Leia o trecho a seguir: “No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por ...
Leia o trecho a seguir: “No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por exemplo, informações que a operação foi realizada, sendo que existe uma operadora na supervisão das operações. Trata-se de um típico caso de transferência de dados.” Fonte: Teleco. Redes Sem Fio: Bluetooth. Disponível em: . Acesso em: 14/05/2019. Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:
1. Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes. 2. Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos inerentes a invasões e ataques maliciosos. 3. Há uma preocupação maior em garantir que haja recebimento da informação, a despeito da possibilidade insignificante de ataques que venham a ocorrer. Resposta correta 4. É um modo de segurança independente de protocolo e tolerante a falhas, podendo ser estendido a dispositivos com fio. 5. Os riscos de invasão, embora elevados, não justificam o estabelecimento de políticas de segurança, contudo, isso envolveria custos proibitivos.
Com base no trecho fornecido, a afirmação correta sobre o modo de segurança 1 em Bluetooth é a seguinte:
4. É um modo de segurança independente de protocolo e tolerante a falhas, podendo ser estendido a dispositivos com fio.
0
0
Responda
Para escrever sua resposta aqui, entre ou crie uma conta