Buscar

Prova Eletrônica Eletiva II - TI (3)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Eletrônica
Entrega 25 jun em 23:59 Pontos 30 Perguntas 10 Disponível 6 jun em 0:00 - 25 jun em 23:59
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 17 minutos 27 de 30
MAIS RECENTE Tentativa 3 17 minutos 27 de 30
Tentativa 2 27 minutos 18 de 30
Tentativa 1 33 minutos 3 de 30
Pontuação desta tentativa: 27 de 30
Enviado 25 jun em 22:40
Esta tentativa levou 17 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
• 10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
3 / 3 ptsPergunta 1
Os dispositivos terminais ZigBee permanecem em modo de repouso por determinados
períodos de tempo, para conservar energia e reativam suas funções em intervalos regulares
para fazer a sondagem do coordenador, verificando a existência de dados. Porém, este
processo gera uma vulnerabilidade, possibilitando o seguinte mecanismo de ataque:
O envio de mensagens falsas, fazendo com que o dispositivo saia do modo de repouso e faça a
sondagem do coordenador, levando ao esgotamento da bateria
Correto!Correto!
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
1 of 10 25/06/2022 22:40
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1
Reutilização de um vetor de inicialização, com a chave de criptografia que estava sendo
utilizada pelo dispositivo em repouso
A captura do tráfego na rede, se posicionando como o dispositivo que está em repouso e
recebendo todo o tráfego destinado para o terminal
A inclusão de uma nova informação na tabela de controle de acesso, utilizando os parâmetros
do dispositivo em repouso
O envio de mensagens falsificadas para o coordenador, se passando por um dispositivo final
que está no modo de repouso
3 / 3 ptsPergunta 2
Além das vulnerabilidades associadas ao processo de implantação das redes ZigBee temos
também as vulnerabilidades associadas ao protocolo, sendo que algumas combinações de
opções de recursos de protocolo podem tornar a rede vulnerável. E entre estas
vulnerabilidades temos o mecanismo do CSMA/CA, que pode ser explorado da seguinte
forma: 
O atacante envia uma mensagem, com um conteúdo aleatório, definindo o valor máximo para o
contador de quadros
O invasor poderá inundar um canal com o envio excessivo de quadros, esgotando a capacidade
de transmissão do canal
Correto!Correto!
O invasor poderá obter o PAN ID, que é um valor de 64 bits que identifica a rede, utilizando um
ataque de força bruta
O invasor realiza um ataque de acesso ao roteador da rede ZigBee e passa a enviar o tráfego
para apenas um dos dispositivos da rede
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
2 of 10 25/06/2022 22:40
Modificação das tabelas de roteamento, com o envio de mensagens de roteamento falsas,
construindo caminhos de roteamento incorretos
3 / 3 ptsPergunta 3
A grande quantidade de dispositivos em um sistema de Internet das
Coisas representará também uma grande quantidade de potenciais pontos vulneráveis à um
acesso indevido, sendo o processo de autenticação e de autorização fundamentais para a
segurança dos sistemas. Porém, a configuração com uma senha faca poderá representar uma
vulnerabilidade, pois tornará o sistema vulnerável à um ataque do tipo:
Ataque de reconhecimento, pois caso as mensagens sejam capturadas não poderão ser
decifradas
Ataque de negação de serviço, pois não ocorrerá uma sobrecarga gerada pelo processo de
geração de chaves criptográficas
Ataque de acesso, pois a maior capacidade de processamento não permitirá a quebra do
sistema de autenticação
Ataque de força bruta, pois uma senha fraca permitirá que o hacker descubra as credenciais de
autenticação com facilidade
Correto!Correto!
Ataque de canal lateral, pois o LWC não emitirá a irradiação lateral que possa ser capturada por
um hacker
Ataque de acesso, que exploraria a monitoração do consumo de energia, possibilitando capturar
a chave de criptografia
3 / 3 ptsPergunta 4
A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
3 of 10 25/06/2022 22:40
inicial era apenas a conexão entre os terminais dos usuários, e com suporte aos serviços de
comunicação básicos, tais como o envio de mensagens e a navegação pelos conteúdos
disponibilizados nos sites/servidores. Porém, a implantação da IoT demanda várias soluções
adicionais em relação à esta proposta inicial da Internet, e que também já estavam sendo
tratadas nas fases anteriores, e entre elas temos: 
A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade
de dados que necessitarão de um aumento da largura de banda
As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações
multimídia, tais como as redes WiFi
O armazenamento do grande volume de dados gerado pelas aplicações de comunicação
multimídia, que demandam uma grande largura de banda
O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de
automação comercial
A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de
negócios na Internet, tais como as aplicações de e-commerce
Correto!Correto!
0 / 3 ptsPergunta 5
Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e
a integridade dos dados. Assim, para garantir a segurança dos dados transmitidos, o
protocolo ZigBee faz a geração do campo MIC, que está definido no padrão IEEE 802.15, que
é o campo de HASH da mensagem. Porém, este campo irá garantir apenas a integridade,
pois:
Os blocos criptografados incluem a chave utilizada, garantindo a autenticidade, pois apenas o
remetente possui a chave de criptografia exclusiva
Você respondeuVocê respondeu
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
4 of 10 25/06/2022 22:40
Os blocos de dados serão criptografados com a chave de link, incluindo o campo de MIC, o que
garantirá a autenticidade
O campo MIC é gerado a partir da mensagem original criptografada, e assim a
confidencialidade dos dados já estará garantida
O campo MIC é gerado a partir da mensagem original, que é dividida em blocos de 128 bits,
gerando um MIC para cada bloco
Resposta corretaResposta correta
A criptografia do campo MIC irá garantir a autenticidade, pois o endereço do remetente está
incluído no campo MIC
3 / 3 ptsPergunta 6
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
5 of 10 25/06/2022 22:40
Para o gerenciamento das chaves, utilizadas para garantir a confidencialidade dos dados nas
comunicações do protocolo ZigBee, através do mecanismo de criptografia das mensagens,
temos três modos, que são a pré-instalação, o processo de estabelecimento de chaves e o
processo de transporte de chaves. E o processo de transporte de chaves poderá ser utilizado
para:
O fornecimento da chave de link, utilizada para a comunicação em broadcast, através de toda a
rede
O fornecimento de qualquer um dos três tipos de chaves, a partir de uma solicitação do
dispositivopara o Trust Center
Correto!Correto!
O envio de dados para os sistemas de gerenciamento na nuvem, utilizando este mesmo
processo de transporte
A geração da chave de link, utilizada para a comunicação em unicast, ou seja, para a
comunicação entre os nós em cada conexão
A geração da chave de rede, utilizada para a comunicação em broadcast, através de toda a
rede
3 / 3 ptsPergunta 7
Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser
utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN,
o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de
acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das
principais características do protocolo ZigBee para sua aplicação em sistemas de IoT é:
Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas
de 3Mbps
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
6 of 10 25/06/2022 22:40
Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto
com o protocolo TCP
Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos
terminais
Correto!Correto!
É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de
dados e com baixo consumo
Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos
dispositivos diretamente à Internet
3 / 3 ptsPergunta 8
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
7 of 10 25/06/2022 22:40
Para garantir a segurança dos sistemas de Internet das Coisas um dos requisitos é garantir
que os dispositivos estejam utilizando a sua versão mais atualizada de firmware/software, para
evitar as vulnerabilidades de segurança que já foram identificadas e corrigidas pelos
fabricantes. Porém, caso não sejam disponibilizadas atualizações para os dispositivos de um
determinado fabricante, a medida de segurança a ser adotada será:
Utilizar um sistema de gerenciamento, que suporte a versão desatualizada do dispositivo,
utilizando um sistema eficiente de autenticação
Configurar um protocolo do tipo Lightweight, que fará a criptografia dos dados e garantirá a
integridade das mensagens com o fabricante
Ativar a autenticação em dois fatores, o que aumentará a segurança no acesso ao dispositivo
caso esteja desatualizado
Considerar a substituição dos dispositivos que não possuem mais atualização do fabricante,
com a maior brevidade possível
Correto!Correto!
Instalar um dispositivo adicional, tal como um FPGA, que possa realizar a criptografia adicional,
garantindo a segurança
3 / 3 ptsPergunta 9
Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e
a integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a
criptografia do conteúdo, o que irá garantir a confidencialidade dos dados. Porém para
aumentar a segurança, deverá ser utilizado o protocolo TLS, para proteger as demais
informações, tais como informações de usuário e senha, garantindo:
A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade
na camada de aplicação
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
8 of 10 25/06/2022 22:40
A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na
camada de aplicação
A confidencialidade na camada de aplicação, pois o MQTT já garantiu a integridade dos dados
com a criptografia na camada de transporte
A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na
camada de aplicação
A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações,
além dos dados do MQTT
Correto!Correto!
3 / 3 ptsPergunta 10
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
9 of 10 25/06/2022 22:40
Para o gerenciamento das chaves, utilizadas para garantir a confidencialidade dos dados nas
comunicações do protocolo ZigBee, através do mecanismo de criptografia das mensagens,
temos três modos, que são a pré-instalação, o processo de estabelecimento de chaves e o
processo de transporte de chaves. E o processo de pré-instalação de chaves poderá ser
utilizado para:
O fornecimento de qualquer um dos três tipos de chaves, a partir de uma solicitação do
dispositivo para o Trust Center
O envio de dados para os sistemas de gerenciamento na nuvem, que serão criptografados com
a chave pré-instalada
A geração da chave master, utilizada para a comunicação em unicast, ou seja, para a
comunicação entre os nós em cada conexão
A geração da chave de rede, utilizada para a comunicação em broadcast, através de toda a
rede
Correto!Correto!
O fornecimento da chave de link, utilizada para a comunicação em broadcast, através de toda a
rede
Pontuação do teste: 27 de 30
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
10 of 10 25/06/2022 22:40

Continue navegando