Buscar

Exame Final Eletiva II - TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exame Final
Entrega 17 dez em 23:59 Pontos 100 Perguntas 10
Disponível 12 dez em 0:00 - 17 dez em 23:59 Limite de tempo 60 Minutos
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 25 minutos 90 de 100
 As respostas corretas estarão disponíveis em 18 dez em 0:00.
Enviado 12 dez em 12:39
Esta avaliação é composta por 10 (dez) questões objetivas com
valor de 10 (dez) pontos cada questão, totalizando 100 (cem)
pontos. Você tem 60 (sessenta) minutos para realizá-la.
10 / 10 ptsPergunta 1
Os sistemas de segurança da informação devem garantir a
confidencialidade, a autenticidade e a integridade dos dados. Assim,
para garantir a integridade dos dados transmitidos, o
protocolo ZigBee faz a geração do campo MIC, com a utilização do
protocolo AES-CCM. E além da integridade, o processo de geração do
campo MIC irá garantir também a autenticidade da mensagem pois: 
 
Os blocos criptografados necessitarão de uma chave específica para
cada bloco, diferenciando cada pacote enviado
https://dombosco.instructure.com/courses/10912/quizzes/29959/history?version=1
 
O campo MIC é gerado com o uso da chave de criptografia, que é
exclusiva de cada remetente, garantindo a autenticidade
 
Os blocos de dados são criptografados com a chave de link, incluindo o
campo de autenticação, gerado com a chave de criptografia
 
A criptografia garante o endereço de origem dos blocos, pois o
endereço do remetente está incluído no campo MIC
 
Os blocos criptografados incluem a chave utilizada, validando o
remetente pois apenas o remetente possui a chave de criptografia
exclusiva
10 / 10 ptsPergunta 2
Na implementação da Internet das Coisas, a necessidade de conexão
da rede LAN com a Internet expõe os dispositivos de IoT às ameaças
externas, que atuam de diversas formas, sendo classificadas de
acordo com sua forma de ação. Assim, os ataques são classificados
como sendo um ataque de reconhecimento, de acesso ou de negação
de serviço. Entre as ameaças de segurança listadas abaixo, identifique
qual delas caracteriza um ataque de reconhecimento em um sistema
de IoT. 
 
Utilização de um dicionário, com uma base de palavras conhecidas, e
que poderiam ser utilizadas como usuário e senha nos controladores
 
Envio de diversas mensagens de ping, para os diversos endereços IP
possíveis em uma rede
 
Execução de um código malicioso nos sensores e atuadores, de modo
que não seja mais possível o seu acesso a partir da Internet
 
Criação de uma bootnet, utilizando os controladores de IoT para
estruturar um ataque coordenado
 
Utilização de um método de tentativa e erro, implementando um ataque
distribuído, também chamado de DDoS, utilizando os sensores
0 / 10 ptsPergunta 3IncorretaIncorreta
Como os dispositivos de IoT possuem uma limitação de memória e da
capacidade de processamento, visando permitir que operem com
baixo consumo de energia, teremos uma limitação na aplicação dos
mecanismos de criptografia. E para garantir a confidencialidade dos
dados são utilizados os algoritmos chamados de LWC
(Lightweight Cryptography), que mitigará um ataque do tipo: 
 
Ataque de canal lateral, pois o LWC não emitirá a irradiação lateral que
possa ser capturada por um hacker
 
Ataque de acesso, pois a maior capacidade de processamento não
permitirá a quebra do sistema de autenticação
 
Ataque de força bruta, pois o mecanismo de criptografia será mais
eficiente, não possibilitando ao hacker descobrir as credenciais de
autenticação
 
Ataque de reconhecimento, pois caso as mensagens sejam capturadas
não poderão ser decifradas
 
Ataque de negação de serviço, pois não ocorrerá uma sobrecarga
gerada pelo processo de geração de chaves criptográficas
 
Ataque de acesso, que exploraria a monitoração do consumo de
energia, possibilitando capturar a chave de criptografia
10 / 10 ptsPergunta 4
Para garantir a segurança no acesso ao banco de dados do sistema
de IoT, que seria o Big Data, feita pelo usuário, no processo de
comunicação P2M, a autenticação também poderá ser realizada via
protocolo LDAP. Já para o acesso dos controladores e sensores ao
banco de dados na nuvem, na conexão do tipo M2M, a medida de
segurança a ser adotada é. 
 
Implementação de um túnel VPN entre a rede local e a aplicação em
nuvem, de forma a criptografar o tráfego
 
Configuração do iptables no controlador, de maneira a limitar o acesso
apenas do Servidor externo ao controlador
 
Autenticação dos usuários com a utilização de um Servidor de Diretório
(AD), que opera baseado no protocolo LDAP
 
Implementar a autenticação 802.11, com o uso de chave de criptografia
e senha de acesso à rede, na rede WiFi
 
Configuração de uma ACL no roteador, limitando o acesso apenas do
Servidor externo ao controlador interno
10 / 10 ptsPergunta 5
A expansão da conexão dos usuários à Internet, e principalmente da
diversidade dos tipos de dispositivos utilizados, demandou a instalação
de uma infraestrutura de rede que permitisse conexão dos dispositivos
móveis, além da conexão através de uma rede cabeada, coma
expansão das redes wireless. Porém, a implementação da Internet das
Coisas utilizando as redes já instaladas, mesmo as redes WiFi, não
atendem plenamente aos requisitos da IoT, pois: 
 
O uso do protocolo IPv6 que viabilizará a conectividade dos
dispositivos de IoT não é suportado pela rede Ethernet
 
Apenas as tecnologias de redes PAN é que permitem o tráfego de
dados dos dispositivos de IoT, não sendo compatíveis com o WiFi
 
Os mecanismos de segurança da rede WiFi podem não ser suportados
pelos dispositivos de IoT, em função de seus recursos de
processamento limitado
 
WIFi Os sensores e atuadores poderão ser acessados apenas pelo
controlador, e assim suportam apenas as tecnologias de rede PAN
 
Os controladores não podem ser configurados para a comunicação em
rede Ethernet e WIFi
10 / 10 ptsPergunta 6
Um dos recursos de segurança em sistemas de Internet das Coisas,
que utilizam o protocolo MQTT, é a verificação da integridade das
mensagens, que visa garantir que as mensagens MQTT não foram
modificadas por um atacante no processo de transmissão. E para
implementar este processo o método utilizado consiste na: 
 
Geração de um código de autenticação da mensagem, que é o código
MAC, obtido por um algoritmo de geração de HASH
 
Criptografia do campo MAC, garantindo que se a mensagem for
capturada por um hacker não poderá ser decifrada
 
Utilização de uma assinatura digital, que será incluída na mensagem,
dentro do campo MAC, que também garantirá a integridade da
mensagem
 
Geração de um código de criptografia da mensagem, que é o
certificado digital, a partir do conteúdo da mensagem e do cabeçalho
 
Inclusão de um checksum do cabeçalho, permitindo que o agente
MQTT possa verificar a autenticidade da mensagem
10 / 10 ptsPergunta 7
A recomposição da tabela de controle de acesso ocorre quando um
dispositivo ZigBee é desligado inadvertidamente, resultando na
perda de entradas ACL e na necessidade de que as entradas sejam
repovoadas. E este processo gera uma vulnerabilidade,
possibilitando o seguinte mecanismo de ataque: 
 
Reutilização de um vetor de inicialização, com a chave de criptografia
que estava sendo utilizada por um dispositivo que esteja em repouso
 
Captura dos dados enviados pelo roteador, para a recomposição da
tabela de controle de acesso do dispositivo que foi desligado
 
O envio de mensagens falsificadas para o coordenador, utilizando as
chaves que estavam inseridas na tabela
 
A reutilização de um vetor de inicialização, obtido pela captura e
processamento de duas mensagens trafegadas anteriormente
 
A inclusão de uma nova informação na tabela de controle de acesso,
inserindo os parâmetros do terminal do invasor
10 / 10 ptsPergunta 8
Na implementação da Internet das Coisas, a necessidade de conexão
da rede LAN com a Internet expõe os dispositivos de IoT às ameaças
externas, que atuam de diversas formas, sendo classificadas de
acordo com sua forma de ação. Assim, os ataques são classificadoscomo sendo um ataque de reconhecimento, de acesso ou de negação
de serviço. Entre as ameaças de segurança listadas abaixo, identifique
qual delas caracteriza um ataque de negação de serviço em um
sistema de IoT. 
 
Execução de um código malicioso nos sensores e atuadores, de modo
que não seja mais possível o seu acesso a partir da Internet
 
Utilização de um método de tentativa e erro, implementando um ataque
distribuído, também chamado de DDoS, utilizando os sensores
 
Criação de uma bootnet, utilizando os controladores de IoT para
estruturar um ataque coordenado
 
Utilização de um dicionário, com uma base de palavras conhecidas, e
que poderiam ser utilizadas como usuário e senha nos controladores
 
Envio de diversas mensagens de ping, para os diversos endereços IP
possíveis em uma rede
10 / 10 ptsPergunta 9
Para garantir a confidencialidade dos dados transmitidos, o
protocolo ZigBee utiliza o protocolo AES-CCM, que com o processo de
criptografia garantirá também a integridade e a autenticidade da
mensagem. Desta forma, o mecanismo empregado pelos dispositivos,
para que possam identificar qual é o nível de segurança utilizado na
rede, é o seguinte: 
 
A inclusão de um cabeçalho de segurança, que fará a criptografia do
endereço de origem dos blocos, garantindo a autenticidade das
mensagens
 
A inclusão de um campo de atributos de segurança, que permitirá a
negociação do tipo de algoritmo de criptografia a ser utilizado na
comunicação
 
A inclusão de um cabeçalho de segurança, que incluirá a informação
sobre o tamanho da chave de criptografia
 
Consulta à Lista de Controle de Acesso, identificando na MAC PIB qual
é o comprimento do campo de MIC
 
A geração de um campo MAC, com o uso da chave de criptografia, que
identificará o nível de segurança da comunicação
10 / 10 ptsPergunta 10
Os sistemas de segurança da informação devem garantir a
confidencialidade, a autenticidade e a integridade dos dados. Assim,
o mecanismo de segurança do protocolo MQTT inclui a criptografia do
conteúdo, o que irá garantir a confidencialidade dos dados. Porém
para aumentar a segurança, deverá ser utilizado o protocolo TLS,
para proteger as demais informações, tais como informações de
usuário e senha, garantindo: 
 
A autenticidade dos dados na camada de transporte, pois o MQTT
garante apenas a integridade na camada de aplicação
 
A confidencialidade na camada de aplicação, pois o MQTT já garantiu a
integridade dos dados com a criptografia na camada de transporte
 
A integridade na camada de aplicação, pois o MQTT faz apenas a
criptografia dos dados na camada de aplicação
(https://portal.rybena.com.br)
 
A integridade na camada de transporte, pois o MQTT garante apenas a
autenticidade na camada de aplicação
 
A confidencialidade na camada de transporte, fazendo a criptografia de
todas as informações, além dos dados do MQTT
https://portal.rybena.com.br/

Continue navegando