Segurança de Sistemas de Bancos de Dados U3S1 - Atividade Diagnóstica
No caso dos dispositivos móveis, Matthews e Gliser (2015) descrevem o uso de aplicativos em smartphones (principalmente) e tablets (secundariamente) como ocorrendo em pequenas “explosões”, isto é, em momentos curtos de alta atividade. Os autores mencionam várias situações, entre elas (grifos nossos):
Em casa – receitas, mensagens instantâneas, jogos.
Em filas e salas de espera – redes sociais, e-mail, jogos.
Nas compras – buscas por ofertas.
No trabalho – agenda, aplicativos corporativos.
No trânsito – checagem de rotas.
Com relação à arquitetura, nos exemplos grifados podemos afirmar que:
É importante observar, também, que a própria natureza dos aparelhos móveis apresenta riscos visíveis: diferentemente de dos dispositivos não móveis, os smartphones e tablets nos acompanham a todos os lugares, e o primeiro risco inerente à mobilidade diz respeito à segurança física dos aparelhos. Ghorbanzadeh, Shaddeli, Malekzadeh e Jahanbakhsh (2010) citam o acesso aos dados em função de perda, furto (subtração sem a presença do proprietário e sem violência) ou roubo (subtração com a presença do proprietário e com violência) dos aparelhos como sendo uma fonte importante de preocupação para os donos, bem como para os desenvolvedores de aplicativos móveis.
Diferentemente de outros objetos de valor, tais como joias e automóveis, em que o valor é o objeto em si, no caso dos dispositivos móveis (smartphones) podem conter valor que vai além disso. Que outro valor pode estar contido nestes dispositivos?
Escolha uma:
Além dos pontos de vulnerabilidade já descobertos para os protocolos tradicionais (pilha TCP/IP e protocolos de redes locais), os protocolos envolvidos em comunicações de smartphones e tablets além de menos testados pelo tempo, trazem novas tecnologias que também são potencialmente vulneráveis. Neste sentido os protocolos 3G e os novos protocolos 4G adicionam pontos de preocupação quanto à confidencialidade, integridade e disponibilidade dos dados que por meio deles trafegam de servidores para dispositivos móveis.
Enunciado: Analise as asserções a seguir:
I. A introdução de novos protocolos de comunicação móvel, tais como o 3G e o 4G contribuem para aumentar a segurança do ambiente.
PORQUE
II. Com os novos protocolos de comunicação móvel (3G e 4G, por exemplo) surgem novas vulnerabilidades potenciais e novos vetores de ataque.
Analisando-se as asserções acima, conclui-se que:

Nenhum comentário:
Postar um comentário