PERGUNTA 1
As ameaças e a qualidade dos ataques têm gerado uma melhoria nas medidas de segurança das organizações, o que demanda evolução e adaptação de modelos tradicionais de controle e de recuperação de dados para melhor atender às necessidades da IoT. São ameaças de segurança no ambiente IoT:
Autenticidade e interceptação da comunicação.
Confidencialidade e ataques de roteamento.
Integridade e substituição de firmware.
Ataques DoS e disponibilidade.
Clonagem de dispositivos e ameaças à privacidade.
PERGUNTA 2
Leia o seguinte parágrafo e escolha a alternativa que completa corretamente todas as lacunas:
Os ______ incluem um elemento denominado ______ e uma cadeia de processamento de sinal para disponibilizar as leituras brutas para computadores em rede. ______ são dispositivos que convertem uma forma de energia em outra. ______ nos sistemas de IoT captam sinais elétricos e os convertem em algum tipo de saída física.
sensores, atuador, atuadores, transdutores
sensores, atuador, transdutores, transdutores
atuadores, transdutor, transdutores, sensores
transdutores, sensor, transdutores, atuadores
sensores, transdutor, transdutores, atuadores
PERGUNTA 3
O nome dado a uma camada responsável por configurar e gerenciar dispositivos, persistência dos dados, segurança e informações de contexto é:
sensor e rede.
transporte.
gateway e rede.
middleware.
aplicações.
Respostas
Resposta:
Pergunta 1
1. Analise as afirmações a seguir sobre a relação IoT e Cloud Computing. Na sequência escolha a
alternativa correta.
I. A coleta e armazenamento de dados, a mobilidade de transmitir e trabalhar com esses dados devido
são pontos comuns entre Cloud e IoT.
II. Uma vez dentro da Cloud os dados podem ser tratados de forma homogênea por meio de APIs
bem definidas.
III. Os dispositivos IoT permitem um complexo processamento de dados por si só.
IV. Na nuvem o armazenamento é virtualmente limitado.
R: Apenas I e II estão corretas.
Pergunta 2
1. As ameaças e a qualidade dos ataques têm gerado uma melhoria nas medidas de segurança das
organizações, o que demanda evolução e adaptação de modelos tradicionais de controle e de
recuperação de dados para melhor atender às necessidades da IoT. São ameaças de segurança no
ambiente IoT:
R: Clonagem de dispositivos e ameaças à privacidade.
Pergunta 3
1. Middlewares no contexto de IoT possuem diversas funcionalidades, exceto para:
R: interoperar protocolos.
Pergunta 4
1. A intersecção entre tecnologias como Cloud Computing, IoT e BigData é definida como:
R: cloud of things.
Pergunta 5
1. Leia o seguinte parágrafo e escolha a alternativa que completa corretamente todas as lacunas:
Os ______ incluem um elemento denominado ______ e uma cadeia de processamento de sinal para
disponibilizar as leituras brutas para computadores em rede. ______ são dispositivos que convertem
uma forma de energia em outra. ______ nos sistemas de IoT captam sinais elétricos e os convertem
em algum tipo de saída física.
R: sensores, transdutor, transdutores, atuadores
Pergunta 6
1. A segurança em IoT deve considerar diversos aspectos que envolvem comunicação e armazenamento
de modo que dados possam estar protegidos contra intrusos. A esse respeito, assinale a alternativa
correta:
R: Gerenciamento de identidade de acesso é um risco à segurança de IoT.
Pergunta 7
1. Assinale a alternativa correta que descreve um chip com wifi embutido padrão 802.11b/g/n, CPU em
80Mhz e fabricado pela empresa Express projetado para espaços pequenos com restrição de consumo
de energia:
R: ESP8266.
Pergunta 8
1. O nome dado a uma camada responsável por configurar e gerenciar dispositivos, persistência dos
dados, segurança e informações de contexto é:
R: middleware.
Explicação:
10/10