• Matéria: Informática
  • Autor: alekanow0
  • Perguntado 3 anos atrás

PERGUNTA 1

As ameaças e a qualidade dos ataques têm gerado uma melhoria nas medidas de segurança das organizações, o que demanda evolução e adaptação de modelos tradicionais de controle e de recuperação de dados para melhor atender às necessidades da IoT. São ameaças de segurança no ambiente IoT:


Autenticidade e interceptação da comunicação.


Confidencialidade e ataques de roteamento.


Integridade e substituição de firmware.


Ataques DoS e disponibilidade.


Clonagem de dispositivos e ameaças à privacidade.

PERGUNTA 2

Leia o seguinte parágrafo e escolha a alternativa que completa corretamente todas as lacunas:



Os ______ incluem um elemento denominado ______ e uma cadeia de processamento de sinal para disponibilizar as leituras brutas para computadores em rede. ______ são dispositivos que convertem uma forma de energia em outra. ______ nos sistemas de IoT captam sinais elétricos e os convertem em algum tipo de saída física.


sensores, atuador, atuadores, transdutores


sensores, atuador, transdutores, transdutores


atuadores, transdutor, transdutores, sensores


transdutores, sensor, transdutores, atuadores


sensores, transdutor, transdutores, atuadores

PERGUNTA 3

O nome dado a uma camada responsável por configurar e gerenciar dispositivos, persistência dos dados, segurança e informações de contexto é:


sensor e rede.


transporte.


gateway e rede.


middleware.


aplicações.

Respostas

respondido por: kurobi321
2

Resposta:

Explicação:

10 de 10

Anexos:
respondido por: patrickamerico88
1

Resposta:

Pergunta 1

1. Analise as afirmações a seguir sobre a relação IoT e Cloud Computing. Na sequência escolha a

alternativa correta.

I. A coleta e armazenamento de dados, a mobilidade de transmitir e trabalhar com esses dados devido

são pontos comuns entre Cloud e IoT.

II. Uma vez dentro da Cloud os dados podem ser tratados de forma homogênea por meio de APIs

bem definidas.

III. Os dispositivos IoT permitem um complexo processamento de dados por si só.

IV. Na nuvem o armazenamento é virtualmente limitado.

R: Apenas I e II estão corretas.

Pergunta 2

1. As ameaças e a qualidade dos ataques têm gerado uma melhoria nas medidas de segurança das

organizações, o que demanda evolução e adaptação de modelos tradicionais de controle e de

recuperação de dados para melhor atender às necessidades da IoT. São ameaças de segurança no

ambiente IoT:

R: Clonagem de dispositivos e ameaças à privacidade.

Pergunta 3

1. Middlewares no contexto de IoT possuem diversas funcionalidades, exceto para:

R: interoperar protocolos.

Pergunta 4

1. A intersecção entre tecnologias como Cloud Computing, IoT e BigData é definida como:

R: cloud of things.

Pergunta 5

1. Leia o seguinte parágrafo e escolha a alternativa que completa corretamente todas as lacunas:

Os ______ incluem um elemento denominado ______ e uma cadeia de processamento de sinal para

disponibilizar as leituras brutas para computadores em rede. ______ são dispositivos que convertem

uma forma de energia em outra. ______ nos sistemas de IoT captam sinais elétricos e os convertem

em algum tipo de saída física.

R: sensores, transdutor, transdutores, atuadores

Pergunta 6

1. A segurança em IoT deve considerar diversos aspectos que envolvem comunicação e armazenamento

de modo que dados possam estar protegidos contra intrusos. A esse respeito, assinale a alternativa

correta:

R: Gerenciamento de identidade de acesso é um risco à segurança de IoT.

Pergunta 7

1. Assinale a alternativa correta que descreve um chip com wifi embutido padrão 802.11b/g/n, CPU em

80Mhz e fabricado pela empresa Express projetado para espaços pequenos com restrição de consumo

de energia:

R: ESP8266.

Pergunta 8

1. O nome dado a uma camada responsável por configurar e gerenciar dispositivos, persistência dos

dados, segurança e informações de contexto é:

R: middleware.

Explicação:

10/10

Perguntas similares