pois o dado original é adulterado de forma não autorizada, violando assim um dos pilares centrais da segurança da informação.

É importante para você, enquanto se prepara para concursos, ter uma compreensão sólida desses conceitos, pois a segurança da informação é um assunto cada vez mais presente nas provas de diversas áreas, principalmente em setores que lidam com dados sensíveis e confidenciais.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A) erro humano que afeta qualquer sistema da organização, permitindo acesso não autorizado a informações;

- Essa opção descreve uma situação em que a confidencialidade dos dados é comprometida devido a um erro humano que permite acesso não autorizado a informações sigilosas.

B) falha no fornecimento de energia elétrica, que afeta parte do hardware da organização. Com o hardware danificado, os serviços tornam-se indisponíveis;

- Esta opção descreve uma ameaça à disponibilidade, onde uma falha no fornecimento de energia elétrica resulta na indisponibilidade de serviços devido ao hardware danificado.

C) ameaça programada, como vírus e bombas lógicas, que afetam softwares. Com isso, códigos não autorizados podem revelar ao mundo externo informações sensíveis;

- Essa opção descreve uma ameaça à confidencialidade, onde a presença de vírus e bombas lógicas compromete a segurança dos softwares, permitindo a divulgação de informações sensíveis para o mundo externo.

D) o ataque “man-in-the-middle” de um funcionário “Insider” da organização em que os dados são interceptados, registrados e possivelmente trocados pelo atacante sem que as vítimas percebam;

- Esta opção descreve uma ameaça à integridade, onde um ataque "man-in-the-middle" realizado por um funcionário interno compromete a integridade dos dados ao interceptá-los e possivelmente trocá-los sem o conhecimento das vítimas.

E) falha de hardware, corrompendo o dado. Com isso, o equipamento comprometido pode ser enviado para manutenção sem o cuidado prévio de apagar informações sensíveis nele contidas.

- Esta opção descreve uma ameaça à confidencialidade, onde uma falha de hardware resulta na exposição de informações sensíveis durante a manutenção do equipamento comprometido.

Logo, resposta letra D.

Confidencialidade:Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Protege a informação contra alteração não autorizada;

Disponibilidade:Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Autenticidade -Garante que a informação ou o usuário da mesma é autêntico.Garantia de que é quem diz ser.

Fonte: direção concursos.

GAB. D

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo