Informática, perguntado por vittycat, 10 meses atrás

Ainda há muitos tipos de falhas relacionadas à segurança envolvendo a
radiofrequência:

A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive
de um usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser
rastreadas e monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor
original e, assim, conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser
interceptada e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser
interrompida de várias formas no meio de uma transmissão e dados incompletos serão
registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades
fundamentais da segurança da informação (CID) e correlacione com as nossas pulseiras
e dê uma sugestão de como você resolveria essas falhas (A,B,C,D, e E) citadas acima.

Soluções para a tarefa

Respondido por brendaisis
5

Letra a;

As falhas em seguranças de sistemas relacionadas às radiofrequências estão relacionadas à interceptação, haja vista que as etiquetas do sistema operacional podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-intencionado, o que significa que o mesmo terá acesso à toda e qualquer informação do sistema.

Logo, assinalaremos a afirmativa a como correta, por tratar do sistema de leitura de etiquetas da forma adequada.


jonathansds98: é para responder todas as questões moça
riatlacardoso: alguém conseguiu fazer todas essas?
jefersonsiebneichler: Eu não!
Respondido por alexsandrobdois
0

Resposta:

B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade.

Resposta:A Violação de integridade de uma etiqueta possui dados específicos do material ou pessoa em que está localizada. Se esta for retirada e colocada em outro local poderá causar sérios prejuízos ao seu proprietário. Exemplo: A troca da etiqueta de um produto por outro poderá lesar o estabelecimento comercial ou o cliente.

C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema.

Resposta: a cópia de etiquetas ocorre quando uma pessoa mal intencionada e com conhecimento técnico poder copiar os dados de uma etiqueta (usando um leitor) e criar uma nova etiqueta (um clone) com os mesmos dados. Exemplo: automóveis com dispositivos RFID que não necessitam da chave podem ter seu código copiado, facilitando seu roubo.

Explicação:

Perguntas interessantes