A respeito de governança de segurança da informação e de te...

Próximas questões
Com base no mesmo assunto
Q3257359 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 
Alternativas

Comentários

Veja os comentários dos nossos alunos

Certo.

A estratégia Bug Bounty é um programa em que empresas oferecem recompensas financeiras ou outros incentivos para hackers éticos (também chamados de pesquisadores de segurança) que encontrarem e reportarem vulnerabilidades em seus sistemas, aplicativos ou infraestruturas.

  1. A empresa define as regras do programa, especificando quais sistemas podem ser testados e quais tipos de vulnerabilidades são consideradas válidas.
  2. Hackers éticos realizam testes de segurança para identificar falhas.
  3. Se encontrarem uma vulnerabilidade, eles reportam à empresa, geralmente por meio de uma plataforma específica (HackerOne, Bugcrowd, Open Bug Bounty, etc.).
  4. A empresa verifica a falha e, se for legítima, premia o pesquisador de acordo com a gravidade do problema.

Descoberta proativa de falhas, reduzindo riscos de ataques maliciosos.

Custo-benefício – pagar por vulnerabilidades encontradas pode ser mais barato do que lidar com um ataque real.

Engajamento da comunidade de segurança, incentivando a inovação e a colaboração.

Por isso, Bug Bounty é uma estratégia eficaz para fortalecer a segurança de sistemas de forma contínua e colaborativa.

Gabarito Certo

A estratégia bug bounty é um programa de recompensas que incentiva pessoas a encontrar e relatar falhas em sistemas. O objetivo é aumentar a segurança cibernética das organizações. 

Como funciona

  1. A organização define um programa de bug bounty. 
  2. Indivíduos, como hackers éticos, especialistas em cibersegurança ou entusiastas de tecnologia, procuram por falhas. 
  3. Os indivíduos que encontram falhas relatam-nas à organização. 
  4. A organização analisa as falhas e paga os indivíduos que as descobriram. 

Benefícios Aumenta a segurança cibernética, Evita invasões maliciosas, Amplia a privacidade e a segurança dos dados dos usuários, Otimiza o processo de identificação de vulnerabilidade. 

Retroceder Nunca Render-se Jamais !

Força e Fé !

Fortuna Audaces Sequitur ! 

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo