Geral Múltipla Escolha

Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de sistema para invadir e roubar informações. Levando essa afirmação em consideração, marque a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir:

Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de sistema para invadir e roubar informações. Levando essa afirmação em consideração, marque a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir:

  1. As brechas de segurança podem surgir em software mal configurados ou mal desenvolvidos e por meio das informações pessoais de um funcionário.
  2. As brechas não existem em sistemas computacionais.
  3. As falhas de segurança surgem apenas por meio de portas lógicas do computador que estão abertas e sem monitoramento de um firewall.

Resolução completa

Explicação passo a passo

A
Alternativa A

Alternativa A - As brechas de segurança podem surgir em software mal configurados ou mal desenvolvidos e por meio das informações pessoais de um funcionário.

Análise da Questão

Esta questão aborda o tema de Segurança da Informação, focando nas origens das vulnerabilidades (brechas) que permitem ataques cibernéticos. Para entender a resposta, precisamos considerar que a segurança não depende apenas de tecnologia, mas também de processos e pessoas.

Por que a Alternativa A está correta?

A segurança da informação é baseada em três pilares principais (CID): Confidencialidade, Integridade e Disponibilidade. Brechas ocorrem quando esses pilares são comprometidos. As causas principais se dividem em duas categorias:

  1. Falhas Técnicas (Software):
  • Mal desenvolvidos: Código com bugs ou falhas de lógica que podem ser explorados (ex: injeção SQL, overflow de buffer).
  • Mal configurados: Sistemas instalados com padrões inseguros (senhas padrão mantidas, permissões excessivas, serviços desnecessários ativos).
  1. Fator Humano:
  • Informações pessoais de um funcionário: O ser humano é frequentemente o elo mais fraco. Vazamento de senhas, cliques em links de phishing, ou engenharia social permitem que criminosos entrem no sistema sem precisar quebrar barreiras técnicas complexas.

Por que as outras estão incorretas?

AlternativaMotivo da Incorreção
BÉ falso afirmar que não existem brechas. Todo sistema complexo possui vulnerabilidades potenciais; a segurança visa mitigá-las, não eliminá-las totalmente.
CO termo "apenas" torna a frase errada. Falhas não ocorrem só em portas lógicas abertas (redes). Ataques via USB infectado, malware interno, ou erro humano são comuns mesmo com firewalls bem configurados.

Conclusão

A alternativa A é a única que reconhece a natureza multifatorial das brechas de segurança, englobando tanto os defeitos tecnológicos (software) quanto o erro humano (fator humano), que são as causas primárias de incidentes de segurança.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Geral

Ver mais Geral resolvidas

Tem outra questão de Geral?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.