Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Eletrônica Entrega 25 jun em 23:59 Pontos 30 Perguntas 10 Disponível 6 jun em 0:00 - 25 jun em 23:59 20 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 33 minutos 3 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 3 de 30 Enviado 12 jun em 11:01 Esta tentativa levou 33 minutos. A Prova Eletrônica tem peso 30 e é composta por: • 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 0 / 3 ptsPergunta 1IncorretaIncorreta Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das principais características do protocolo ZigBee para sua aplicação em sistemas de IoT é: Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 1 of 8 12/06/2022 11:02 https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1 https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631 https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631 Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto com o protocolo TCP Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos dispositivos diretamente à Internet É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com baixo consumo 0 / 3 ptsPergunta 2IncorretaIncorreta Um dos mecanismos de segurança do protocolo MQTT é a implementação da criptografia dos dados, que irá garantir a confidencialidade dos dados, que pode ser complementado com o uso do TLS. Porém, para garantir a autenticação e autorização, o MQTT poderá ser implementado com o: MQTT CONNECT, que fará a criptografia dos dados, utilizando o código MAC para geração das chaves MQTT CONNECT, que fará a autenticação dos dispositivos utilizando as credenciais de usuário e senha MQTT PUBLISH, que fará a autenticação dos dispositivos utilizando as credenciais de usuário e senha MQTT PUBLISH, que fará a criptografia dos dados a serem enviados para o agente MQTT Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 2 of 8 12/06/2022 11:02 TLS com a criptografia AES, que também garantirá a integridade das mensagens, com a geração de Chcksum da mensagem 3 / 3 ptsPergunta 3 Para garantir a confidencialidade dos dados transmitidos, o protocolo ZigBee utiliza o protocolo AES-CCM, que com o processo de criptografia garantirá também a integridade e a autenticidade da mensagem. Porém além deste mecanismo, para aumentar a segurança da comunicação a rede, outro mecanismo que pode ser empregado é: A inclusão de um cabeçalho de segurança, que fará a criptografia do endereço de origem dos blocos, garantindo a autenticidade das mensagens A criptografia das mensagens com a chave de link, incluindo o campo de autenticação, gerado com a chave de criptografia A geração de um campo identificador do nível de segurança, que conterá a chave de criptografia a ser utilizada no link A inclusão de um campo de atributos de segurança, que permitirá a negociação do tipo de algoritmo de criptografia a ser utilizado na comunicação O uso de Listas de Controle de Acesso, que utilizam uma base de informações, chamada de MAC PIB, para permitir o acesso dos dispositivos 0 / 3 ptsPergunta 4IncorretaIncorreta Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT, é a verificação da integridade das mensagens, que visa garantir que as mensagens MQTT não foram modificadas por um atacante no processo de transmissão. E para implementar este processo o método utilizado consiste na: Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 3 of 8 12/06/2022 11:02 Geração de um código de autenticação da mensagem, que é o código MAC, obtido por um algoritmo de geração de HASH Criptografia do campo MAC, garantindo que se a mensagem for capturada por um hacker não poderá ser decifrada Utilização de uma assinatura digital, que será incluída na mensagem, dentro do campo MAC, que também garantirá a integridade da mensagem Geração de um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da mensagem e do cabeçalho Inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade da mensagem 0 / 3 ptsPergunta 5IncorretaIncorreta Como os dispositivos de IoT possuem uma limitação de memória e da capacidade de processamento, visando permitir que operem com baixo consumo de energia, teremos uma limitação na aplicação dos mecanismos de criptografia. E esta limitação poderá se tornar uma vulnerabilidade de segurança, que poderá ser explorada através de um ataque do tipo: Ataque de negação de serviço, com a sobrecarga gerada ao processar uma mensagem criptografada com um algoritmo mais complexo Ataque de acesso, pois a baixa capacidade de processamento permitirá a quebra do sistema de autenticação Ataque de força bruta, pois o mecanismo de criptografia será limitado, facilitando a descoberta da chave criptográfica Ataque de reconhecimento, fazendo a captura das mensagens que estarão criptografadas com algoritmos menos complexos Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 4 of 8 12/06/2022 11:02 Ataque de canal lateral, que explora a monitoração do consumo de energia, possibilitando capturar a chave de criptografia 0 / 3 ptsPergunta 6IncorretaIncorreta O processo de comunicação entre os terminais conectados na Internet pode ser realizado em três modelos diferentes, que são as conexões chamadas de P2P, M2P e M2M, de acordo com o tipo de participante do processo de comunicação. Considerando estes modos de comunicação, a grande mudança, em relação ao processo de comunicação predominante na Internet atualmente, é o modelo: M2P pois a Internet atual já permite a comunicação nos modelos P2P, nas plataformas de comunicação multimídia M2P pois a comunicação M2M já é utilizada em jogos on line, por exemplo P2P pois a troca de dados entre os computadores já caracteriza o modelo M2M, bem como nas aplicações cliente-servidor M2M pois a comunicação P2P já é utilizada em plataformas de aplicações cliente-servidor M2M, pois a Internet atual já permite a comunicação nos modelos P2P, nas plataformas de comunicação multimídia 0 / 3 ptsPergunta 7IncorretaIncorreta Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das principais características do protocolo 6LoPAN para sua aplicação em sistemas de IoT é: Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 5 of 8 12/06/2022 11:02 Pode ser utilizado em conjunto com o protocoloBluetooth 4.2, para prover a conexão dos dispositivos diretamente à Internet Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com baixo consumo É um padrão IEEE 802.15.4, desenvolvido para a implementação em redes Wireless, para uso residencial, comercial e industrial Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais 0 / 3 ptsPergunta 8IncorretaIncorreta O processo de gerenciamento das chaves de criptografia é um aspecto crítico de todos os sistemas de segurança, e algumas das vulnerabilidades do protocolo ZigBee estão associadas também ao processo de gerenciamento das chaves. Desta forma, uma das medidas para minimizar estas vulnerabilidades é a pré-configuração das chaves, sendo que este modelo de atribuição de chave é normalmente utilizado para: Configuração da chave de link nos roteadores e nos dispositivos terminais Configuração da chave de link apenas no coordenador e no Trust Center Configuração da chave master em todos os dispositivos da rede, incluindo o coordenador, os roteadores e os dispositivos terminais Configuração da chave de rede apenas nos roteadores e os dispositivos terminais Configuração da chave master nos roteadores e nos dispositivos terminais, e de maneira dinâmica no Trust Center Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 6 of 8 12/06/2022 11:02 0 / 3 ptsPergunta 9IncorretaIncorreta A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade inicial era apenas a conexão entre os terminais dos usuários, e com suporte aos serviços de comunicação básicos, tais como o envio de mensagens e a navegação pelos conteúdos disponibilizados nos sites/servidores. Porém, a implantação da IoT demanda várias soluções adicionais em relação à esta proposta inicial da Internet, e que também já estavam sendo tratadas nas fases anteriores, e entre elas temos: O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de automação comercial A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade de dados que necessitarão de um aumento da largura de banda O armazenamento do grande volume de dados gerado pelas aplicações de comunicação multimídia, que demandam uma grande largura de banda A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de negócios na Internet, tais como as aplicações de e-commerce As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações multimídia, tais como as redes WiFi 0 / 3 ptsPergunta 10IncorretaIncorreta Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a utilização dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das limitações em relação aos sistemas de IoT é que: Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 7 of 8 12/06/2022 11:02 Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo de autenticação Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e sensores, não incorporando mecanismos de segurança Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança, incluindo a autenticação Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com poucos recursos de processamento Pontuação do teste: 3 de 30 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 8 of 8 12/06/2022 11:02
Compartilhar