Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Eletrônica Entrega 25 jun em 23:59 Pontos 30 Perguntas 10 Disponível 6 jun em 0:00 - 25 jun em 23:59 Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 17 minutos 27 de 30 MAIS RECENTE Tentativa 3 17 minutos 27 de 30 Tentativa 2 27 minutos 18 de 30 Tentativa 1 33 minutos 3 de 30 Pontuação desta tentativa: 27 de 30 Enviado 25 jun em 22:40 Esta tentativa levou 17 minutos. A Prova Eletrônica tem peso 30 e é composta por: • 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 Os dispositivos terminais ZigBee permanecem em modo de repouso por determinados períodos de tempo, para conservar energia e reativam suas funções em intervalos regulares para fazer a sondagem do coordenador, verificando a existência de dados. Porém, este processo gera uma vulnerabilidade, possibilitando o seguinte mecanismo de ataque: O envio de mensagens falsas, fazendo com que o dispositivo saia do modo de repouso e faça a sondagem do coordenador, levando ao esgotamento da bateria Correto!Correto! Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 1 of 10 25/06/2022 22:40 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1 Reutilização de um vetor de inicialização, com a chave de criptografia que estava sendo utilizada pelo dispositivo em repouso A captura do tráfego na rede, se posicionando como o dispositivo que está em repouso e recebendo todo o tráfego destinado para o terminal A inclusão de uma nova informação na tabela de controle de acesso, utilizando os parâmetros do dispositivo em repouso O envio de mensagens falsificadas para o coordenador, se passando por um dispositivo final que está no modo de repouso 3 / 3 ptsPergunta 2 Além das vulnerabilidades associadas ao processo de implantação das redes ZigBee temos também as vulnerabilidades associadas ao protocolo, sendo que algumas combinações de opções de recursos de protocolo podem tornar a rede vulnerável. E entre estas vulnerabilidades temos o mecanismo do CSMA/CA, que pode ser explorado da seguinte forma: O atacante envia uma mensagem, com um conteúdo aleatório, definindo o valor máximo para o contador de quadros O invasor poderá inundar um canal com o envio excessivo de quadros, esgotando a capacidade de transmissão do canal Correto!Correto! O invasor poderá obter o PAN ID, que é um valor de 64 bits que identifica a rede, utilizando um ataque de força bruta O invasor realiza um ataque de acesso ao roteador da rede ZigBee e passa a enviar o tráfego para apenas um dos dispositivos da rede Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 2 of 10 25/06/2022 22:40 Modificação das tabelas de roteamento, com o envio de mensagens de roteamento falsas, construindo caminhos de roteamento incorretos 3 / 3 ptsPergunta 3 A grande quantidade de dispositivos em um sistema de Internet das Coisas representará também uma grande quantidade de potenciais pontos vulneráveis à um acesso indevido, sendo o processo de autenticação e de autorização fundamentais para a segurança dos sistemas. Porém, a configuração com uma senha faca poderá representar uma vulnerabilidade, pois tornará o sistema vulnerável à um ataque do tipo: Ataque de reconhecimento, pois caso as mensagens sejam capturadas não poderão ser decifradas Ataque de negação de serviço, pois não ocorrerá uma sobrecarga gerada pelo processo de geração de chaves criptográficas Ataque de acesso, pois a maior capacidade de processamento não permitirá a quebra do sistema de autenticação Ataque de força bruta, pois uma senha fraca permitirá que o hacker descubra as credenciais de autenticação com facilidade Correto!Correto! Ataque de canal lateral, pois o LWC não emitirá a irradiação lateral que possa ser capturada por um hacker Ataque de acesso, que exploraria a monitoração do consumo de energia, possibilitando capturar a chave de criptografia 3 / 3 ptsPergunta 4 A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 3 of 10 25/06/2022 22:40 inicial era apenas a conexão entre os terminais dos usuários, e com suporte aos serviços de comunicação básicos, tais como o envio de mensagens e a navegação pelos conteúdos disponibilizados nos sites/servidores. Porém, a implantação da IoT demanda várias soluções adicionais em relação à esta proposta inicial da Internet, e que também já estavam sendo tratadas nas fases anteriores, e entre elas temos: A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade de dados que necessitarão de um aumento da largura de banda As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações multimídia, tais como as redes WiFi O armazenamento do grande volume de dados gerado pelas aplicações de comunicação multimídia, que demandam uma grande largura de banda O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de automação comercial A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de negócios na Internet, tais como as aplicações de e-commerce Correto!Correto! 0 / 3 ptsPergunta 5 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, para garantir a segurança dos dados transmitidos, o protocolo ZigBee faz a geração do campo MIC, que está definido no padrão IEEE 802.15, que é o campo de HASH da mensagem. Porém, este campo irá garantir apenas a integridade, pois: Os blocos criptografados incluem a chave utilizada, garantindo a autenticidade, pois apenas o remetente possui a chave de criptografia exclusiva Você respondeuVocê respondeu Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 4 of 10 25/06/2022 22:40 Os blocos de dados serão criptografados com a chave de link, incluindo o campo de MIC, o que garantirá a autenticidade O campo MIC é gerado a partir da mensagem original criptografada, e assim a confidencialidade dos dados já estará garantida O campo MIC é gerado a partir da mensagem original, que é dividida em blocos de 128 bits, gerando um MIC para cada bloco Resposta corretaResposta correta A criptografia do campo MIC irá garantir a autenticidade, pois o endereço do remetente está incluído no campo MIC 3 / 3 ptsPergunta 6 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 5 of 10 25/06/2022 22:40 Para o gerenciamento das chaves, utilizadas para garantir a confidencialidade dos dados nas comunicações do protocolo ZigBee, através do mecanismo de criptografia das mensagens, temos três modos, que são a pré-instalação, o processo de estabelecimento de chaves e o processo de transporte de chaves. E o processo de transporte de chaves poderá ser utilizado para: O fornecimento da chave de link, utilizada para a comunicação em broadcast, através de toda a rede O fornecimento de qualquer um dos três tipos de chaves, a partir de uma solicitação do dispositivopara o Trust Center Correto!Correto! O envio de dados para os sistemas de gerenciamento na nuvem, utilizando este mesmo processo de transporte A geração da chave de link, utilizada para a comunicação em unicast, ou seja, para a comunicação entre os nós em cada conexão A geração da chave de rede, utilizada para a comunicação em broadcast, através de toda a rede 3 / 3 ptsPergunta 7 Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das principais características do protocolo ZigBee para sua aplicação em sistemas de IoT é: Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 6 of 10 25/06/2022 22:40 Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto com o protocolo TCP Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais Correto!Correto! É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com baixo consumo Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos dispositivos diretamente à Internet 3 / 3 ptsPergunta 8 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 7 of 10 25/06/2022 22:40 Para garantir a segurança dos sistemas de Internet das Coisas um dos requisitos é garantir que os dispositivos estejam utilizando a sua versão mais atualizada de firmware/software, para evitar as vulnerabilidades de segurança que já foram identificadas e corrigidas pelos fabricantes. Porém, caso não sejam disponibilizadas atualizações para os dispositivos de um determinado fabricante, a medida de segurança a ser adotada será: Utilizar um sistema de gerenciamento, que suporte a versão desatualizada do dispositivo, utilizando um sistema eficiente de autenticação Configurar um protocolo do tipo Lightweight, que fará a criptografia dos dados e garantirá a integridade das mensagens com o fabricante Ativar a autenticação em dois fatores, o que aumentará a segurança no acesso ao dispositivo caso esteja desatualizado Considerar a substituição dos dispositivos que não possuem mais atualização do fabricante, com a maior brevidade possível Correto!Correto! Instalar um dispositivo adicional, tal como um FPGA, que possa realizar a criptografia adicional, garantindo a segurança 3 / 3 ptsPergunta 9 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a criptografia do conteúdo, o que irá garantir a confidencialidade dos dados. Porém para aumentar a segurança, deverá ser utilizado o protocolo TLS, para proteger as demais informações, tais como informações de usuário e senha, garantindo: A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade na camada de aplicação Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 8 of 10 25/06/2022 22:40 A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na camada de aplicação A confidencialidade na camada de aplicação, pois o MQTT já garantiu a integridade dos dados com a criptografia na camada de transporte A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na camada de aplicação A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações, além dos dados do MQTT Correto!Correto! 3 / 3 ptsPergunta 10 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 9 of 10 25/06/2022 22:40 Para o gerenciamento das chaves, utilizadas para garantir a confidencialidade dos dados nas comunicações do protocolo ZigBee, através do mecanismo de criptografia das mensagens, temos três modos, que são a pré-instalação, o processo de estabelecimento de chaves e o processo de transporte de chaves. E o processo de pré-instalação de chaves poderá ser utilizado para: O fornecimento de qualquer um dos três tipos de chaves, a partir de uma solicitação do dispositivo para o Trust Center O envio de dados para os sistemas de gerenciamento na nuvem, que serão criptografados com a chave pré-instalada A geração da chave master, utilizada para a comunicação em unicast, ou seja, para a comunicação entre os nós em cada conexão A geração da chave de rede, utilizada para a comunicação em broadcast, através de toda a rede Correto!Correto! O fornecimento da chave de link, utilizada para a comunicação em broadcast, através de toda a rede Pontuação do teste: 27 de 30 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 10 of 10 25/06/2022 22:40
Compartilhar