Prévia do material em texto
Prova Eletrônica Entrega 20 set em 23:59 Pontos 30 Perguntas 10 Disponível 24 ago em 0:00 - 20 set em 23:59 28 dias Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tenta�vas Tentativa Tempo Pontuação MANTIDO Tentativa 1 36 minutos 24 de 30 MAIS RECENTE Tentativa 2 34 minutos 18 de 30 Tentativa 1 36 minutos 24 de 30 Pontuação desta tentativa: 18 de 30 Enviado 17 set em 22:26 Esta tentativa levou 34 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. https://dombosco.instructure.com/courses/3056/quizzes/13658/history?version=1 https://dombosco.instructure.com/courses/3056/quizzes/13658/history?version=2 https://dombosco.instructure.com/courses/3056/quizzes/13658/history?version=1 0 / 3 ptsPergunta 1 Na implementação da Internet das Coisas, a necessidade de conexão da rede LAN com a Internet expõe os dispositivos de IoT às ameaças externas, que atuam de diversas formas, sendo classificadas de acordo com sua forma de ação. Assim, os ataques são classificados como sendo um ataque de reconhecimento, de acesso ou de negação de serviço. Entre as ameaças de segurança listadas abaixo, identifique qual delas caracteriza um ataque de reconhecimento em um sistema de IoT. Criação de uma bootnet, utilizando os controladores de IoT para estruturar um ataque coordenado Envio de diversas mensagens de ping, para os diversos endereços IP possíveis em uma rede Resposta corretaResposta correta Execução de um código malicioso nos sensores e atuadores, de modo que não seja mais possível o seu acesso a partir da Internet Utilização de um dicionário, com uma base de palavras conhecidas, e que poderiam ser utilizadas como usuário e senha nos controladores Você respondeuVocê respondeu Utilização de um método de tentativa e erro, implementando um ataque distribuído, também chamado de DDoS, utilizando os sensores 3 / 3 ptsPergunta 2 Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a utilização dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das limitações em relação aos sistemas de IoT é que: Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com poucos recursos de processamento Correto!Correto! Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo de autenticação Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e sensores, não incorporando mecanismos de segurança Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança, incluindo a autenticação 0 / 3 ptsPergunta 3 Para a implementação da Internet das Coisas temos diversos protocolos, que poderão ser utilizados nas diversas soluções, tais como o IPv6, os padrões 802.15.1, o ZigBee, o 6LoPAN, o MQTT, o COAP, entre outros. Assim, teremos diversos protocolos, que serão utilizados de acordo com suas funcionalidades, podendo inclusive serem utilizados em conjunto E uma das principais características do protocolo Bluetooth para sua aplicação em sistemas de IoT é: Com o uso do modelo de transmissão chamado de EDR possibilitou a transmissão com taxas de 3Mbps Pode ser utilizado em conjunto com o protocolo ZigBee, para prover a conexão dos dispositivos diretamente à Internet É um padrão definido na especificação IEEE 802.15.1 para a transmissão com baixas taxas de dados e com baixo consumo Resposta corretaResposta correta Utiliza o protocolo TLS para implementação de segurança no transporte dos dados, em conjunto com o protocolo TCP Utiliza três classes lógicas de dispositivos que são o coordenador, o rotador e os dispositivos terminais Você respondeuVocê respondeu 3 / 3 ptsPergunta 4 Um dos componentes essenciais para a implementação da Internet das Coisas são os aspectos associados à segurança, apresentando alguns desafios adicionais às soluções já empregadas pelos sistemas de segurança para as redes tradicionais, tais como os sistemas de IPS, IDPS de Firewall. Porém, como a implementação de um sistema de IoT poderá incluir a instalação de um controlador, o uso deste controlador poderá colaborar com a segurança, pois: Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim o acesso externo ficará restrito ao controlador, simplificando o processo Correto!Correto! Como o armazenamento de dado será realizado apenas no controlador, não será necessário enviar os dados para a nuvem O uso do protocolo IPv6 apresenta um grau maior de segurança, e assim como o controlador fará a comunicação com a nuvem, poderá utilizar o IPv6 O controlador também poderá ser configurado no Firewall da rede, aumentando-se a segurança do acesso aos dispositivos de IoT Os sistemas em nuvem são altamente inseguros, por isso o controlador poderá ser protegido por um Firewall, sendo assim um modelo de IoT mais seguro 3 / 3 ptsPergunta 5 A expansão da conexão dos usuários à Internet, e principalmente da diversidade dos tipos de dispositivos utilizados, demandou a instalação de uma infraestrutura de rede que permitisse conexão dos dispositivos móveis, além da conexão através de uma rede cabeada, coma expansão das redes wireless. Porém, a implementação da Internet das Coisas utilizando as redes já instaladas, mesmo as redes WiFi, não atendem plenamente aos requisitos da IoT, pois: WIFi Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim suportam apenas as tecnologias de rede PAN O uso do protocolo IPv6 que viabilizará a conectividade dos dispositivos de IoT não é suportado pela rede Ethernet Os mecanismos de segurança da rede WiFi podem não ser suportados pelos dispositivos de IoT, em função de seus recursos de processamento limitado Correto!Correto! Os controladores não podem ser configurados para a comunicação em rede Ethernet e WIFi Apenas as tecnologias de redes PAN é que permitem o tráfego de dados dos dispositivos de IoT, não sendo compatíveis com o WiFi 3 / 3 ptsPergunta 6 A grande quantidade de dispositivos em um sistema de Internet das Coisas representará também uma grande quantidade de potenciais pontos vulneráveis à um acesso indevido, sendo o processo de autenticação e de autorização fundamentais para a segurança dos sistemas. Porém, a configuração com uma senha faca poderá representar uma vulnerabilidade, pois tornará o sistema vulnerável à um ataque do tipo: Ataque de acesso, que exploraria a monitoração do consumo de energia, possibilitando capturar a chave de criptografia Ataque de reconhecimento, pois caso as mensagens sejam capturadas não poderão ser decifradas Ataque de canal lateral, pois o LWC não emitirá a irradiação lateral que possa ser capturada por um hacker Ataque de negação de serviço, pois não ocorrerá uma sobrecarga gerada pelo processo de geração de chaves criptográficas Ataque de acesso, pois a maior capacidade de processamento não permitirá a quebra do sistema de autenticação Ataque de força bruta, pois uma senha fraca permitirá que o hacker descubra as credenciais de autenticação com facilidade Correto!Correto! 0 / 3 ptsPergunta 7 Para garantir a segurança no acesso ao banco de dados do sistema de IoT, que seria o Big Data, feita pelo usuário, no processo de comunicação P2M, a autenticação também poderá ser realizada via protocolo LDAP. Já para o acesso dos controladorese sensores ao banco de dados na nuvem, na conexão do tipo M2M, a medida de segurança a ser adotada é. Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao controlador Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo LDAP Implementar a autenticação 802.11, com o uso de chave de criptografia e senha de acesso à rede, na rede WiFi Você respondeuVocê respondeu Implementação de um túnel VPN entre a rede local e a aplicação em nuvem, de forma a criptografar o tráfego Resposta corretaResposta correta 3 / 3 ptsPergunta 8 Na implementação da Internet das Coisas, a necessidade de conexão da rede LAN com a Internet expõe os dispositivos de IoT às ameaças externas, que atuam de diversas formas, sendo classificadas de acordo com sua forma de ação. Assim, os ataques são classificados como sendo um ataque de reconhecimento, de acesso ou de negação de serviço. Entre as ameaças de segurança listadas abaixo, identifique qual delas caracteriza um ataque de acesso em um sistema de IoT. Utilização de um dicionário, com uma base de palavras conhecidas, e que poderiam ser utilizadas como usuário e senha nos controladores Correto!Correto! Execução de um código malicioso nos sensores e atuadores, de modo que não seja mais possível o seu acesso a partir da Internet Utilização de um método de tentativa e erro, implementando um ataque distribuído, também chamado de DDoS, utilizando os sensores Envio de diversas mensagens de ping, para os diversos endereços IP possíveis em uma rede Criação de uma bootnet, utilizando os controladores de IoT para estruturar um ataque coordenado 3 / 3 ptsPergunta 9 Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT, é geração do código MAC (Message Authentication Code), que garante a integridade dos dados. Mas, além da integridade, o MAC poderá garantir a autenticação das mensagens, pois: Irá gerar um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da mensagem e do cabeçalho Fará a geração do código MAC, com a utilização de um algoritmo de geração de HASH, em conjunto com uma chave de criptografia Correto!Correto! Incluirá uma assinatura digital da mensagem, que será incluída no campo MAC, e que também garantirá a integridade da mensagem Fará a inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade da mensagem Utilizará o protocolo TLS para realizar a criptografia das mensagens, incluindo o campo MAC, que garantirá a integridade 0 / 3 ptsPergunta 10 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a criptografia do conteúdo, o que irá garantir a confidencialidade dos dados. Porém para aumentar a segurança, deverá ser utilizado o protocolo TLS, para proteger as demais informações, tais como informações de usuário e senha, garantindo: A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na camada de aplicação A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade na camada de aplicação A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações, além dos dados do MQTT Resposta corretaResposta correta A confidencialidade na camada de aplicação, pois o MQTT já garantiu a integridade dos dados com a criptografia na camada de transporte A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na camada de aplicação Você respondeuVocê respondeu Pontuação do teste: 18 de 30