Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Eletrônica Entrega 25 jun em 23:59 Pontos 30 Perguntas 10 Disponível 6 jun em 0:00 - 25 jun em 23:59 Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 27 minutos 18 de 30 MAIS RECENTE Tentativa 2 27 minutos 18 de 30 Tentativa 1 33 minutos 3 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 18 de 30 Enviado 25 jun em 21:57 Esta tentativa levou 27 minutos. A Prova Eletrônica tem peso 30 e é composta por: • 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Para o gerenciamento das chaves, utilizadas para garantir a confidencialidade dos dados nas comunicações do protocolo ZigBee, através do mecanismo de criptografia das mensagens, temos três modos, que são a pré-instalação, o processo de estabelecimento de chaves e o processo de transporte de chaves. E o processo de pré-instalação de chaves poderá ser utilizado para: Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 1 of 10 25/06/2022 21:58 https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1 https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1 https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631 https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631 O fornecimento da chave de link, utilizada para a comunicação em broadcast, através de toda a rede O envio de dados para os sistemas de gerenciamento na nuvem, que serão criptografados com a chave pré-instalada A geração da chave master, utilizada para a comunicação em unicast, ou seja, para a comunicação entre os nós em cada conexão O fornecimento de qualquer um dos três tipos de chaves, a partir de uma solicitação do dispositivo para o Trust Center A geração da chave de rede, utilizada para a comunicação em broadcast, através de toda a rede 0 / 3 ptsPergunta 2IncorretaIncorreta Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 2 of 10 25/06/2022 21:58 O processo de gerenciamento das chaves de criptografia é um aspecto crítico de todos os sistemas de segurança, e algumas das vulnerabilidades do protocolo ZigBee estão associadas também ao processo de gerenciamento das chaves. Desta forma, uma das medidas para minimizar estas vulnerabilidades é a pré-configuração das chaves, sendo que este modelo de atribuição de chave é normalmente utilizado para: Configuração da chave de rede apenas nos roteadores e os dispositivos terminais Configuração da chave master nos roteadores e nos dispositivos terminais, e de maneira dinâmica no Trust Center Configuração da chave master em todos os dispositivos da rede, incluindo o coordenador, os roteadores e os dispositivos terminais Configuração da chave de link nos roteadores e nos dispositivos terminais Configuração da chave de link apenas no coordenador e no Trust Center 0 / 3 ptsPergunta 3IncorretaIncorreta Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, para garantir a segurança dos dados transmitidos, o protocolo ZigBee faz a geração do campo MIC, que está definido no padrão IEEE 802.15, que é o campo de HASH da mensagem. Porém, este campo irá garantir apenas a integridade, pois: O campo MIC é gerado a partir da mensagem original criptografada, e assim a confidencialidade dos dados já estará garantida Os blocos criptografados incluem a chave utilizada, garantindo a autenticidade, pois apenas o remetente possui a chave de criptografia exclusiva Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 3 of 10 25/06/2022 21:58 A criptografia do campo MIC irá garantir a autenticidade, pois o endereço do remetente está incluído no campo MIC Os blocos de dados serão criptografados com a chave de link, incluindo o campo de MIC, o que garantirá a autenticidade O campo MIC é gerado a partir da mensagem original, que é dividida em blocos de 128 bits, gerando um MIC para cada bloco 0 / 3 ptsPergunta 4IncorretaIncorreta Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das principais características do protocolo 6LoPAN para sua aplicação em sistemas de IoT é: Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos dispositivos diretamente à Internet Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com baixo consumo É um padrão IEEE 802.15.4, desenvolvido para a implementação em redes Wireless, para uso residencial, comercial e industrial Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 4 of 10 25/06/2022 21:58 3 / 3 ptsPergunta 5 Para garantir a segurança no acesso aos controladores e sensores na rede interna, podemos utilizar os sistemas de autenticação. Porém, é necessário também garantir a confidencialidade dos dados gerados pelos sensores, que poderão ser enviados para os sistemas em nuvem. E para implementar a confidencialidade dos dados, além do uso do túnel VPN, também é necessário implementar a seguinte medida de segurança: Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno Implementar o mecanismo de segurança baseados em lista de controle de acesso (ACL), que é armazenada na MAC PIB, do protocolo 802.15.4 Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao controlador Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo LDAP Implementar a criptografia do tráfego, com o algoritmo AES de 128 bits, nas redes 802.15.4 3 / 3 ptsPergunta 6 Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a utilização dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das limitações em relação aos sistemas de IoT é que: Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com poucos recursos de processamento Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 5 of 10 25/06/2022 21:58 Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo de autenticação As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e sensores, não incorporando mecanismos de segurança Os protocolos das redes wireless utilizados em IoT não suportam osmecanismos de segurança, incluindo a autenticação Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones 3 / 3 ptsPergunta 7 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 6 of 10 25/06/2022 21:58 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a criptografia do conteúdo, o que irá garantir a confidencialidade dos dados. Porém para aumentar a segurança, deverá ser utilizado o protocolo TLS, para proteger as demais informações, tais como informações de usuário e senha, garantindo: A confidencialidade na camada de aplicação, pois o MQTT já garantiu a integridade dos dados com a criptografia na camada de transporte A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na camada de aplicação A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade na camada de aplicação A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações, além dos dados do MQTT A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na camada de aplicação 0 / 3 ptsPergunta 8IncorretaIncorreta A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade inicial era apenas a conexão entre os terminais dos usuários, e com suporte aos serviços de comunicação básicos, tais como o envio de mensagens e a navegação pelos conteúdos disponibilizados nos sites/servidores. Porém, a implantação da IoT demanda várias soluções adicionais em relação à esta proposta inicial da Internet, e que também já estavam sendo tratadas nas fases anteriores, e entre elas temos: O armazenamento do grande volume de dados gerado pelas aplicações de comunicação multimídia, que demandam uma grande largura de banda Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 7 of 10 25/06/2022 21:58 A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade de dados que necessitarão de um aumento da largura de banda O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de automação comercial As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações multimídia, tais como as redes WiFi A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de negócios na Internet, tais como as aplicações de e-commerce 3 / 3 ptsPergunta 9 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 8 of 10 25/06/2022 21:58 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, para garantir a integridade dos dados transmitidos, o protocolo ZigBee faz a geração do campo MIC, com a utilização do protocolo AES-CCM. E além da integridade, o processo de geração do campo MIC irá garantir também a autenticidade da mensagem pois: Os blocos de dados são criptografados com a chave de link, incluindo o campo de autenticação, gerado com a chave de criptografia O campo MIC é gerado com o uso da chave de criptografia, que é exclusiva de cada remetente, garantindo a autenticidade Os blocos criptografados incluem a chave utilizada, validando o remetente pois apenas o remetente possui a chave de criptografia exclusiva Os blocos criptografados necessitarão de uma chave específica para cada bloco, diferenciando cada pacote enviado A criptografia garante o endereço de origem dos blocos, pois o endereço do remetente está incluído no campo MIC 3 / 3 ptsPergunta 10 A implementação da Internet das Coisas impactará em uma grande quantidade de dispositivos conectados à rede, na ordem de milhões de dispositivos. E um grande desafio é a conectividade desta grande quantidade de dispositivos, pois será necessário que todos eles possam ser identificados de maneira exclusiva. Porém uma limitação atual da internet, que limitaria este acesso é: A disponibilidade de sistemas de armazenamento de dados, pois uma maior quantidade de dispositivos conectados gerará uma maior quantidade de dados Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 9 of 10 25/06/2022 21:58 A capacidade de endereçamento do protocolo IPv4, praticamente esgotada, sendo necessário migrar para o IPv6 A necessidade de desenvolvimento de novos sistemas em nuvem, pois os sistemas atuais de nuvem pública não permitem o acesso de novos dispositivos A falta de mecanismos de segurança que possibilitem a criptografia dos dados na rede atual A necessidade do desenvolvimento de um novo navegador, com a evolução do protocolo HTTP Pontuação do teste: 18 de 30 Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246 10 of 10 25/06/2022 21:58
Compartilhar