Buscar

GRA0986 REDES SEM FIO GR2981-212-9 - 202120 ead-8855 08

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 1/8
Usuário MAXWEL DOS SANTOS SOUSA
Curso GRA0986 REDES SEM FIO GR2981-212-9 - 202120.ead-8855.08
Teste ATIVIDADE 2 (A2)
Iniciado 28/11/21 17:07
Enviado 28/11/21 17:25
Status Completada
Resultado da tentativa 8 em 10 pontos  
Tempo decorrido 17 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Uma das primeiras iniciativas de segurança para redes foi baseada em algoritmos
de criptografia foi o protocolo WEP ( Wired Equivalent Protected ). O propósito do
protocolo era oferecer aos sistemas baseados em redes sem fio um grau de
segurança equivalente ao observado nas redes com fio. Para criptografar uma
mensagem, os algoritmos de criptografia utilizam chaves cujos tamanhos são
medidos em bits, quanto maior o número de bits, mais segura é a criptografia.
Neste sentido, assinale a alternativa que indique, em sua forma original, o tamanho
em bits da chave utilizada pelo WEP.
As chaves de criptogra�a do WEP eram de 64 bits.
As chaves de criptografia do WEP eram de 64 bits.
Resposta correta.  A alternativa está correta, pois o WEP foi um dos primeiros
protocolos de segurança implementados para sistemas de redes sem �o, o
propósito era justamente oferecer para este tipo de sistema, um nível de
segurança equivalente ao encontrado em redes cabeadas. Uma das formas de
se tentar gerar esta segurança foi através da criptogra�a dos dados, para isso foi
utilizado um algoritmo de criptogra�a com uma chave de 64 bits.
Pergunta 2
Analise o trecho a seguir: 
  
Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são
apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel
802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação
sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base
usando uma técnica de _______________________________________________. 
1 em 1 pontos
0 em 1 pontos
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 2/8
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
  
Assinale a alternativa que preenche corretamente a lacuna.
Modulação da camada física que fornece altas taxas de transmissão, enquanto
altas regras de codi�cação (BER).
Modulação da camada física que fornece altas taxas de
transmissão, enquanto baixas regras de codificação (BER).
Sua resposta está incorreta. A alternativa está incorreta. A camada física é a
responsável pelos meios de transmissão dos dados. Sendo assim, a
modularização dos sinais deve ocorrer nesta camada. Mesmo que esta camada
não seja capaz de interferir na SNR, é através da forma como é utilizada que se
pode alcançar baixas regras de BER para altas taxas de transmissão. O modelo
802.11, assim como outros, mantém a camada de aplicação somente para
prover interface entre as aplicações e as demais camadas do modelo.
Pergunta 3
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de
executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE
802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível
de mecanismos de autenticação e um mecanismo de distribuição de chaves. O
802.11i opera em quatro fases, assinale a alternativa que descreva as fases.
Geração de chave Temporal (TK). Com o TKP, o cliente sem �o e o AP agora
podem gerar chaves adicionais que serão usadas para comunicação. De
particular interesse é a Chave Temporal (TK), que será usada para executar a
criptogra�a no nível do link dos dados enviados pelo link sem �o e para um
host remoto arbitrário.
Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o
AP agora podem gerar chaves adicionais que serão usadas para
comunicação. De particular interesse é a Chave Temporal (TK), que
será usada para executar a criptografia no nível do link dos dados
enviados pelo link sem fio e para um host remoto arbitrário.
Sua resposta está incorreta. A alternativa está incorreta. O 802.11i é dividido em
4 fases, sendo a terceira dedicada à geração de uma chave temporal (TK) que
será utilizada nos procedimentos de autenticação do usuário, durante a geração
de uma Chave Mestra Parcial (PMK, e não MK ou TKP). Para que possa se
conectar ao ponto de acesso, o cliente deve, antes, compartilhar como servidor
um “segredo”, ou seja, aqui chamado de MK. Este MK é utilizado
especi�camente para a geração da Chave Mestra do Cliente. Realizados tais
0 em 1 pontos
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 3/8
procedimentos, o servidor envia o PMK ao AP, permitindo, assim, que o cliente
realize sua autenticação.
Pergunta 4
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
Um dos maiores problemas das redes sem fio está relacionado à sua
vulnerabilidade. Neste tipo de rede, o fato de o sinal ser aberto, ter longo alcance e
ser fácil de ser gerado, torna-o, também, fácil de ser captado e reproduzido. Desta
forma, um usuário mal-intencionado e que não faça parte da rede poderá
interceptar pacotes que trafegam pela rede, alterar seu conteúdo e devolver este
pacote para a rede, causando, assim, algum dano para o dispositivo que receberá o
pacote. Nesse sentido, assinale a alternativa que indique qual é a mais indicada
para impedir que o receptor aceite pacotes com conteúdo adulterado.
Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além de
exigir que os dispositivos estejam autenticados na rede, realiza a criptogra�a
dos pacotes que serão enviados e criam um contador/hash único para seu
conteúdo e que permite sua validação.
Implementação de um dos protocolos WPA, WPA2 ou 802.11i,
que além de exigir que os dispositivos estejam autenticados na
rede, realiza a criptografia dos pacotes que serão enviados e criam
um contador/hash único para seu conteúdo e que permite sua
validação.
Resposta correta. A alternativa está correta, pois assim como no protocolo
802.11i, o protocolos WAP e WAP2 realizam etapas de autenticação de pacotes,
ou seja, mais do que exigirem que os usuários sejam autenticados no access
point, cada pacote que é enviado pela rede é criptografado e recebe um valor
(contador/hash) baseado no seu conteúdo. Assim, caso o conteúdo seja
alterado, o receptor, ao comparar os contadores, saberá que o conteúdo não é
mais autêntico.
Pergunta 5
Uma organização com aproximadamente 8 departamentos possui um
roteador/ponto de acesso por departamento. Todos estão ligados a um roteador
central que fornece serviços de internet, o qual também liga todos os
departamentos entre si e com outras instalações da organização em outros pontos
da cidade. Devido a inconsistências no mercado, a organização tem adotado
planos de redução de custos e aguardam um posicionamento do departamento de
T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as
soluções apontadas, estão algumas técnicas de gerenciamento de energia
1 em 1 pontos
1 em 1 pontos
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 4/8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
descritas no padrão 802.11. 
  
Considerando o apresentado, a respeito do gerenciamento de energia com base no
padrão 802.11, analise as afirmativas a seguir. 
 
O padrão 802.11fornece recursos de gerenciamento de energia que
permitem que os nós minimizem a quantidade de tempo em que suas
funções de detecção, transmissão e recebimento e outros circuitos precisam
estar ativados.
O padrão 802.11 fornece recursos de gerenciamento de energia que
permitem que os nós sejam completamente desligados por períodos
aleatórios de tempo, reduzindo em quase 90% o consumo de energia.
Um nó é capaz de alternar explicitamente entre os estados de suspensão e
de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão
configurando o bit de gerenciamento de energia no cabeçalho de um quadro
802.11 como 1.
O padrão 802.11 fornece recursos de gerenciamento de energia que
permitem que os nós automaticamente desliguem em períodos de pouco
fluxo, redirecionando o fluxo para outros nós.
Um nó é capaz de alternar explicitamente entre os estados de suspensão e
de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão,
configurando o bit de gerenciamento de energia no cabeçalho de um quadro
802.11 como 0.
  
Está correto o que se afirma em:
I e III, apenas.
I e III, apenas.
Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos
recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta
especi�cação descreve formas para que os fabricantes desenvolvam
equipamentos que atuem minimizando o tempo em que as funções de detecção
de transmissão e recebimento de dados é ativada. Este recurso permite que um
nó alterne de forma explícita entre dois estados, sendo eles o de suspensão e o
de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso
com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit
é con�gurado como 1.
Pergunta 6
As redes sem fio trazem diversos benefícios para o homem, elas possuem longo
alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar
1 em 1 pontos
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 5/8
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
grandes volumes de dados em alta velocidade e são fáceis de serem geradas.
Entretanto, tantas propriedades positivas trazem, também, alguns problemas, e a
segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de receber
e, para isso, alguns protocolos de segurança foram desenvolvidos. Sobre os
protocolos WEP, WPA, WPA2 e 802.11i é correto afirmar que:
Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam
menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do
mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e
Endereçamento MAC.
Nenhum dos padrões é totalmente seguro, entretanto alguns
apresentam menos vulnerabilidades do que outros. Assim sendo,
os mais seguros são, do mais seguro para o menos seguro, o
802.11i, WPA2, WPA, WEP e Endereçamento MAC.
Resposta correta. A alternativa está correta. Nenhuma técnica é totalmente
segura. Entretanto, algumas opções de técnicas podem elevar substancialmente
o nível de segurança dos dispositivos sem �o. Dados os protocolos,
especi�cações e técnicas de segurança conhecidas para dispositivos sem �o, em
ordem do mais seguro para o menos seguro, teria-se a seguinte sequência:
802.11i, WPA2, WPA, WEP e Endereçamento MAC. A verdade é que os modelos
WPA2, WAP e WEP apresentam as mesmas vulnerabilidades, e um
endereçamento MAC sequer existe autenticação ou criptografa os pacotes.
Pergunta 7
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptogra�a
de dados entre um host e um ponto de acesso sem �o (ou seja, estação base), usando uma
abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a
segurança dos sistemas de rede sem �o, gera algumas preocupações. Nesse sentido, assinale a
alternativa que representa essas preocupações.
Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são
escolhidos, e bits CRC transmitidos no quadro 802.11.
Conhecidas fraquezas do algoritmo RC4, quando certos caracteres
fracos são escolhidos, e bits CRC transmitidos no quadro 802.11.
Resposta correta. A alternativa está correta, pois algoritmos RC4 são algoritmos
de criptogra�a baseados em chaves de 128 bits. Com isso, é possível gerar uma
criptogra�a muito segura. Entretanto, quando são escolhidos caracteres fracos,
essa chave torna-se pouco e�ciente. Existe, também, o problema dos bits CRC
que não são criptografados.
1 em 1 pontos
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 6/8
Pergunta 8
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é, ao
mesmo passo que, algo muito diferente de conexão em redes sem fio, dependente
da tecnologia de conexão sem fio. Mobilidade em redes sem fio, está relacionada
com a capacidade de o dispositivo mudar de uma rede para a outra com total
transparência para o usuário, com todo controle de endereçamento de IP, recursos
de segurança e conectividade realizados diretamente pelos dispositivos sem a
necessidade de qualquer interferência do usuário. 
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores . São Paulo:
Pearson, 2011. 
  
Nesse sentido, assinale a alternativa que representa corretamente um problema a
ser considerado em mobilidade em redes sem fio.
Uma desvantagem signi�cativa é a escalabilidade. Se o gerenciamento de
mobilidade fosse responsabilidade dos roteadores de rede, os roteadores
teriam que manter as entradas da tabela de encaminhamento para milhões de
nós móveis e atualizá-las à medida que os nós se movem.
Uma desvantagem significativa é a escalabilidade. Se o
gerenciamento de mobilidade fosse responsabilidade dos
roteadores de rede, os roteadores teriam que manter as entradas
da tabela de encaminhamento para milhões de nós móveis e
atualizá-las à medida que os nós se movem.
Resposta correta. A alternativa está correta. Escalabilidade refere-se à
capacidade de adaptação ao aumento ou redução da necessidade de recursos.
Em uma rede sem �o, pode signi�car a capacidade de se aumentar ou reduzir a
quantidade de dispositivos conectados. Esta característica das redes sem �o
pode ser um ponto positivo ou negativo, pois quando não são corretamente
gerenciados, os dispositivos que entram em uma rede podem sobrecarregar a
rede, tornando sua utilização impossível.
Pergunta 9
Uma determinada organização mantém todos os seus departamentos conectados
através de um sistema de redes sem fio, isso é necessário, principalmente, porque
muitos de seus colaboradores migram entre os departamentos com dispositivos
portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas com outros
departamentos. Devido, principalmente, ao fato dos dados que circulam na rede
serem confidenciais, essa empresa estuda a implantação de um sistema de
segurança que exija que todos os dispositivos sejam autenticados antes de
1 em 1 pontos
1 em 1 pontos
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 7/8
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
ingressar na rede, além de criptografar todos os pacotes que trafegam pela rede.
Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso
apresentado.
Implementar o protocolo de segurança 802.11i, pois este protocolo exige que
os dispositivos estejam autenticados na rede para trocar dados e criptografa
todos os dados que transitam na rede.
Implementar o protocolode segurança 802.11i, pois este protocolo
exige que os dispositivos estejam autenticados na rede para trocar
dados e criptografa todos os dados que transitam na rede.
Resposta correta. A alternativa está correta, pois o mais indicado para o caso
apresentado é implementar a especi�cação 802.11i. Algumas características
desta especi�cação, tal como a exigência da autenticação dos dispositivos para
que estes possam se conectar à rede e transferir dados, e também o processo
de encriptamento de todos os dados que trafegam pela rede, eleva
consideravelmente o grau de segurança obtido. Atualmente, nenhum protocolo
é totalmente invulnerável, entretanto, o grau de segurança apresentado por
este método é bem elevado.
Pergunta 10
Observe a �gura a seguir: 
  
[1]  [2]  
Fonte: Adaptada de Rochol (2018, p. 558). 
  
ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman
Editora, 2018. 
  
Uma das mais importantes evoluções das redes sem �o é a possibilidade de migrar de uma rede
para outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e
1 em 1 pontos
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 8/8
Domingo, 28 de Novembro de 2021 17h25min56s BRT
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
dispositivo que acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer
nas camadas inferiores. Nesse sentido, assinale a alternativa que indique a qual descreve
corretamente o que é ilustrado na imagem.
Um dispositivo migra de uma rede local para uma rede estrangeira, dessa
forma, todo tráfego endereçado ao nó deve ser desviado para a rede
estrangeira.
Um dispositivo migra de uma rede local para uma rede estrangeira,
dessa forma, todo tráfego endereçado ao nó deve ser desviado
para a rede estrangeira.
Resposta correta. A alternativa está correta, pois, em redes sem �o, o termo
mobilidade signi�ca mais do que transitar pela área de atuação de um ponto de
acesso. Em redes sem �o, refere-se à capacidade de um dispositivo poder
migrar de uma rede para outra de forma transparente, sem que seus pacotes
sejam perdidos. Isto somente se torna possível se, sempre que um dispositivo
migrar de uma rede para outra, todo o tráfego daquele dispositivo também for
redirecionado.

Continue navegando