Buscar

avaliando o aprendizado 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1.
		O dispositivo Zigbee ao fazer "Join" à uma rede deve passar por um processo de "admissão" naà esta rede rede.
 
Quais os dois processos possíveis de admissão à uma rede ZigBee?
	
	
	
	
	Associação via Payload e Reingresso
	
	
	Associação via Access Point e Reingresso
	
	
	Associação via Proof e Reingresso
	
	 
	Associação via MAC e Reingresso
	
	
	Associação via Wardriving e Reingresso
	
	
	
		
	
		2.
		Os 3 campos do quadro-padrão MAC IEEE 802.15.4, relacionados a questões de segurança, são:
	
	
	
	 
	FC, ASC e Payload de dados
	
	
	FM, FDM e CDMA
	
	 
	AES-CBC-MAC, AES-CTR e AES-CCM
	
	
	FSK, TDMA e CDMA
	
	
	SK, FSK e PSK
	
	Gabarito Coment.
	
	
	
		
	
		3.
		Alguma chaves de segurança são utilizadas em criptografia de dados, autenticação e processo de associação. Que chaves são essas?
	
	
	
	
	Chaves DHCP e MAC
	
	
	Chaves dados e Assimétricas
	
	
	Chaves Simétricas e Dados
	
	 
	Chaves Simétricas e Assimétricas
	
	
	Chaves Certificação e Autenticação
	
	Gabarito Coment.
	
	
	
		
	
		4.
		Cite os três serviços de segurança oferecidos pela camada de rede IEEE 802.15.4?
	
	
	
	
	Confidencialidade -Substituição -Autenticação
	
	 
	Confidencialidade - Localização -Autenticação.
	
	
	Confidencialidade - Associação -Autenticação.
	
	 
	Confidencialidade -Integridade -Autenticação.
	
	
	Confidencialidade - Criptografia -Autenticação.
	
	
	
		
	
		5.
		Quais os processos necessários, para associação segura, de um dispositivo à uma rede Zigbee ?
	
	
	
	 
	Associação MAC e Reingresso
	
	
	Controle de Segurança, Contador de Quadros e Identificador de chave
	
	
	ACL, Associação e Autenticação
	
	
	Confidencialidade, Integridade, Autenticação.
	
	
	ACL, Autenticação e Reingresso
	
	Gabarito Coment.
	
	
	
		
	
		6.
		O Código de Autenticação de Mensagem que é anexado à mensagem garante a integridade do cabeçalho MAC e dos dados sendo chamado de
	
	
	
	
	Key Source
	
	
	Auxiliary Security Control
	
	
	Key Identifier
	
	
	Frame Control
	
	 
	Payload do Pacote
	
	
	
		
	
		7.
		A primeira tecnologia WIRELESS, o BLUETOOTH com objetivo de conectar telefones móveis e outros aparelhos por meio de ondas de rádio.foi criada em:
	
	
	
	 
	1985
	
	
	1989
	
	
	1986
	
	 
	1995
	
	
	1990
	
	Gabarito Coment.
	
	
	
		
	
		8.
		Cada transceptor IEEE 802.15.4 tem que gerenciar uma lista para controlar seus "Irmãos Confiáveis" (Trusted Brothers), juntamente com a política de segurança adotada. Por este motivo, cada dispositivo tem sua própria: ACL. Quando um dispositivo quer enviar uma mensagem para um outro dispositivo específico ou dele receber um pacote, ele olha para a sua ACL para ver se é um irmão confiável ou não (se está na lista de acesso). No caso positivo, aplica as medidas de segurança específicas. No caso negativo, ou a mensagem é rejeitada ou então:
	
	
	
	 
	Um processo de autenticação se finda.
	
	
	Um processo de integridade se inicia.
	
	
	Um processo de controle se inicia.
	
	
	Um processo de controle se finda.
	
	 
	Um processo de autenticação se inicia.

Outros materiais