Buscar

om esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para es...

om esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Ataques físicos 2) Ataques de Rede 3) Ataques a Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia ( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. ( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. ( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. ( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. ( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. A 2,1,5,3 e 4 B 4,1,5,3 e 2 C 1,2,3,4 e 5 D 4,1,5,2 e 3 E 4,1,2,3 e 5

💡 1 Resposta

User badge image

Ed Verified user icon

A sequência que completa corretamente as sentenças é a alternativa B: 4,1,5,3 e 2. Explicação: - Ataques de Canais de Comunicação (4): nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. - Ataques físicos (1): todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. - Ataques de Análise de Criptografia (5): nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. - Ataques a Software (3): o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. - Ataques de Rede (2): são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais