Alternativa A - Uma unidade USB foi encontrada abandonada no estacionamento de uma organização
Análise da Questão
A questão aborda conceitos de segurança física e cibernética, especificamente focando em indicadores de comprometimento por parte de atores externos sofisticados (ameaças internacionais/estado-nação).
Por que a Alternativa A está correta?
O cenário descrito é um exemplo clássico de ataque conhecido como Baiting (Isca).
- Mecanismo: O atacante deixa um dispositivo infectado (como um pendrive) em local público ou visível.
- Objetivo: Enganar um funcionário para que ele conecte o dispositivo à rede corporativa, permitindo a entrada de malware que ignora firewalls e proteções perimetrais.
- Contexto Internacional: Grupos de hackers avançados (APT - Advanced Persistent Threat) frequentemente utilizam táticas físicas para contornar defesas digitais complexas, visando roubo de dados sensíveis ou espionagem.
Por que as outras opções estão incorretas?
- Desprezo às políticas (Opção B): Indica risco de Ameaça Interna (Insider Threat). Embora seja um problema de segurança, geralmente está ligado a descontentamento interno, não necessariamente a uma campanha externa organizada.
- Discordância entre funcionários (Opção C): É uma situação comum de gestão de pessoas e cultura organizacional, não constituindo um indicador de ataque ativo.
- Pote de mel (Opção D): Esta opção é um "distrator" semântico. Ela confunde o termo técnico Honeypot (um sistema de segurança projetado para atrair atacantes) com um objeto físico literal ("pote de mel"). Um pote de comida na cozinha não é um vetor de ataque cibernético padrão.
Resumo
A presença de mídias removíveis desconhecidas (pendrives) em áreas comuns é um forte indicador de tentativa de infiltração física, sendo uma tática recorrente em campanhas de espionagem e ataques direcionados de alto nível.