Sapien IA
Informática Múltipla Escolha

Qual das metodologias de modelagem de ameaças prioriza a criação de um modelo abrangente que inclua atores, ativos e impacto potencial em caso de exploração de vulnerabilidades?

Qual das metodologias de modelagem de ameaças prioriza a criação de um modelo abrangente que inclua atores, ativos e impacto potencial em caso de exploração de vulnerabilidades?

  1. Stride
  2. Pasta
  3. Dread
  4. Trike
  5. CIS Controls

Resolução completa

Explicação passo a passo

D
Alternativa D

Alternativa D

A resposta correta é Trike, pois esta metodologia foca especificamente na criação de um modelo baseado em ativos, identificando claramente quem são os atacantes (atores/ameaças) e qual o valor ou impacto da perda desses ativos.

Análise Detalhada

Para compreender por que a alternativa Trike é a correta, é necessário entender as características principais das metodologias listadas:

1. Trike (Resposta Correta)

O Trike é uma metodologia de modelagem de ameaças centrada no ativo (Asset-Centric). Ela foi desenhada para ser simples e eficiente, estruturando-se em três pilares fundamentais que correspondem diretamente ao enunciado:

  • Ativos: O que precisa ser protegido (informações, sistemas, dinheiro).
  • Atores/Ameaças: Quem pode atacar ou quais são as fontes de risco.
  • Impacto/Risco: O cálculo do risco com base no valor do ativo e na probabilidade da ameaça ocorrer.

O objetivo final do Trike é produzir um Modelo de Risco claro que ajude o proprietário do ativo a decidir onde investir em segurança.

2. Por que as outras alternativas não se encaixam?

MetodologiaFoco PrincipalPor que não é a resposta
A) StrideClassificação de AmeaçasDivide as ameaças em categorias (Spoofing, Tampering, etc.) para garantir cobertura técnica, mas não foca primariamente no cálculo de impacto financeiro ou modelo abrangente de negócio.
B) PastaSimulação de AtaquesÉ um processo de 7 etapas muito completo. Embora inclua impacto de negócio, sua principal característica é a simulação de ataques desde a perspectiva do atacante.
C) DreadPontuação de RiscoNão é uma metodologia completa de modelagem, mas sim um sistema de classificação e pontuação usado para priorizar vulnerabilidades dentro de outras metodologias.
E) CIS ControlsControles de SegurançaÉ um conjunto de boas práticas e controles recomendados, não uma metodologia de modelagem de ameaças.

Conclusão

Enquanto o Stride organiza as ameaças e o Dread pontua a gravidade, o Trike constrói o modelo que conecta o ativo à ameaça e ao impacto, permitindo uma visão clara do risco para a organização. Portanto, a descrição do enunciado corresponde exatamente à proposta do Trike.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.