O RFC 2828 descreve sobre os tipos de consequências de amea...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: C - A usurpação ocorre a partir de uma circunstância ou evento que resulta no controle de serviços ou funções do sistema por uma entidade não autorizada.
Essa questão aborda o tema das consequências de ameaças conforme descrito no RFC 2828. O RFC 2828 é um documento que especifica a terminologia relacionada à segurança de computadores e redes, sendo essencial para compreender os diferentes tipos de ameaças e seus impactos.
Para resolver essa questão, o aluno precisa entender as definições de termos específicos relacionados a ataques e ameaças, como interrupção, fraude, usurpação e divulgação não autorizada. Vamos detalhar cada uma das alternativas para esclarecer por que a alternativa C é a correta e as outras são incorretas.
Alternativa C: A usurpação ocorre a partir de uma circunstância ou evento que resulta no controle de serviços ou funções do sistema por uma entidade não autorizada.
Justificativa: A definição de usurpação está correta, pois realmente se refere à situação em que uma entidade não autorizada assume o controle dos serviços ou funções de um sistema. Exemplos comuns incluem a invasão de um sistema e a obtenção de privilégios administrativos por parte do atacante.
Alternativa A: A interrupção ocorre a partir de uma circunstância ou evento em que uma entidade obtém acesso a dados a que não é autorizada.
Correção: A definição apresentada está incorreta. A interrupção refere-se à indisponibilidade de serviços ou à interrupção de operações normais do sistema, como em um ataque de negação de serviço (DoS). A obtenção de acesso não autorizado a dados caracteriza divulgação não autorizada.
Alternativa B: A fraude ocorre a partir de uma circunstância ou evento que interrompe ou impede o funcionamento correto dos serviços e funções do sistema.
Correção: A definição está incorreta. A fraude envolve a obtenção de um benefício ilícito, geralmente por meio de falsificação ou engano, e não está necessariamente associada à interrupção dos serviços. A definição correta para a interrupção é a mencionada anteriormente.
Alternativa D: A divulgação não autorizada ocorre a partir de uma circunstância ou evento que pode resultar no fato de uma entidade autorizada receber dados falsos e acreditar ser verdadeiros.
Correção: A definição está incorreta. Divulgação não autorizada refere-se ao acesso indevido a informações confidenciais por uma entidade não autorizada. O recebimento de dados falsos que são acreditados como verdadeiros caracteriza um ataque de falsificação ou falsificação de dados.
Entender essas definições é crucial para identificar corretamente os tipos de ataques e suas consequências. Recomendo estudar mais sobre o RFC 2828 e outros documentos relevantes de segurança para dominar esses conceitos.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GAB: C
Usurpação: possuir/fazer algo sem ter direito
O acesso não autorizado a funções do sistema se configura como quebra do princípio básico da integridade das informações, as quais poderão ser alteradas por pessoas não autorizadas.
c-
"Usurpation" (a threat consequence): A circumstance or event that results in control of system services or functions by an unauthorized entity. The following threat actions can cause usurpation:
A. "Misappropriation": A threat action whereby an entity assumes unauthorized logical or physical control of a system resource.
a. "Theft of service": Unauthorized use of service by an entity.
b. "Theft of functionality": Unauthorized acquisition of actual hardware, software, or firmware of a system component.
c. "Theft of data": Unauthorized acquisition and use of data.
B. "Misuse": A threat action that causes a system component to perform a function or service that is detrimental to system security.
a. "Tamper": In context of misuse, deliberate alteration of a system's logic, data, or control information to cause
the system to perform unauthorized functions or services.
https://datatracker.ietf.org/doc/rfc2828/
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo