A alternativa correta é: o I e II apenas. As asserções I e II estão corretas, pois dispositivos habilitados para IoT são vulneráveis a ataques de invasores que podem tentar obter acesso não autorizado ao dispositivo e se apossar de informações confidenciais. As asserções III e IV estão incorretas, pois os dispositivos de IoT não requerem alto gasto de energia e muita capacidade computacional, e dispositivos com protocolos complexos não são necessariamente menos suscetíveis a invasores.
Para escrever sua resposta aqui, entre ou crie uma conta
Segurança e Auditoria de Sistemas
•SENAC
Segurança e Auditoria de Sistemas de Informação
Compartilhar