Buscar

Prova Eletrônica Eletiva II - TI (2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Eletrônica
Entrega 25 jun em 23:59 Pontos 30 Perguntas 10 Disponível 6 jun em 0:00 - 25 jun em 23:59
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 27 minutos 18 de 30
MAIS RECENTE Tentativa 2 27 minutos 18 de 30
Tentativa 1 33 minutos 3 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 18 de 30
Enviado 25 jun em 21:57
Esta tentativa levou 27 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
• 10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Para o gerenciamento das chaves, utilizadas para garantir a confidencialidade dos dados nas
comunicações do protocolo ZigBee, através do mecanismo de criptografia das mensagens,
temos três modos, que são a pré-instalação, o processo de estabelecimento de chaves e o
processo de transporte de chaves. E o processo de pré-instalação de chaves poderá ser
utilizado para:
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
1 of 10 25/06/2022 21:58
https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1
https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=1
https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631
https://dombosco.instructure.com/courses/9234/quizzes/26246/take?user_id=31631
O fornecimento da chave de link, utilizada para a comunicação em broadcast, através de toda a
rede
O envio de dados para os sistemas de gerenciamento na nuvem, que serão criptografados com
a chave pré-instalada
A geração da chave master, utilizada para a comunicação em unicast, ou seja, para a
comunicação entre os nós em cada conexão
O fornecimento de qualquer um dos três tipos de chaves, a partir de uma solicitação do
dispositivo para o Trust Center
A geração da chave de rede, utilizada para a comunicação em broadcast, através de toda a
rede
0 / 3 ptsPergunta 2IncorretaIncorreta
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
2 of 10 25/06/2022 21:58
O processo de gerenciamento das chaves de criptografia é um aspecto crítico de todos os
sistemas de segurança, e algumas das vulnerabilidades do protocolo ZigBee estão
associadas também ao processo de gerenciamento das chaves. Desta forma, uma das
medidas para minimizar estas vulnerabilidades é a pré-configuração das chaves, sendo
que este modelo de atribuição de chave é normalmente utilizado para:
Configuração da chave de rede apenas nos roteadores e os dispositivos terminais
Configuração da chave master nos roteadores e nos dispositivos terminais, e de maneira
dinâmica no Trust Center
Configuração da chave master em todos os dispositivos da rede, incluindo o coordenador, os
roteadores e os dispositivos terminais
Configuração da chave de link nos roteadores e nos dispositivos terminais
Configuração da chave de link apenas no coordenador e no Trust Center
0 / 3 ptsPergunta 3IncorretaIncorreta
Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e
a integridade dos dados. Assim, para garantir a segurança dos dados transmitidos, o
protocolo ZigBee faz a geração do campo MIC, que está definido no padrão IEEE 802.15, que
é o campo de HASH da mensagem. Porém, este campo irá garantir apenas a integridade,
pois:
O campo MIC é gerado a partir da mensagem original criptografada, e assim a
confidencialidade dos dados já estará garantida
Os blocos criptografados incluem a chave utilizada, garantindo a autenticidade, pois apenas o
remetente possui a chave de criptografia exclusiva
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
3 of 10 25/06/2022 21:58
A criptografia do campo MIC irá garantir a autenticidade, pois o endereço do remetente está
incluído no campo MIC
Os blocos de dados serão criptografados com a chave de link, incluindo o campo de MIC, o que
garantirá a autenticidade
O campo MIC é gerado a partir da mensagem original, que é dividida em blocos de 128 bits,
gerando um MIC para cada bloco
0 / 3 ptsPergunta 4IncorretaIncorreta
Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser
utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN,
o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de
acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das
principais características do protocolo 6LoPAN para sua aplicação em sistemas de IoT é:
Pode ser utilizado em conjunto com o protocolo Bluetooth 4.2, para prover a conexão dos
dispositivos diretamente à Internet
Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas
de 3Mbps
É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de
dados e com baixo consumo
É um padrão IEEE 802.15.4, desenvolvido para a implementação em redes Wireless, para uso
residencial, comercial e industrial
Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos
terminais
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
4 of 10 25/06/2022 21:58
3 / 3 ptsPergunta 5
Para garantir a segurança no acesso aos controladores e sensores na rede interna, podemos
utilizar os sistemas de autenticação. Porém, é necessário também garantir a confidencialidade
dos dados gerados pelos sensores, que poderão ser enviados para os sistemas em nuvem. E
para implementar a confidencialidade dos dados, além do uso do túnel VPN, também é
necessário implementar a seguinte medida de segurança:
Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao
controlador interno
Implementar o mecanismo de segurança baseados em lista de controle de acesso (ACL), que é
armazenada na MAC PIB, do protocolo 802.15.4
Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor
externo ao controlador
Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera
baseado no protocolo LDAP
Implementar a criptografia do tráfego, com o algoritmo AES de 128 bits, nas redes 802.15.4
3 / 3 ptsPergunta 6
Para implementação de segurança em redes de dados, uma das medidas básicas é a
utilização de um sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos
dispositivos e usuários autorizados. Porém, nas redes de acesso dos dispositivos de IoT,
temos algumas limitações para a utilização dos sistemas de autenticação já utilizados nas
redes de dados convencionais. E uma das limitações em relação aos sistemas de IoT é que:
Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware
compacto e com poucos recursos de processamento
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
5 of 10 25/06/2022 21:58
Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não
suportam nenhum tipo de autenticação
As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre
controladores e sensores, não incorporando mecanismos de segurança
Os protocolos das redes wireless utilizados em IoT não suportam osmecanismos de segurança,
incluindo a autenticação
Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e
smartphones
3 / 3 ptsPergunta 7
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
6 of 10 25/06/2022 21:58
Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e
a integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a
criptografia do conteúdo, o que irá garantir a confidencialidade dos dados. Porém para
aumentar a segurança, deverá ser utilizado o protocolo TLS, para proteger as demais
informações, tais como informações de usuário e senha, garantindo:
A confidencialidade na camada de aplicação, pois o MQTT já garantiu a integridade dos dados
com a criptografia na camada de transporte
A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na
camada de aplicação
A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade
na camada de aplicação
A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações,
além dos dados do MQTT
A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na
camada de aplicação
0 / 3 ptsPergunta 8IncorretaIncorreta
A Internet das Coisas é considerada a quarta fase da evolução da Internet, cuja finalidade
inicial era apenas a conexão entre os terminais dos usuários, e com suporte aos serviços de
comunicação básicos, tais como o envio de mensagens e a navegação pelos conteúdos
disponibilizados nos sites/servidores. Porém, a implantação da IoT demanda várias soluções
adicionais em relação à esta proposta inicial da Internet, e que também já estavam sendo
tratadas nas fases anteriores, e entre elas temos: 
O armazenamento do grande volume de dados gerado pelas aplicações de comunicação
multimídia, que demandam uma grande largura de banda
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
7 of 10 25/06/2022 21:58
A largura de banda das conexões, pois os dispositivos de IoT irão gerar uma grande quantidade
de dados que necessitarão de um aumento da largura de banda
O tratamento dos dados gerados pelos sensores, que já eram utilizados nas aplicações de
automação comercial
As tecnologias de mobilidade na rede, que já eram demandadas pelas comunicações
multimídia, tais como as redes WiFi
A segurança dos dados trafegados na rede, que já era uma preocupação das aplicações de
negócios na Internet, tais como as aplicações de e-commerce
3 / 3 ptsPergunta 9
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
8 of 10 25/06/2022 21:58
Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e
a integridade dos dados. Assim, para garantir a integridade dos dados transmitidos, o
protocolo ZigBee faz a geração do campo MIC, com a utilização do protocolo AES-CCM. E
além da integridade, o processo de geração do campo MIC irá garantir também a autenticidade
da mensagem pois:
Os blocos de dados são criptografados com a chave de link, incluindo o campo de autenticação,
gerado com a chave de criptografia
O campo MIC é gerado com o uso da chave de criptografia, que é exclusiva de cada remetente,
garantindo a autenticidade
Os blocos criptografados incluem a chave utilizada, validando o remetente pois apenas o
remetente possui a chave de criptografia exclusiva
Os blocos criptografados necessitarão de uma chave específica para cada bloco, diferenciando
cada pacote enviado
A criptografia garante o endereço de origem dos blocos, pois o endereço do remetente está
incluído no campo MIC
3 / 3 ptsPergunta 10
A implementação da Internet das Coisas impactará em uma grande quantidade de dispositivos
conectados à rede, na ordem de milhões de dispositivos. E um grande desafio é a
conectividade desta grande quantidade de dispositivos, pois será necessário que todos eles
possam ser identificados de maneira exclusiva. Porém uma limitação atual da internet, que
limitaria este acesso é:
A disponibilidade de sistemas de armazenamento de dados, pois uma maior quantidade de
dispositivos conectados gerará uma maior quantidade de dados
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
9 of 10 25/06/2022 21:58
A capacidade de endereçamento do protocolo IPv4, praticamente esgotada, sendo necessário
migrar para o IPv6
A necessidade de desenvolvimento de novos sistemas em nuvem, pois os sistemas atuais de
nuvem pública não permitem o acesso de novos dispositivos
A falta de mecanismos de segurança que possibilitem a criptografia dos dados na rede atual
A necessidade do desenvolvimento de um novo navegador, com a evolução do protocolo HTTP
Pontuação do teste: 18 de 30
Prova Eletrônica: Eletiva II - TI https://dombosco.instructure.com/courses/9234/quizzes/26246
10 of 10 25/06/2022 21:58

Continue navegando