Logo Passei Direto
Buscar
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
( ) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
( ) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
( ) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
( ) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
( ) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
A 2,1,5,3 e 4
B 4,1,5,3 e 2
C 1,2,3,4 e 5
D 4,1,5,2 e 3
E 4,1,2,3 e 5
User badge image
SegInfo360

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Para responder corretamente, é necessário associar cada descrição de ataque com seu respectivo conceito e identificar a sequência correta. 1) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. - Conceito: Ataque de Espionagem (ou Sniffing) 2) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. - Conceito: Ataque Físico 3) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. - Conceito: Ataque de Criptoanálise 4) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. - Conceito: Ataque de Software 5) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. - Conceito: Ataque de Rede Analisando as opções: A) 2,1,5,3 e 4 B) 4,1,5,3 e 2 C) 1,2,3,4 e 5 D) 4,1,5,2 e 3 E) 4,1,2,3 e 5 A sequência correta que completa corretamente as sentenças é a opção: C) 1,2,3,4 e 5

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 7/10 - Segurança de Sistemas de Informação
A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:

A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.
E Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.

Qual é o conceito correto de um dos pilares relacionados à segurança da informação, de acordo com alguns padrões internacionais?

A Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.
B Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
C Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.
D Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.

Qual é a relação direta de uma ameaça à segurança da informação com a perda de integridade?

A Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).
B Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.
C Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.
D Acontece quando uma informação não é confiável e fidedigna.
E É quando a informação perde sua validade jurídica.

Mais conteúdos dessa disciplina