Logo Passei Direto
Buscar
Questão 1/10 Segurança em Sistemas de Informação 40 Ler em VOZ alta Com esse grande número de dispositivos loT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possivel ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Ataques físicos 2) Ataques de Rede 3) Ataques a Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia () nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos loT, com a finalidade de espionar e coletar informações de interesse do atacante. ( ) todo O tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. () nesse ataque 0 seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar OS dados e ler as informações capturadas. () O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede loT. () são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem 0 controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
User badge image
Bruno Scrock

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos completar as lacunas com os conceitos corretos: 1) Ataques de Canais de Comunicação: ( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. 2) Ataques físicos: ( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. 3) Ataques de Análise de Criptografia: ( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. 4) Ataques a Software: ( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. 5) Ataques de Rede: ( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. Espero que isso ajude na sua compreensão sobre os tipos de ataques em sistemas de informação!

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina