Buscar

Redes sem fio Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
0 em 1 pontos
	
	
	
	Um dos maiores problemas das redes sem fio está relacionado à sua vulnerabilidade. Neste tipo de rede, o fato de o sinal ser aberto, ter longo alcance e ser fácil de ser gerado, torna-o, também, fácil de ser captado e reproduzido. Desta forma, um usuário mal-intencionado e que não faça parte da rede poderá interceptar pacotes que trafegam pela rede, alterar seu conteúdo e devolver este pacote para a rede, causando, assim, algum dano para o dispositivo que receberá o pacote. Nesse sentido, assinale a alternativa que indique qual é a mais indicada para impedir que o receptor aceite pacotes com conteúdo adulterado.
	
	
	
	
		Resposta Selecionada:
	 
Implementação de um dos protocolos WEP, WPA ou WPA2, que além de exigir que os dispositivos estejam autenticados na rede, realiza a criptografia dos pacotes que serão enviados e criam um contador/hash único para seu conteúdo e que permite sua validação.
	Resposta Correta:
	 
Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além de exigir que os dispositivos estejam autenticados na rede, realiza a criptografia dos pacotes que serão enviados e criam um contador/hash único para seu conteúdo e que permite sua validação.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois exigir apenas autenticação do dispositivo não garante a autenticidade das mensagens enviadas, uma vez que hackers com um pouco mais de experiência podem burlar o algoritmo e ingressar na rede. Uma vez na rede, eles poderão interceptar, alterar o conteúdo e reenviar os pacotes. A melhor forma de evitar é criptografando as mensagens antes do envio, associando a elas um contador/hash. Dentre as alternativas que realizam esta operação, estão o WPA, WPA2 e o protocolo 802.11i.
	
	
	
Pergunta 2
1 em 1 pontos
	
	
	
	Uma determinada organização mantém todos os seus departamentos conectados através de um sistema de redes sem fio, isso é necessário, principalmente, porque muitos de seus colaboradores migram entre os departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas com outros departamentos. Devido, principalmente, ao fato dos dados que circulam na rede serem confidenciais, essa empresa estuda a implantação de um sistema de segurança que exija que todos os dispositivos sejam autenticados antes de ingressar na rede, além de criptografar todos os pacotes que trafegam pela rede. Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso apresentado.
	
	
	
	
		Resposta Selecionada:
	 
Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede.
	Resposta Correta:
	 
Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o mais indicado para o caso apresentado é implementar a especificação 802.11i. Algumas características desta especificação, tal como a exigência da autenticação dos dispositivos para que estes possam se conectar à rede e transferir dados, e também o processo de encriptamento de todos os dados que trafegam pela rede, eleva consideravelmente o grau de segurança obtido. Atualmente, nenhum protocolo é totalmente invulnerável, entretanto, o grau de segurança apresentado por este método é bem elevado.
	
	
	
Pergunta 3
0 em 1 pontos
	
	
	
	Para que a mobilidade dos usuários seja totalmente transparente para os aplicativos de rede, os dispositivos que acessam a rede devem manter seu endereço enquanto se movimentam de uma rede para outra. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Neste sentido, assinale a alternativa que representa corretamente uma das possibilidades para resolver este problema.
	
	
	
	
		Resposta Selecionada:
	 
Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até o núcleo da outra rede.
	Resposta Correta:
	 
Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até a borda da rede.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, não existe funcionalidade que saia do núcleo de uma rede até a primeira sub-rede vizinha, o push vai até a borda da rede de todo conjunto. Um push inicia do núcleo de uma rede até a borda da rede estrangeira, e não da borda de uma rede até a borda da outra, ou até o núcleo da outra, a varredura sempre será do núcleo de uma rede até a borda da rede estrangeira.
	
	
	
Pergunta 4
1 em 1 pontos
	
	
	
	A energia é um recurso precioso em dispositivos móveis e, portanto, o padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós 802.11 minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados. Neste sentido, assinale a alternativa que apresente  relação com a gestão de energia apresentada pelo padrão 802.11.
	
	
	
	
		Resposta Selecionada:
	 
Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Mantendo o mínimo de recursos em suspensão.
	Resposta Correta:
	 
Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Mantendo o mínimo de recursos em suspensão.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois, para reduzir o consumo de energia, os dispositivos (nós) podem reduzir o tempo em que verificam a rede em busca de sinais que sejam endereçados a ele. Para isso, o nó alterna de forma explícita entre os estados de suspensão (modo de economia de energia) e vigília, momento em que verifica a rede e busca por pacotes endereçados a ele.
	
	
	
Pergunta 5
0 em 1 pontos
	
	
	
	O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptografia de dados entre um host e um ponto de acesso sem fio (ou seja, estação base), usando uma abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a segurança dos sistemas de rede sem fio, gera algumas preocupações. Nesse sentido, assinale a alternativa que representa essas preocupações.
	
	
	
	
		Resposta Selecionada:
	 
Conhecidas fraquezas do algoritmo RC4, quando caracteres não-numéricos são escolhidos, e bits CRC transmitidos no quadro 802.11.
	Resposta Correta:
	 
Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a fraqueza do algoritmo de criptografia RC4 torna-se um problema quando caracteres fracos são escolhidos. Não se trata somente de caracteres numéricos, ou não-numéricos ou alfanuméricos, trata-se de uma sequência fraca de caracteres. Além disso, bits CRC podem ser interceptados e adulterados.
	
	
	
Pergunta 6
0 em 1 pontos
	
	
	
	Seja em redes com fio, sem fio ou redes móveis, todos os dispositivos que acessam estes tipos de rede podem ser classificados segundo suas características e propriedades. Os modelos de classificação mais comuns separam esses dispositivos em 3 grandes grupos. Sobre esses grupos, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Dispositivos portáteis. Sempre serão móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebe uma nova identificação IP.
	Resposta Correta:
	 
Dispositivos portáteis. Podem ou não ser móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebeuma nova identificação IP, caso não sejam móveis.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta. É comum associar o termo portabilidade à mobilidade, principalmente pela crença de que, se é portátil e pode ser locomovido, então é móvel. Contudo, em redes de computadores, isto é um pouco diferente. Em redes de sem fio, portabilidade refere-se unicamente à possibilidade de se poder transferir ou levar o dispositivo de um ponto ao outro, ou transitar com ele. A mobilidade, por sua vez, refere-se à capacidade de um dispositivo de migrar de uma rede para outra de forma transparente, ou seja, sem intervenção do usuário.
	
	
	
Pergunta 7
0 em 1 pontos
	
	
	
	É cada vez mais crescente a preocupação com o impacto que algumas tecnologias podem causar ao homem e também ao meio ambiente. Dentre essas preocupações está a redução do consumo de energia elétrica. A redução do consumo de energia elétrica com dispositivos tecnológicos é um dos pilares da chamada T.I. verde. O padrão 802.11 apresenta algumas diretrizes que, se seguidas, permitem que um dispositivo sem fio obtenha uma redução significativa no consumo de energia. São instruções que permitem que o dispositivo alterne entre o estado de suspensão e vigília. A respeito dessa capacidade, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo escutando a rede. Com essas funções, o dispositivo permanece a maior parte do tempo em suspensão, o dispositivo entra em estado de vigília sempre que o um novo pacote chega ao dispositivo pelo seu IP.
	Resposta Correta:
	 
Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo escutando a rede. Com essas funções, o dispositivo permanece a maior parte do tempo em suspensão, o dispositivo entra em estado de vigília sempre que o AP é acionado para enviar algum pacote para o dispositivo.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois um dispositivo somente alterna entre suspensão e vigília se os recursos de gestão de energia forem implementados. Logo, quando não implementado, o dispositivo não fica nem em suspensão, nem em vigília e nem em stand by. Um dispositivo em vigília/escutando a rede consome muita energia. Dispositivos que implementam os recursos de gerenciamento permanecem em suspensão até que um sinal then seja recebido, indicando assim que o AP está prestes a enviar um beacon para aquele dispositivo, ao receber o sinal, o dispositivo entra em estado de vigília. Esta possibilidade de mudança de status de forma explícita garante a economia de energia.
	
	
	
Pergunta 8
1 em 1 pontos
	
	
	
	Uma importante característica das redes sem fio é a sua capacidade de manter a mobilidade para dispositivos que estejam conectados à rede. O ideal é que a migração entre as redes seja transparente para os usuários, e uma forma de fazê-la é mantendo a identificação do endereço IP dos dispositivos móveis. Nesse sentido, assinale a alternativa que se refere à mobilidade em sub-redes de mesmo IP.
	
	
	
	
		Resposta Selecionada:
	 
O dispositivo móvel leva consigo seu endereço IP e a rede a qual o nó passa a pertencer anuncia às demais redes que o nó em questão pertence a ela.
	Resposta Correta:
	 
O dispositivo móvel leva consigo seu endereço IP e a rede a qual o nó passa a pertencer anuncia às demais redes que o nó em questão pertence a ela.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois quando um dispositivo móvel migra de uma rede para a outra, todo o tráfego endereçado ao endereço permanente do nó é roteado para a nova rede. Dessa forma, a rede para a qual o dispositivo foi deve anunciar para as demais redes que agora o nó pertence a ela, e todos os pacotes endereçados àquele nó, agora, deverão ir para ela.
	
	
	
Pergunta 9
1 em 1 pontos
	
	
	
	Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também liga todos os departamentos entre si e com outras instalações da organização em outros pontos da cidade. Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia descritas no padrão 802.11.
 
Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise as afirmativas a seguir.
 
1. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados.
2. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo de energia.
3. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1.
4. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós.
5. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 0.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I e III, apenas.
	Resposta Correta:
	 
I e III, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta especificação descreve formas para que os fabricantes desenvolvam equipamentos que atuem minimizando o tempo em que as funções de detecção de transmissão e recebimento de dados é ativada. Este recurso permite que um nó alterne de forma explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é configurado como 1.
	
	
	
Pergunta 10
1 em 1 pontos
	
	
	
	Uma das primeiras iniciativas de segurança para redes foi baseada em algoritmos de criptografia foi o protocolo WEP ( Wired Equivalent Protected ). O propósito do protocolo era oferecer aos sistemas baseados em redes sem fio um grau de segurança equivalente ao observado nas redes com fio. Para criptografar uma mensagem, os algoritmos de criptografia utilizam chaves cujos tamanhos são medidos em bits, quanto maior o número de bits, mais segura é a criptografia. Neste sentido, assinale a alternativa que indique, em sua forma original, o tamanho em bits da chave utilizada pelo WEP.
	
	
	
	
		Resposta Selecionada:
	 
As chaves de criptografia do WEP eram de 64 bits.
	Resposta Correta:
	 
As chaves de criptografia do WEP eram de 64 bits.
	Comentário da resposta:
	Resposta correta.  A alternativa está correta, pois o WEP foi um dos primeiros protocolos de segurança implementados para sistemas de redes sem fio, o propósito era justamente oferecer para este tipo de sistema, um nível de segurança equivalente ao encontrado em redes cabeadas. Uma das formas de se tentar gerar esta segurança foi através da criptografia dos dados, para isso foi utilizado um algoritmo de criptografia com uma chave de 64 bits.

Outros materiais