Buscar

Prova Eletrônica Eletiva II - TI (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Eletrônica
Entrega 25 jun em 23:59 Pontos 30 Perguntas 10
Disponível 6 jun em 0:00 - 25 jun em 23:59 20 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 33 minutos 3 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 3 de 30
Enviado 12 jun em 11:01
Esta tentativa levou 33 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
• 10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
0 / 3 ptsPergunta 1IncorretaIncorreta
Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser
utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN,
o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de
acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das
principais características do protocolo ZigBee para sua aplicação em sistemas de IoT é:
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
1 of 8 12/06/2022 11:02
https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1
https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631
https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631
Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto
com o protocolo TCP
Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas
de 3Mbps
Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos
terminais
Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos
dispositivos diretamente à Internet
É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de
dados e com baixo consumo
0 / 3 ptsPergunta 2IncorretaIncorreta
Um dos mecanismos de segurança do protocolo MQTT é a implementação da criptografia dos
dados, que irá garantir a confidencialidade dos dados, que pode ser complementado com o uso
do TLS. Porém, para garantir a autenticação e autorização, o MQTT poderá ser implementado
com o:
MQTT CONNECT, que fará a criptografia dos dados, utilizando o código MAC para geração das
chaves
MQTT CONNECT, que fará a autenticação dos dispositivos utilizando as credenciais de usuário
e senha
MQTT PUBLISH, que fará a autenticação dos dispositivos utilizando as credenciais de usuário e
senha
MQTT PUBLISH, que fará a criptografia dos dados a serem enviados para o agente MQTT
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
2 of 8 12/06/2022 11:02
TLS com a criptografia AES, que também garantirá a integridade das mensagens, com a
geração de Chcksum da mensagem
3 / 3 ptsPergunta 3
Para garantir a confidencialidade dos dados transmitidos, o protocolo ZigBee utiliza o protocolo
AES-CCM, que com o processo de criptografia garantirá também a integridade e a
autenticidade da mensagem. Porém além deste mecanismo, para aumentar a segurança da
comunicação a rede, outro mecanismo que pode ser empregado é:
A inclusão de um cabeçalho de segurança, que fará a criptografia do endereço de origem dos
blocos, garantindo a autenticidade das mensagens
A criptografia das mensagens com a chave de link, incluindo o campo de autenticação, gerado
com a chave de criptografia
A geração de um campo identificador do nível de segurança, que conterá a chave de
criptografia a ser utilizada no link
A inclusão de um campo de atributos de segurança, que permitirá a negociação do tipo de
algoritmo de criptografia a ser utilizado na comunicação
O uso de Listas de Controle de Acesso, que utilizam uma base de informações, chamada de
MAC PIB, para permitir o acesso dos dispositivos
0 / 3 ptsPergunta 4IncorretaIncorreta
Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo
MQTT, é a verificação da integridade das mensagens, que visa garantir que as mensagens
MQTT não foram modificadas por um atacante no processo de transmissão. E para
implementar este processo o método utilizado consiste na:
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
3 of 8 12/06/2022 11:02
Geração de um código de autenticação da mensagem, que é o código MAC, obtido por um
algoritmo de geração de HASH
Criptografia do campo MAC, garantindo que se a mensagem for capturada por um hacker não
poderá ser decifrada
Utilização de uma assinatura digital, que será incluída na mensagem, dentro do campo MAC,
que também garantirá a integridade da mensagem
Geração de um código de criptografia da mensagem, que é o certificado digital, a partir do
conteúdo da mensagem e do cabeçalho
Inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a
autenticidade da mensagem
0 / 3 ptsPergunta 5IncorretaIncorreta
Como os dispositivos de IoT possuem uma limitação de memória e da capacidade de
processamento, visando permitir que operem com baixo consumo de energia, teremos uma
limitação na aplicação dos mecanismos de criptografia. E esta limitação poderá se tornar uma
vulnerabilidade de segurança, que poderá ser explorada através de um ataque do tipo:
Ataque de negação de serviço, com a sobrecarga gerada ao processar uma mensagem
criptografada com um algoritmo mais complexo
Ataque de acesso, pois a baixa capacidade de processamento permitirá a quebra do sistema de
autenticação
Ataque de força bruta, pois o mecanismo de criptografia será limitado, facilitando a descoberta
da chave criptográfica
Ataque de reconhecimento, fazendo a captura das mensagens que estarão criptografadas com
algoritmos menos complexos
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
4 of 8 12/06/2022 11:02
Ataque de canal lateral, que explora a monitoração do consumo de energia, possibilitando
capturar a chave de criptografia
0 / 3 ptsPergunta 6IncorretaIncorreta
O processo de comunicação entre os terminais conectados na Internet pode ser realizado em
três modelos diferentes, que são as conexões chamadas de P2P, M2P e M2M, de acordo com
o tipo de participante do processo de comunicação. Considerando estes modos de
comunicação, a grande mudança, em relação ao processo de comunicação predominante na
Internet atualmente, é o modelo:
M2P pois a Internet atual já permite a comunicação nos modelos P2P, nas plataformas de
comunicação multimídia
M2P pois a comunicação M2M já é utilizada em jogos on line, por exemplo
P2P pois a troca de dados entre os computadores já caracteriza o modelo M2M, bem como nas
aplicações cliente-servidor
M2M pois a comunicação P2P já é utilizada em plataformas de aplicações cliente-servidor
M2M, pois a Internet atual já permite a comunicação nos modelos P2P, nas plataformas de
comunicação multimídia
0 / 3 ptsPergunta 7IncorretaIncorreta
Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser
utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN,
o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de
acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das
principais características do protocolo 6LoPAN para sua aplicação em sistemas de IoT é:
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
5 of 8 12/06/2022 11:02
Pode ser utilizado em conjunto com o protocoloBluetooth 4.2, para prover a conexão dos
dispositivos diretamente à Internet
Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas
de 3Mbps
É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de
dados e com baixo consumo
É um padrão IEEE 802.15.4, desenvolvido para a implementação em redes Wireless, para uso
residencial, comercial e industrial
Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos
terminais
0 / 3 ptsPergunta 8IncorretaIncorreta
O processo de gerenciamento das chaves de criptografia é um aspecto crítico de todos os
sistemas de segurança, e algumas das vulnerabilidades do protocolo ZigBee estão
associadas também ao processo de gerenciamento das chaves. Desta forma, uma das
medidas para minimizar estas vulnerabilidades é a pré-configuração das chaves, sendo
que este modelo de atribuição de chave é normalmente utilizado para:
Configuração da chave de link nos roteadores e nos dispositivos terminais
Configuração da chave de link apenas no coordenador e no Trust Center
Configuração da chave master em todos os dispositivos da rede, incluindo o coordenador, os
roteadores e os dispositivos terminais
Configuração da chave de rede apenas nos roteadores e os dispositivos terminais
Configuração da chave master nos roteadores e nos dispositivos terminais, e de maneira
dinâmica no Trust Center
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
6 of 8 12/06/2022 11:02
0 / 3 ptsPergunta 9IncorretaIncorreta
A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade
inicial era apenas a conexão entre os terminais dos usuários, e com suporte aos serviços de
comunicação básicos, tais como o envio de mensagens e a navegação pelos conteúdos
disponibilizados nos sites/servidores. Porém, a implantação da IoT demanda várias soluções
adicionais em relação à esta proposta inicial da Internet, e que também já estavam sendo
tratadas nas fases anteriores, e entre elas temos: 
O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de
automação comercial
A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade
de dados que necessitarão de um aumento da largura de banda
O armazenamento do grande volume de dados gerado pelas aplicações de comunicação
multimídia, que demandam uma grande largura de banda
A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de
negócios na Internet, tais como as aplicações de e-commerce
As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações
multimídia, tais como as redes WiFi
0 / 3 ptsPergunta 10IncorretaIncorreta
Para implementação de segurança em redes de dados, uma das medidas básicas é a
utilização de um sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos
dispositivos e usuários autorizados. Porém, nas redes de acesso dos dispositivos de IoT,
temos algumas limitações para a utilização dos sistemas de autenticação já utilizados nas
redes de dados convencionais. E uma das limitações em relação aos sistemas de IoT é que:
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
7 of 8 12/06/2022 11:02
Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não
suportam nenhum tipo de autenticação
Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e
smartphones
As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre
controladores e sensores, não incorporando mecanismos de segurança
Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança,
incluindo a autenticação
Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware
compacto e com poucos recursos de processamento
Pontuação do teste: 3 de 30
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
8 of 8 12/06/2022 11:02

Continue navegando