O RFC 2828 descreve sobre os tipos de consequências de amea...

Próximas questões
Com base no mesmo assunto
Q2005926 Segurança da Informação
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: C - A usurpação ocorre a partir de uma circunstância ou evento que resulta no controle de serviços ou funções do sistema por uma entidade não autorizada.

Essa questão aborda o tema das consequências de ameaças conforme descrito no RFC 2828. O RFC 2828 é um documento que especifica a terminologia relacionada à segurança de computadores e redes, sendo essencial para compreender os diferentes tipos de ameaças e seus impactos.

Para resolver essa questão, o aluno precisa entender as definições de termos específicos relacionados a ataques e ameaças, como interrupção, fraude, usurpação e divulgação não autorizada. Vamos detalhar cada uma das alternativas para esclarecer por que a alternativa C é a correta e as outras são incorretas.

Alternativa C: A usurpação ocorre a partir de uma circunstância ou evento que resulta no controle de serviços ou funções do sistema por uma entidade não autorizada.

Justificativa: A definição de usurpação está correta, pois realmente se refere à situação em que uma entidade não autorizada assume o controle dos serviços ou funções de um sistema. Exemplos comuns incluem a invasão de um sistema e a obtenção de privilégios administrativos por parte do atacante.

Alternativa A: A interrupção ocorre a partir de uma circunstância ou evento em que uma entidade obtém acesso a dados a que não é autorizada.

Correção: A definição apresentada está incorreta. A interrupção refere-se à indisponibilidade de serviços ou à interrupção de operações normais do sistema, como em um ataque de negação de serviço (DoS). A obtenção de acesso não autorizado a dados caracteriza divulgação não autorizada.

Alternativa B: A fraude ocorre a partir de uma circunstância ou evento que interrompe ou impede o funcionamento correto dos serviços e funções do sistema.

Correção: A definição está incorreta. A fraude envolve a obtenção de um benefício ilícito, geralmente por meio de falsificação ou engano, e não está necessariamente associada à interrupção dos serviços. A definição correta para a interrupção é a mencionada anteriormente.

Alternativa D: A divulgação não autorizada ocorre a partir de uma circunstância ou evento que pode resultar no fato de uma entidade autorizada receber dados falsos e acreditar ser verdadeiros.

Correção: A definição está incorreta. Divulgação não autorizada refere-se ao acesso indevido a informações confidenciais por uma entidade não autorizada. O recebimento de dados falsos que são acreditados como verdadeiros caracteriza um ataque de falsificação ou falsificação de dados.

Entender essas definições é crucial para identificar corretamente os tipos de ataques e suas consequências. Recomendo estudar mais sobre o RFC 2828 e outros documentos relevantes de segurança para dominar esses conceitos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

GAB: C

Usurpação: possuir/fazer algo sem ter direito

O acesso não autorizado a funções do sistema se configura como quebra do princípio básico da integridade das informações, as quais poderão ser alteradas por pessoas não autorizadas.

c-

"Usurpation" (a threat consequence): A circumstance or event  that results in control of system services or functions by an unauthorized entity. The following threat actions can cause usurpation:

        A. "Misappropriation": A threat action whereby an entity assumes unauthorized logical or physical control of a system resource.

           a. "Theft of service": Unauthorized use of service by an entity.

           b. "Theft of functionality": Unauthorized acquisition of actual hardware, software, or firmware of a system component.

           c. "Theft of data": Unauthorized acquisition and use of data.

        B. "Misuse": A threat action that causes a system component to perform a function or service that is detrimental to system  security.

           a. "Tamper": In context of misuse, deliberate alteration of a system's logic, data, or control information to cause

              the system to perform unauthorized functions or services.

https://datatracker.ietf.org/doc/rfc2828/

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo