Buscar

Prova Eletrônica_ Eletiva II - TI SOL 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 1/12
Seu Progresso: 100 %
Prova Eletrônica Resultados para SOL VISHNU PEREZ
 As respostas corretas estarão disponíveis em 26 jun em 0:00.
Pontuação desta tentativa: 18 de 30
Enviado 23 jun em 20:14
Esta tentativa levou 17 minutos.
3 / 3 ptsPergunta 1
Para garantir a confidencialidade dos dados transmitidos, o protocolo ZigBee utiliza o protocolo AES-CCM,
que com o processo de criptografia garantirá também a integridade e a autenticidade da mensagem. Porém
além deste mecanismo, para aumentar a segurança da comunicação a rede, outro mecanismo que pode ser
empregado é: 
 
A inclusão de um campo de atributos de segurança, que permitirá a negociação do tipo de algoritmo de
criptografia a ser utilizado na comunicação
 
A criptografia das mensagens com a chave de link, incluindo o campo de autenticação, gerado com a chave de
criptografia
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 2/12
 
A geração de um campo identificador do nível de segurança, que conterá a chave de criptografia a ser utilizada
no link
 
O uso de Listas de Controle de Acesso, que utilizam uma base de informações, chamada de MAC PIB, para
permitir o acesso dos dispositivos
 
A inclusão de um cabeçalho de segurança, que fará a criptografia do endereço de origem dos blocos,
garantindo a autenticidade das mensagens
0 / 3 ptsPergunta 2IncorretaIncorreta
Como os dispositivos de IoT possuem uma limitação de memória e da capacidade de processamento,
visando permitir que operem com baixo consumo de energia, teremos uma limitação na aplicação dos
mecanismos de criptografia. E esta limitação poderá se tornar uma vulnerabilidade de segurança, que poderá
ser explorada através de um ataque do tipo: 
 
Ataque de reconhecimento, fazendo a captura das mensagens que estarão criptografadas com algoritmos
menos complexos
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 3/12
 
Ataque de canal lateral, que explora a monitoração do consumo de energia, possibilitando capturar a chave de
criptografia
 
Ataque de acesso, pois a baixa capacidade de processamento permitirá a quebra do sistema de autenticação 
 
Ataque de força bruta, pois o mecanismo de criptografia será limitado, facilitando a descoberta da chave
criptográfica
 
Ataque de negação de serviço, com a sobrecarga gerada ao processar uma mensagem criptografada com um
algoritmo mais complexo
3 / 3 ptsPergunta 3
Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT, é geração
do código MAC (Message Authentication Code), que garante a integridade dos dados. Mas, além
da integridade, o MAC poderá garantir a autenticação das mensagens, pois:
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 4/12
 
Irá gerar um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da mensagem
e do cabeçalho
 
Incluirá uma assinatura digital da mensagem, que será incluída no campo MAC, e que também garantirá a
integridade da mensagem
 
Fará a geração do código MAC, com a utilização de um algoritmo de geração de HASH, em conjunto com uma
chave de criptografia
 
Fará a inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade
da mensagem
 
Utilizará o protocolo TLS para realizar a criptografia das mensagens, incluindo o campo MAC, que garantirá a
integridade
3 / 3 ptsPergunta 4
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 5/12
Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um
sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários
autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a utilização
dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das limitações em
relação aos sistemas de IoT é que: 
 
Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones 
 
Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com
poucos recursos de processamento
 
Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança, incluindo a
autenticação
 
As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e
sensores, não incorporando mecanismos de segurança
 
Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo
de autenticação
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 6/12
3 / 3 ptsPergunta 5
A recomposição da tabela de controle de acesso ocorre quando um dispositivo ZigBee é desligado
inadvertidamente, resultando na perda de entradas ACL e na necessidade de que as entradas sejam
repovoadas. E este processo gera uma vulnerabilidade, possibilitando o seguinte mecanismo de ataque: 
 
Reutilização de um vetor de inicialização, com a chave de criptografia que estava sendo utilizada por um
dispositivo que esteja em repouso
 
O envio de mensagens falsificadas para o coordenador, utilizando as chaves que estavam inseridas na tabela 
 
Captura dos dados enviados pelo roteador, para a recomposição da tabela de controle de acesso do dispositivo
que foi desligado
 
A inclusão de uma nova informação na tabela de controle de acesso, inserindo os parâmetros do terminal do
invasor
 
A reutilização de um vetor de inicialização, obtido pela captura e processamento de duas mensagens trafegadas
anteriormente
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 7/12
0 / 3 ptsPergunta 6IncorretaIncorreta
Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT, é
a verificação da integridade das mensagens, que visa garantir que as mensagens MQTT não foram
modificadas por um atacante no processo de transmissão. E para implementar este processo o método
utilizado consiste na: 
 
Criptografia do campo MAC, garantindo que se a mensagem for capturada por um hacker não poderá ser
decifrada
 
Geração de um código de autenticação da mensagem, que é o código MAC, obtido por um algoritmo de
geração de HASH
 
Geração de um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da
mensagem e do cabeçalho
 
Utilização de uma assinatura digital, que será incluída na mensagem, dentro do campo MAC, que também
garantirá a integridade da mensagem
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 8/12
 
Inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade da
mensagem
0 / 3 ptsPergunta 7IncorretaIncorreta
Para garantir a confidencialidade dos dados transmitidos, o protocolo ZigBee utiliza o protocolo AES-CCM,
que com o processo de criptografia garantirá também a integridade e a autenticidade da mensagem. Desta
forma, o mecanismo empregado pelos dispositivos, para que possam identificar qual é o nível de segurança
utilizado na rede, é o seguinte: 
 
A inclusão de um campo de atributos de segurança, que permitirá a negociação do tipo de algoritmo de
criptografia a ser utilizado na comunicação
 Consulta à Lista de Controle de Acesso, identificando na MAC PIB qual é ocomprimento do campo de MIC 
 
A geração de um campo MAC, com o uso da chave de criptografia, que identificará o nível de segurança da
comunicação
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 9/12
 
A inclusão de um cabeçalho de segurança, que incluirá a informação sobre o tamanho da chave de criptografia 
 
A inclusão de um cabeçalho de segurança, que fará a criptografia do endereço de origem dos blocos,
garantindo a autenticidade das mensagens
0 / 3 ptsPergunta 8IncorretaIncorreta
Para a implementação da segurança no protocolo ZigBee, visando garantir a confidencialidade dos dados, o
mecanismo utilizado é a criptografia das mensagens, que é realizada com o uso de chaves criptográficas.
Porém, na comunicação em redes ZigBee temos três tipos de chaves, que são as chaves de rede, de link e a
chave Master. E uma das características da chave de link é:
 Pode ser obtida através do processo seguro de transmissão de chaves, que é chamado de key-transport 
 
É gerada pelo Trust Center, que fará a sua distribuição para todos os dispositivos da rede através de um
mecanismo de broadcast
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 10/12
 
Fornecer o mecanismo para obtenção da Master Key, para garantir a comunicação segura com os outros
dispositivos da rede
 Será utilizada para criptografar o tráfego de dados na comunicação entre o dispositivo terminal e o roteador 
 
Permitir o processo de troca de chaves entre dois nós, com o uso do SKKE, que garantirá a segurança a longo
prazo
3 / 3 ptsPergunta 9
A implementação da Internet das Coisas impactará em uma grande quantidade de dispositivos conectados à
rede, na ordem de milhões de dispositivos. E um grande desafio é a conectividade desta grande quantidade
de dispositivos, pois será necessário que todos eles possam ser identificados de maneira exclusiva. Porém
uma limitação atual da internet, que limitaria este acesso é: 
 
A capacidade de endereçamento do protocolo IPv4, praticamente esgotada, sendo necessário migrar para o
IPv6
 A necessidade do desenvolvimento de um novo navegador, com a evolução do protocolo HTTP 
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 11/12
 
A necessidade de desenvolvimento de novos sistemas em nuvem, pois os sistemas atuais de nuvem pública
não permitem o acesso de novos dispositivos
 
A disponibilidade de sistemas de armazenamento de dados, pois uma maior quantidade de dispositivos
conectados gerará uma maior quantidade de dados
 A falta de mecanismos de segurança que possibilitem a criptografia dos dados na rede atual 
3 / 3 ptsPergunta 10
Para a implementação dos sistemas de controle de acesso aos sistemas de IoT é necessário considerar que
teremos três tipos de acesso, que são o acesso ao sistema de gerenciamento, o acesso ao banco de dados e
o acesso aos controladores. E uma solução que poderá atender à estes três tipos de acesso é: 
 
Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo
LDAP
 
Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno 
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 12/12
 
Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao
controlador
 
Acesso limitado ao tráfego externo com a implementação de um túnel VPN entre a rede local e a aplicação em
nuvem
 
Implementar a autenticação 802.11, com o uso de chave de criptografia e senha de acesso à rede, na rede WiFi
Pontuação do teste: 18 de 30

Continue navegando