Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 1/8 Usuário MAXWEL DOS SANTOS SOUSA Curso GRA0986 REDES SEM FIO GR2981-212-9 - 202120.ead-8855.08 Teste ATIVIDADE 2 (A2) Iniciado 28/11/21 17:07 Enviado 28/11/21 17:25 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido 17 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Uma das primeiras iniciativas de segurança para redes foi baseada em algoritmos de criptografia foi o protocolo WEP ( Wired Equivalent Protected ). O propósito do protocolo era oferecer aos sistemas baseados em redes sem fio um grau de segurança equivalente ao observado nas redes com fio. Para criptografar uma mensagem, os algoritmos de criptografia utilizam chaves cujos tamanhos são medidos em bits, quanto maior o número de bits, mais segura é a criptografia. Neste sentido, assinale a alternativa que indique, em sua forma original, o tamanho em bits da chave utilizada pelo WEP. As chaves de criptogra�a do WEP eram de 64 bits. As chaves de criptografia do WEP eram de 64 bits. Resposta correta. A alternativa está correta, pois o WEP foi um dos primeiros protocolos de segurança implementados para sistemas de redes sem �o, o propósito era justamente oferecer para este tipo de sistema, um nível de segurança equivalente ao encontrado em redes cabeadas. Uma das formas de se tentar gerar esta segurança foi através da criptogra�a dos dados, para isso foi utilizado um algoritmo de criptogra�a com uma chave de 64 bits. Pergunta 2 Analise o trecho a seguir: Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma técnica de _______________________________________________. 1 em 1 pontos 0 em 1 pontos 28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 2/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: Assinale a alternativa que preenche corretamente a lacuna. Modulação da camada física que fornece altas taxas de transmissão, enquanto altas regras de codi�cação (BER). Modulação da camada física que fornece altas taxas de transmissão, enquanto baixas regras de codificação (BER). Sua resposta está incorreta. A alternativa está incorreta. A camada física é a responsável pelos meios de transmissão dos dados. Sendo assim, a modularização dos sinais deve ocorrer nesta camada. Mesmo que esta camada não seja capaz de interferir na SNR, é através da forma como é utilizada que se pode alcançar baixas regras de BER para altas taxas de transmissão. O modelo 802.11, assim como outros, mantém a camada de aplicação somente para prover interface entre as aplicações e as demais camadas do modelo. Pergunta 3 Resposta Selecionada: Resposta Correta: Comentário da resposta: Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE 802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível de mecanismos de autenticação e um mecanismo de distribuição de chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as fases. Geração de chave Temporal (TK). Com o TKP, o cliente sem �o e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a Chave Temporal (TK), que será usada para executar a criptogra�a no nível do link dos dados enviados pelo link sem �o e para um host remoto arbitrário. Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a Chave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário. Sua resposta está incorreta. A alternativa está incorreta. O 802.11i é dividido em 4 fases, sendo a terceira dedicada à geração de uma chave temporal (TK) que será utilizada nos procedimentos de autenticação do usuário, durante a geração de uma Chave Mestra Parcial (PMK, e não MK ou TKP). Para que possa se conectar ao ponto de acesso, o cliente deve, antes, compartilhar como servidor um “segredo”, ou seja, aqui chamado de MK. Este MK é utilizado especi�camente para a geração da Chave Mestra do Cliente. Realizados tais 0 em 1 pontos 28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 3/8 procedimentos, o servidor envia o PMK ao AP, permitindo, assim, que o cliente realize sua autenticação. Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da resposta: Um dos maiores problemas das redes sem fio está relacionado à sua vulnerabilidade. Neste tipo de rede, o fato de o sinal ser aberto, ter longo alcance e ser fácil de ser gerado, torna-o, também, fácil de ser captado e reproduzido. Desta forma, um usuário mal-intencionado e que não faça parte da rede poderá interceptar pacotes que trafegam pela rede, alterar seu conteúdo e devolver este pacote para a rede, causando, assim, algum dano para o dispositivo que receberá o pacote. Nesse sentido, assinale a alternativa que indique qual é a mais indicada para impedir que o receptor aceite pacotes com conteúdo adulterado. Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além de exigir que os dispositivos estejam autenticados na rede, realiza a criptogra�a dos pacotes que serão enviados e criam um contador/hash único para seu conteúdo e que permite sua validação. Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além de exigir que os dispositivos estejam autenticados na rede, realiza a criptografia dos pacotes que serão enviados e criam um contador/hash único para seu conteúdo e que permite sua validação. Resposta correta. A alternativa está correta, pois assim como no protocolo 802.11i, o protocolos WAP e WAP2 realizam etapas de autenticação de pacotes, ou seja, mais do que exigirem que os usuários sejam autenticados no access point, cada pacote que é enviado pela rede é criptografado e recebe um valor (contador/hash) baseado no seu conteúdo. Assim, caso o conteúdo seja alterado, o receptor, ao comparar os contadores, saberá que o conteúdo não é mais autêntico. Pergunta 5 Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também liga todos os departamentos entre si e com outras instalações da organização em outros pontos da cidade. Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia 1 em 1 pontos 1 em 1 pontos 28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 4/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: descritas no padrão 802.11. Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise as afirmativas a seguir. O padrão 802.11fornece recursos de gerenciamento de energia que permitem que os nós minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo de energia. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 0. Está correto o que se afirma em: I e III, apenas. I e III, apenas. Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta especi�cação descreve formas para que os fabricantes desenvolvam equipamentos que atuem minimizando o tempo em que as funções de detecção de transmissão e recebimento de dados é ativada. Este recurso permite que um nó alterne de forma explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é con�gurado como 1. Pergunta 6 As redes sem fio trazem diversos benefícios para o homem, elas possuem longo alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar 1 em 1 pontos 28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 5/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: grandes volumes de dados em alta velocidade e são fáceis de serem geradas. Entretanto, tantas propriedades positivas trazem, também, alguns problemas, e a segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de receber e, para isso, alguns protocolos de segurança foram desenvolvidos. Sobre os protocolos WEP, WPA, WPA2 e 802.11i é correto afirmar que: Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC. Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC. Resposta correta. A alternativa está correta. Nenhuma técnica é totalmente segura. Entretanto, algumas opções de técnicas podem elevar substancialmente o nível de segurança dos dispositivos sem �o. Dados os protocolos, especi�cações e técnicas de segurança conhecidas para dispositivos sem �o, em ordem do mais seguro para o menos seguro, teria-se a seguinte sequência: 802.11i, WPA2, WPA, WEP e Endereçamento MAC. A verdade é que os modelos WPA2, WAP e WEP apresentam as mesmas vulnerabilidades, e um endereçamento MAC sequer existe autenticação ou criptografa os pacotes. Pergunta 7 Resposta Selecionada: Resposta Correta: Comentário da resposta: O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptogra�a de dados entre um host e um ponto de acesso sem �o (ou seja, estação base), usando uma abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a segurança dos sistemas de rede sem �o, gera algumas preocupações. Nesse sentido, assinale a alternativa que representa essas preocupações. Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11. Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11. Resposta correta. A alternativa está correta, pois algoritmos RC4 são algoritmos de criptogra�a baseados em chaves de 128 bits. Com isso, é possível gerar uma criptogra�a muito segura. Entretanto, quando são escolhidos caracteres fracos, essa chave torna-se pouco e�ciente. Existe, também, o problema dos bits CRC que não são criptografados. 1 em 1 pontos 28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 6/8 Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é, ao mesmo passo que, algo muito diferente de conexão em redes sem fio, dependente da tecnologia de conexão sem fio. Mobilidade em redes sem fio, está relacionada com a capacidade de o dispositivo mudar de uma rede para a outra com total transparência para o usuário, com todo controle de endereçamento de IP, recursos de segurança e conectividade realizados diretamente pelos dispositivos sem a necessidade de qualquer interferência do usuário. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores . São Paulo: Pearson, 2011. Nesse sentido, assinale a alternativa que representa corretamente um problema a ser considerado em mobilidade em redes sem fio. Uma desvantagem signi�cativa é a escalabilidade. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Resposta correta. A alternativa está correta. Escalabilidade refere-se à capacidade de adaptação ao aumento ou redução da necessidade de recursos. Em uma rede sem �o, pode signi�car a capacidade de se aumentar ou reduzir a quantidade de dispositivos conectados. Esta característica das redes sem �o pode ser um ponto positivo ou negativo, pois quando não são corretamente gerenciados, os dispositivos que entram em uma rede podem sobrecarregar a rede, tornando sua utilização impossível. Pergunta 9 Uma determinada organização mantém todos os seus departamentos conectados através de um sistema de redes sem fio, isso é necessário, principalmente, porque muitos de seus colaboradores migram entre os departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas com outros departamentos. Devido, principalmente, ao fato dos dados que circulam na rede serem confidenciais, essa empresa estuda a implantação de um sistema de segurança que exija que todos os dispositivos sejam autenticados antes de 1 em 1 pontos 1 em 1 pontos 28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 7/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: ingressar na rede, além de criptografar todos os pacotes que trafegam pela rede. Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso apresentado. Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede. Implementar o protocolode segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede. Resposta correta. A alternativa está correta, pois o mais indicado para o caso apresentado é implementar a especi�cação 802.11i. Algumas características desta especi�cação, tal como a exigência da autenticação dos dispositivos para que estes possam se conectar à rede e transferir dados, e também o processo de encriptamento de todos os dados que trafegam pela rede, eleva consideravelmente o grau de segurança obtido. Atualmente, nenhum protocolo é totalmente invulnerável, entretanto, o grau de segurança apresentado por este método é bem elevado. Pergunta 10 Observe a �gura a seguir: [1] [2] Fonte: Adaptada de Rochol (2018, p. 558). ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman Editora, 2018. Uma das mais importantes evoluções das redes sem �o é a possibilidade de migrar de uma rede para outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e 1 em 1 pontos 28/11/2021 17:26 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://ibmr.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_743875… 8/8 Domingo, 28 de Novembro de 2021 17h25min56s BRT Resposta Selecionada: Resposta Correta: Comentário da resposta: dispositivo que acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer nas camadas inferiores. Nesse sentido, assinale a alternativa que indique a qual descreve corretamente o que é ilustrado na imagem. Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira. Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira. Resposta correta. A alternativa está correta, pois, em redes sem �o, o termo mobilidade signi�ca mais do que transitar pela área de atuação de um ponto de acesso. Em redes sem �o, refere-se à capacidade de um dispositivo poder migrar de uma rede para outra de forma transparente, sem que seus pacotes sejam perdidos. Isto somente se torna possível se, sempre que um dispositivo migrar de uma rede para outra, todo o tráfego daquele dispositivo também for redirecionado.
Compartilhar