Buscar

Prova Eletrônica_ Eletiva II - TI SOL 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 1/12
Seu Progresso: 100 %
Prova Eletrônica Resultados para SOL VISHNU PEREZ
Pontuação desta tentativa: 24 de 30
Enviado 23 jun em 20:31
Esta tentativa levou 14 minutos.
3 / 3 ptsPergunta 1
Um dos componentes essenciais para a implementação da Internet das Coisas são os aspectos associados à
segurança, apresentando alguns desafios adicionais às soluções já empregadas pelos sistemas de
segurança para as redes tradicionais, tais como os sistemas de IPS, IDPS de Firewall. Porém, como a
implementação de um sistema de IoT poderá incluir a instalação de um controlador, o uso deste controlador
poderá colaborar com a segurança, pois: 
 
Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim o acesso externo ficará
restrito ao controlador, simplificando o processo
Correto!Correto!
 
Como o armazenamento de dado será realizado apenas no controlador, não será necessário enviar os dados
para a nuvem
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 2/12
 
O controlador também poderá ser configurado no Firewall da rede, aumentando-se a segurança do acesso aos
dispositivos de IoT
 
O uso do protocolo IPv6 apresenta um grau maior de segurança, e assim como o controlador fará a
comunicação com a nuvem, poderá utilizar o IPv6
 
Os sistemas em nuvem são altamente inseguros, por isso o controlador poderá ser protegido por um Firewall,
sendo assim um modelo de IoT mais seguro
3 / 3 ptsPergunta 2
Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas
diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre
outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades,
podendo inclusive serem utilizados em conjunto E uma das principais características do protocolo ZigBee para
sua aplicação em sistemas de IoT é: 
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 3/12
 
Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos dispositivos
diretamente à Internet
 Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais Correto!Correto!
 
Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto com o
protocolo TCP
 
É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com
baixo consumo
 Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps 
0 / 3 ptsPergunta 3
Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um
sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários
autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a utilização
dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das limitações em
relação aos sistemas de IoT é que: 
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 4/12
 
Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com
poucos recursos de processamento
Resposta corretaResposta correta
 
As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e
sensores, não incorporando mecanismos de segurança
 
Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo
de autenticação
 
Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança, incluindo a
autenticação
 
Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones 
Você respondeuVocê respondeu
3 / 3 ptsPergunta 4
Com a expansão do uso dos sistemas de Internet das Coisas, temos milhões de dispositivos IoT que são
diretamente acessíveis via Internet, para a comunicação com os sistemas em nuvem, por exemplo.
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 5/12
Assim, para facilitar o processo de conexão destes dispositivos nas mais diversas redes, os dispositivos já
possuem uma configuração padrão de fábrica. Porém como está configuração é conhecida, se torna insegura,
e esta vulnerabilidade poderá ser explorada da seguinte forma: 
 
O invasor poderá acessar o dispositivo de Trust Center utilizando a chave Master padrão, pré-configurada em
todos os dispositivos
 
O invasor poderá criar uma chave inicial de rede padrão, que será reconhecida pelo roteador, por se tratar do
primeiro acesso do dispositivo
 
O invasor poderá entrar na rede usando um dispositivo desconhecido, configurado com a chave de link padrão 
Correto!Correto!
 
O invasor poderá acessar o roteador utilizando a chave de rede padrão, pré-configurada em todos os
dispositivos
 
O invasor poderá entrar na rede usando um dispositivo desconhecido, configurado com a chave de rede
padrão
0 / 3 ptsPergunta 5
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 6/12
A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade inicial era apenas a
conexão entre os terminais dos usuários, e com suporte aos serviços de comunicação básicos, tais como o
envio de mensagens e a navegação pelos conteúdos disponibilizados nos sites/servidores. Porém, a
implantação da IoT demanda várias soluções adicionais em relação à esta proposta inicial da Internet, e que
também já estavam sendo tratadas nas fases anteriores, e entre elas temos: 
 
A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade de dados que
necessitarão de um aumento da largura de banda
 
O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de automação
comercial
 
O armazenamento do grande volume de dados gerado pelas aplicações de comunicação multimídia, que
demandam uma grande largura de banda
 
A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de negócios na
Internet, tais como as aplicações de e-commerce
Resposta corretaResposta correta
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 7/12
 
As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações multimídia, tais como as
redes WiFi
Você respondeuVocê respondeu
3 / 3 ptsPergunta 6
Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade
dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a criptografia do conteúdo, o que irá
garantir a confidencialidade dos dados. Porém para aumentar a segurança, deverá ser utilizado o protocolo
TLS, para proteger as demais informações, tais como informações de usuário e senha, garantindo: 
 
A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade na camada de
aplicação
 
A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na camada de aplicação 
 
A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações, além dos dados
do MQTT
Correto!Correto!
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 8/12
 
A confidencialidadena camada de aplicação, pois o MQTT já garantiu a integridade dos dados com a
criptografia na camada de transporte
 
A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na camada de
aplicação
3 / 3 ptsPergunta 7
Para garantir a segurança no acesso aos controladores e sensores na rede interna, podemos utilizar os
sistemas de autenticação. Porém, é necessário também garantir a confidencialidade dos dados gerados
pelos sensores, que poderão ser enviados para os sistemas em nuvem. E para implementar a
confidencialidade dos dados, além do uso do túnel VPN, também é necessário implementar a seguinte
medida de segurança: 
 Implementar a criptografia do tráfego, com o algoritmo AES de 128 bits, nas redes 802.15.4 Correto!Correto!
 
Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno 
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 9/12
 
Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao
controlador
 
Implementar o mecanismo de segurança baseados em lista de controle de acesso (ACL), que é armazenada na
MAC PIB, do protocolo 802.15.4
 
Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo
LDAP
3 / 3 ptsPergunta 8
Um dos componentes da implementação da Internet das Coisas é a base de dados que será gerada a partir
dos dispositivos conectados aos sistemas de IoT. Porém um dos desafios associados a esse grande volume
da dados, que também é chamado de BIG DATA, é o: 
 
Processamento dos dados, para que os dados coletados sejam efetivamente transformados em informações 
Correto!Correto!
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 10/12
 
Processo de coleta de dados, pois os dispositivos de IoT não permitem o envio dos dados para a rede de dados
externa
 
Processamento dos dados, pois eles precisam ser previamente tratados para então serem enviados para um
sistema de IoT na nuvem
 
Processamento dos dados pois a capacidade computacional atual não permite a implantação dos sistemas de
IoT
 
Armazenamento dos dados, pois as soluções em nuvem atualmente não suportam grandes quantidades de
dados
3 / 3 ptsPergunta 9
Um dos mecanismos de segurança do protocolo MQTT é a implementação da criptografia dos dados, que irá
garantir a confidencialidade dos dados, que pode ser complementado com o uso do TLS. Porém, para
garantir a autenticação e autorização, o MQTT poderá ser implementado com o: 
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 11/12
 MQTT CONNECT, que fará a criptografia dos dados, utilizando o código MAC para geração das chaves 
 
TLS com a criptografia AES, que também garantirá a integridade das mensagens, com a geração de Chcksum
da mensagem
 MQTT PUBLISH, que fará a criptografia dos dados a serem enviados para o agente MQTT 
 MQTT PUBLISH, que fará a autenticação dos dispositivos utilizando as credenciais de usuário e senha 
 MQTT CONNECT, que fará a autenticação dos dispositivos utilizando as credenciais de usuário e senha Correto!Correto!
3 / 3 ptsPergunta 10
A expansão da conexão dos usuários à Internet, e principalmente da diversidade dos tipos de dispositivos
utilizados, demandou a instalação de uma infraestrutura de rede que permitisse conexão dos dispositivos
móveis, além da conexão através de uma rede cabeada, coma expansão das redes wireless. Porém, a
implementação da Internet das Coisas utilizando as redes já instaladas, mesmo as redes WiFi, não atendem
plenamente aos requisitos da IoT, pois: 
 Os controladores não podem ser configurados para a comunicação em rede Ethernet e WIFi 
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=3 12/12
 
Apenas as tecnologias de redes PAN é que permitem o tráfego de dados dos dispositivos de IoT, não sendo
compatíveis com o WiFi
 
Os mecanismos de segurança da rede WiFi podem não ser suportados pelos dispositivos de IoT, em função de
seus recursos de processamento limitado
Correto!Correto!
 
WIFi Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim suportam apenas as
tecnologias de rede PAN
 
O uso do protocolo IPv6 que viabilizará a conectividade dos dispositivos de IoT não é suportado pela rede
Ethernet
Pontuação do teste: 24 de 30

Continue navegando