Buscar

Segurança na Internet das coisas (3)


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Prova Eletrônica
Entrega 20 set em 23:59 Pontos 30 Perguntas 10 Disponível 24 ago em 0:00 - 20 set em 23:59 28 dias
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tenta�vas
Tentativa Tempo Pontuação
MANTIDO Tentativa 1 36 minutos 24 de 30
MAIS RECENTE Tentativa 2 34 minutos 18 de 30
Tentativa 1 36 minutos 24 de 30
Pontuação desta tentativa: 18 de 30
Enviado 17 set em 22:26
Esta tentativa levou 34 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas
serão apresentadas um dia após a data encerramento da Prova Eletrônica.
https://dombosco.instructure.com/courses/3056/quizzes/13658/history?version=1
https://dombosco.instructure.com/courses/3056/quizzes/13658/history?version=2
https://dombosco.instructure.com/courses/3056/quizzes/13658/history?version=1
0 / 3 ptsPergunta 1
Na implementação da Internet das Coisas, a necessidade de conexão da rede LAN com a Internet expõe os
dispositivos de IoT às ameaças externas, que atuam de diversas formas, sendo classificadas de acordo
com sua forma de ação. Assim, os ataques são classificados como sendo um ataque de reconhecimento,
de acesso ou de negação de serviço. Entre as ameaças de segurança listadas abaixo, identifique qual delas
caracteriza um ataque de reconhecimento em um sistema de IoT. 
 Criação de uma bootnet, utilizando os controladores de IoT para estruturar um ataque coordenado 
 Envio de diversas mensagens de ping, para os diversos endereços IP possíveis em uma rede Resposta corretaResposta correta
 
Execução de um código malicioso nos sensores e atuadores, de modo que não seja mais possível o seu acesso
a partir da Internet
 
Utilização de um dicionário, com uma base de palavras conhecidas, e que poderiam ser utilizadas como usuário
e senha nos controladores
Você respondeuVocê respondeu
 
Utilização de um método de tentativa e erro, implementando um ataque distribuído, também chamado de DDoS,
utilizando os sensores
3 / 3 ptsPergunta 2
Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um
sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários
autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a
utilização dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das
limitações em relação aos sistemas de IoT é que: 
 
Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com
poucos recursos de processamento
Correto!Correto!
 
Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo de
autenticação
 Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones 
 
As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e sensores,
não incorporando mecanismos de segurança
 
Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança, incluindo a
autenticação
0 / 3 ptsPergunta 3
Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas
diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre
outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades,
podendo inclusive serem utilizados em conjunto E uma das principais características do
protocolo Bluetooth para sua aplicação em sistemas de IoT é: 
 Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps 
 
Pode ser utilizado em conjunto com o protocolo ZigBee, para prover a conexão dos dispositivos diretamente à
Internet
 
É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com
baixo consumo
Resposta corretaResposta correta
 
Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto com o protocolo
TCP
 Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais Você respondeuVocê respondeu
3 / 3 ptsPergunta 4
Um dos componentes essenciais para a implementação da Internet das Coisas são os aspectos associados
à segurança, apresentando alguns desafios adicionais às soluções já empregadas pelos sistemas de
segurança para as redes tradicionais, tais como os sistemas de IPS, IDPS de Firewall. Porém, como a
implementação de um sistema de IoT poderá incluir a instalação de um controlador, o uso deste controlador
poderá colaborar com a segurança, pois: 
 
Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim o acesso externo ficará
restrito ao controlador, simplificando o processo
Correto!Correto!
 
Como o armazenamento de dado será realizado apenas no controlador, não será necessário enviar os dados
para a nuvem
 
O uso do protocolo IPv6 apresenta um grau maior de segurança, e assim como o controlador fará a comunicação
com a nuvem, poderá utilizar o IPv6
 
O controlador também poderá ser configurado no Firewall da rede, aumentando-se a segurança do acesso aos
dispositivos de IoT
 
Os sistemas em nuvem são altamente inseguros, por isso o controlador poderá ser protegido por um Firewall,
sendo assim um modelo de IoT mais seguro
3 / 3 ptsPergunta 5
A expansão da conexão dos usuários à Internet, e principalmente da diversidade dos tipos de dispositivos
utilizados, demandou a instalação de uma infraestrutura de rede que permitisse conexão dos dispositivos
móveis, além da conexão através de uma rede cabeada, coma expansão das redes wireless. Porém, a
implementação da Internet das Coisas utilizando as redes já instaladas, mesmo as redes WiFi, não
atendem plenamente aos requisitos da IoT, pois: 
 
WIFi Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim suportam apenas as
tecnologias de rede PAN
 
O uso do protocolo IPv6 que viabilizará a conectividade dos dispositivos de IoT não é suportado pela rede
Ethernet
 
Os mecanismos de segurança da rede WiFi podem não ser suportados pelos dispositivos de IoT, em função de
seus recursos de processamento limitado
Correto!Correto!
 Os controladores não podem ser configurados para a comunicação em rede Ethernet e WIFi 
 
Apenas as tecnologias de redes PAN é que permitem o tráfego de dados dos dispositivos de IoT, não sendo
compatíveis com o WiFi
3 / 3 ptsPergunta 6
A grande quantidade de dispositivos em um sistema de Internet das Coisas representará também uma
grande quantidade de potenciais pontos vulneráveis à um acesso indevido, sendo o processo de
autenticação e de autorização fundamentais para a segurança dos sistemas. Porém, a configuração com
uma senha faca poderá representar uma vulnerabilidade, pois tornará o sistema vulnerável à um ataque do
tipo: 
 
Ataque de acesso, que exploraria a monitoração do consumo de energia, possibilitando capturar a chave de
criptografia
 Ataque de reconhecimento, pois caso as mensagens sejam capturadas não poderão ser decifradas 
 Ataque de canal lateral, pois o LWC não emitirá a irradiação lateral que possa ser capturada por um hacker 
 
Ataque de negação de serviço, pois não ocorrerá uma sobrecarga gerada pelo processo de geração de chaves
criptográficas
 
Ataque de acesso, pois a maior capacidade de processamento não permitirá a quebra do sistema de
autenticação
 
Ataque de força bruta, pois uma senha fraca permitirá que o hacker descubra as credenciais de autenticação com
facilidade
Correto!Correto!
0 / 3 ptsPergunta 7
Para garantir a segurança no acesso ao banco de dados do sistema de IoT, que seria o Big Data, feita pelo
usuário, no processo de comunicação P2M, a autenticação também poderá ser realizada via protocolo
LDAP. Já para o acesso dos controladorese sensores ao banco de dados na nuvem, na conexão do tipo
M2M, a medida de segurança a ser adotada é. 
 Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno 
 
Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao controlador
 
Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo
LDAP
 
Implementar a autenticação 802.11, com o uso de chave de criptografia e senha de acesso à rede, na rede WiFi 
Você respondeuVocê respondeu
 Implementação de um túnel VPN entre a rede local e a aplicação em nuvem, de forma a criptografar o tráfego Resposta corretaResposta correta
3 / 3 ptsPergunta 8
Na implementação da Internet das Coisas, a necessidade de conexão da rede LAN com a Internet expõe os
dispositivos de IoT às ameaças externas, que atuam de diversas formas, sendo classificadas de acordo
com sua forma de ação. Assim, os ataques são classificados como sendo um ataque de reconhecimento,
de acesso ou de negação de serviço. Entre as ameaças de segurança listadas abaixo, identifique qual delas
caracteriza um ataque de acesso em um sistema de IoT. 
 
Utilização de um dicionário, com uma base de palavras conhecidas, e que poderiam ser utilizadas como usuário e
senha nos controladores
Correto!Correto!
 
Execução de um código malicioso nos sensores e atuadores, de modo que não seja mais possível o seu acesso
a partir da Internet
 
Utilização de um método de tentativa e erro, implementando um ataque distribuído, também chamado de DDoS,
utilizando os sensores
 Envio de diversas mensagens de ping, para os diversos endereços IP possíveis em uma rede 
 Criação de uma bootnet, utilizando os controladores de IoT para estruturar um ataque coordenado 
3 / 3 ptsPergunta 9
Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT,
é geração do código MAC (Message Authentication Code), que garante a integridade dos dados. Mas, além
da integridade, o MAC poderá garantir a autenticação das mensagens, pois:
 
Irá gerar um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da mensagem e
do cabeçalho
 
Fará a geração do código MAC, com a utilização de um algoritmo de geração de HASH, em conjunto com uma
chave de criptografia
Correto!Correto!
 
Incluirá uma assinatura digital da mensagem, que será incluída no campo MAC, e que também garantirá a
integridade da mensagem
 
Fará a inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade da
mensagem
 
Utilizará o protocolo TLS para realizar a criptografia das mensagens, incluindo o campo MAC, que garantirá a
integridade
0 / 3 ptsPergunta 10
Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a
integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a criptografia do
conteúdo, o que irá garantir a confidencialidade dos dados. Porém para aumentar a segurança, deverá ser
utilizado o protocolo TLS, para proteger as demais informações, tais como informações de usuário e senha,
garantindo: 
 
A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na camada de aplicação 
 
A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade na camada de
aplicação
 
A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações, além dos dados do
MQTT
Resposta corretaResposta correta
 
A confidencialidade na camada de aplicação, pois o MQTT já garantiu a integridade dos dados com a criptografia
na camada de transporte
 
A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na camada de
aplicação
Você respondeuVocê respondeu
Pontuação do teste: 18 de 30