Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 1/12 Seu Progresso: 100 % Prova Eletrônica Resultados para SOL VISHNU PEREZ Pontuação desta tentativa: 24 de 30 Enviado 23 jun em 20:31 Esta tentativa levou 14 minutos. 3 / 3 ptsPergunta 1 Um dos componentes essenciais para a implementação da Internet das Coisas são os aspectos associados à segurança, apresentando alguns desafios adicionais às soluções já empregadas pelos sistemas de segurança para as redes tradicionais, tais como os sistemas de IPS, IDPS de Firewall. Porém, como a implementação de um sistema de IoT poderá incluir a instalação de um controlador, o uso deste controlador poderá colaborar com a segurança, pois: Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim o acesso externo ficará restrito ao controlador, simplificando o processo Correto!Correto! Como o armazenamento de dado será realizado apenas no controlador, não será necessário enviar os dados para a nuvem 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 2/12 O controlador também poderá ser configurado no Firewall da rede, aumentando-se a segurança do acesso aos dispositivos de IoT O uso do protocolo IPv6 apresenta um grau maior de segurança, e assim como o controlador fará a comunicação com a nuvem, poderá utilizar o IPv6 Os sistemas em nuvem são altamente inseguros, por isso o controlador poderá ser protegido por um Firewall, sendo assim um modelo de IoT mais seguro 3 / 3 ptsPergunta 2 Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das principais características do protocolo ZigBee para sua aplicação em sistemas de IoT é: 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 3/12 Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos dispositivos diretamente à Internet Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais Correto!Correto! Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto com o protocolo TCP É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com baixo consumo Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps 0 / 3 ptsPergunta 3 Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a utilização dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das limitações em relação aos sistemas de IoT é que: 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 4/12 Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com poucos recursos de processamento Resposta corretaResposta correta As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e sensores, não incorporando mecanismos de segurança Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo de autenticação Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança, incluindo a autenticação Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones Você respondeuVocê respondeu 3 / 3 ptsPergunta 4 Com a expansão do uso dos sistemas de Internet das Coisas, temos milhões de dispositivos IoT que são diretamente acessíveis via Internet, para a comunicação com os sistemas em nuvem, por exemplo. 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 5/12 Assim, para facilitar o processo de conexão destes dispositivos nas mais diversas redes, os dispositivos já possuem uma configuração padrão de fábrica. Porém como está configuração é conhecida, se torna insegura, e esta vulnerabilidade poderá ser explorada da seguinte forma: O invasor poderá acessar o dispositivo de Trust Center utilizando a chave Master padrão, pré-configurada em todos os dispositivos O invasor poderá criar uma chave inicial de rede padrão, que será reconhecida pelo roteador, por se tratar do primeiro acesso do dispositivo O invasor poderá entrar na rede usando um dispositivo desconhecido, configurado com a chave de link padrão Correto!Correto! O invasor poderá acessar o roteador utilizando a chave de rede padrão, pré-configurada em todos os dispositivos O invasor poderá entrar na rede usando um dispositivo desconhecido, configurado com a chave de rede padrão 0 / 3 ptsPergunta 5 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 6/12 A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade inicial era apenas a conexão entre os terminais dos usuários, e com suporte aos serviços de comunicação básicos, tais como o envio de mensagens e a navegação pelos conteúdos disponibilizados nos sites/servidores. Porém, a implantação da IoT demanda várias soluções adicionais em relação à esta proposta inicial da Internet, e que também já estavam sendo tratadas nas fases anteriores, e entre elas temos: A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade de dados que necessitarão de um aumento da largura de banda O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de automação comercial O armazenamento do grande volume de dados gerado pelas aplicações de comunicação multimídia, que demandam uma grande largura de banda A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de negócios na Internet, tais como as aplicações de e-commerce Resposta corretaResposta correta 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 7/12 As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações multimídia, tais como as redes WiFi Você respondeuVocê respondeu 3 / 3 ptsPergunta 6 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a criptografia do conteúdo, o que irá garantir a confidencialidade dos dados. Porém para aumentar a segurança, deverá ser utilizado o protocolo TLS, para proteger as demais informações, tais como informações de usuário e senha, garantindo: A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade na camada de aplicação A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na camada de aplicação A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações, além dos dados do MQTT Correto!Correto! 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 8/12 A confidencialidadena camada de aplicação, pois o MQTT já garantiu a integridade dos dados com a criptografia na camada de transporte A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na camada de aplicação 3 / 3 ptsPergunta 7 Para garantir a segurança no acesso aos controladores e sensores na rede interna, podemos utilizar os sistemas de autenticação. Porém, é necessário também garantir a confidencialidade dos dados gerados pelos sensores, que poderão ser enviados para os sistemas em nuvem. E para implementar a confidencialidade dos dados, além do uso do túnel VPN, também é necessário implementar a seguinte medida de segurança: Implementar a criptografia do tráfego, com o algoritmo AES de 128 bits, nas redes 802.15.4 Correto!Correto! Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 9/12 Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao controlador Implementar o mecanismo de segurança baseados em lista de controle de acesso (ACL), que é armazenada na MAC PIB, do protocolo 802.15.4 Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo LDAP 3 / 3 ptsPergunta 8 Um dos componentes da implementação da Internet das Coisas é a base de dados que será gerada a partir dos dispositivos conectados aos sistemas de IoT. Porém um dos desafios associados a esse grande volume da dados, que também é chamado de BIG DATA, é o: Processamento dos dados, para que os dados coletados sejam efetivamente transformados em informações Correto!Correto! 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 10/12 Processo de coleta de dados, pois os dispositivos de IoT não permitem o envio dos dados para a rede de dados externa Processamento dos dados, pois eles precisam ser previamente tratados para então serem enviados para um sistema de IoT na nuvem Processamento dos dados pois a capacidade computacional atual não permite a implantação dos sistemas de IoT Armazenamento dos dados, pois as soluções em nuvem atualmente não suportam grandes quantidades de dados 3 / 3 ptsPergunta 9 Um dos mecanismos de segurança do protocolo MQTT é a implementação da criptografia dos dados, que irá garantir a confidencialidade dos dados, que pode ser complementado com o uso do TLS. Porém, para garantir a autenticação e autorização, o MQTT poderá ser implementado com o: 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 11/12 MQTT CONNECT, que fará a criptografia dos dados, utilizando o código MAC para geração das chaves TLS com a criptografia AES, que também garantirá a integridade das mensagens, com a geração de Chcksum da mensagem MQTT PUBLISH, que fará a criptografia dos dados a serem enviados para o agente MQTT MQTT PUBLISH, que fará a autenticação dos dispositivos utilizando as credenciais de usuário e senha MQTT CONNECT, que fará a autenticação dos dispositivos utilizando as credenciais de usuário e senha Correto!Correto! 3 / 3 ptsPergunta 10 A expansão da conexão dos usuários à Internet, e principalmente da diversidade dos tipos de dispositivos utilizados, demandou a instalação de uma infraestrutura de rede que permitisse conexão dos dispositivos móveis, além da conexão através de uma rede cabeada, coma expansão das redes wireless. Porém, a implementação da Internet das Coisas utilizando as redes já instaladas, mesmo as redes WiFi, não atendem plenamente aos requisitos da IoT, pois: Os controladores não podem ser configurados para a comunicação em rede Ethernet e WIFi 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 12/12 Apenas as tecnologias de redes PAN é que permitem o tráfego de dados dos dispositivos de IoT, não sendo compatíveis com o WiFi Os mecanismos de segurança da rede WiFi podem não ser suportados pelos dispositivos de IoT, em função de seus recursos de processamento limitado Correto!Correto! WIFi Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim suportam apenas as tecnologias de rede PAN O uso do protocolo IPv6 que viabilizará a conectividade dos dispositivos de IoT não é suportado pela rede Ethernet Pontuação do teste: 24 de 30
Compartilhar