Alternativas B e D
Introdução ao Cenário de Segurança Virtual
Esta questão aborda os riscos de segurança que surgem especificamente na arquitetura de virtualização e computação em nuvem. Diferente da infraestrutura física tradicional, ambientes virtuais introduzem novas camadas de complexidade (como o hipervisor e a camada de armazenamento compartilhado) que geram vetores de ataque únicos.
O objetivo é identificar quais das opções representam ameaças intrínsecas a essa tecnologia, e não apenas problemas gerais de TI.
Análise das Opções
Para responder corretamente, devemos distinguir entre estados de proteção universais e vulnerabilidades estruturais da virtualização.
1. Escape de Máquina Virtual (VM) — Correta
- Definição: Ocorre quando um atacante consegue sair do ambiente isolado de uma Máquina Virtual (Guest) e acessar o sistema operacional hospedeiro (Host) ou o próprio Hipervisor.
- Por que é específica: É um risco exclusivo de ambientes virtualizados. Em servidores físicos tradicionais, não há uma camada de software intermediária para ser "escapada" dessa forma.
- Impacto: Permite controle total sobre todas as outras VMs hospedadas no mesmo servidor físico.
2. Remanência de Dados — Correta
- Definição: Refere-se aos dados residuais que permanecem em mídias de armazenamento após terem sido deletados.
- Por que é específica: Na virtualização, o armazenamento é frequentemente poolizado (compartilhado). Quando um arquivo é deletado em uma VM, o bloco de disco lógico é liberado, mas pode não ser imediatamente zerado fisicamente. Se outro bloco for reatribuído a outra VM, ela pode recuperar dados sensíveis antigos.
- Risco: Vazamento de informações confidenciais devido à dinâmica de alocação dinâmica de discos virtuais.
3. Dados em Trânsito — Incorreta
- Análise: Esta é uma condição de estado, não uma ameaça específica. Embora o tráfego de rede seja um vetor de ataque (interceptação), isso ocorre tanto em redes físicas quanto virtuais.
- Solução: Geralmente mitigada com criptografia (SSL/TLS), independente da infraestrutura subjacente.
4. VM em Repouso — Incorreta
- Análise: Assim como "Dados em Trânsito", esta opção descreve um estado (dados armazenados), não a natureza da ameaça.
- Contexto: Proteger VMs em repouso (backups, snapshots) é crucial, mas o conceito de "dados em repouso" aplica-se a qualquer servidor físico também. Não é um vetor de ataque único da virtualização.
Conclusão
As duas ameaças que se destacam pela exclusividade técnica dos ambientes virtualizados são o Escape de Máquina Virtual (ataque à camada de gerenciamento) e a Remanência de Dados (risco inerente ao armazenamento compartilhado dinâmico). As outras opções referem-se a estados de proteção aplicáveis a qualquer infraestrutura de TI.
Portanto, as alternativas corretas são Remanência de dados e Escape de máquina virtual (VM).