Alternativa A - As brechas de segurança podem surgir em software mal configurados ou mal desenvolvidos e por meio das informações pessoais de um funcionário.
Análise da Questão
Esta questão aborda o tema de Segurança da Informação, focando nas origens das vulnerabilidades (brechas) que permitem ataques cibernéticos. Para entender a resposta, precisamos considerar que a segurança não depende apenas de tecnologia, mas também de processos e pessoas.
Por que a Alternativa A está correta?
A segurança da informação é baseada em três pilares principais (CID): Confidencialidade, Integridade e Disponibilidade. Brechas ocorrem quando esses pilares são comprometidos. As causas principais se dividem em duas categorias:
- Falhas Técnicas (Software):
- Mal desenvolvidos: Código com bugs ou falhas de lógica que podem ser explorados (ex: injeção SQL, overflow de buffer).
- Mal configurados: Sistemas instalados com padrões inseguros (senhas padrão mantidas, permissões excessivas, serviços desnecessários ativos).
- Fator Humano:
- Informações pessoais de um funcionário: O ser humano é frequentemente o elo mais fraco. Vazamento de senhas, cliques em links de phishing, ou engenharia social permitem que criminosos entrem no sistema sem precisar quebrar barreiras técnicas complexas.
Por que as outras estão incorretas?
| Alternativa | Motivo da Incorreção |
|---|
| B | É falso afirmar que não existem brechas. Todo sistema complexo possui vulnerabilidades potenciais; a segurança visa mitigá-las, não eliminá-las totalmente. |
| C | O termo "apenas" torna a frase errada. Falhas não ocorrem só em portas lógicas abertas (redes). Ataques via USB infectado, malware interno, ou erro humano são comuns mesmo com firewalls bem configurados. |
Conclusão
A alternativa A é a única que reconhece a natureza multifatorial das brechas de segurança, englobando tanto os defeitos tecnológicos (software) quanto o erro humano (fator humano), que são as causas primárias de incidentes de segurança.