Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário MARCIO DE SOUZA VINCENZI Curso GRA0986 REDES SEM FIO GR2981-212-9 - 202120.ead-10178.11 Teste ATIVIDADE 2 (A2) Iniciado 13/11/21 14:45 Enviado 20/11/21 10:43 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 163 horas, 57 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é, ao mesmo passo que, algo muito diferente de conexão em redes sem fio, dependente da tecnologia de conexão sem fio. Mobilidade em redes sem fio, está relacionada com a capacidade de o dispositivo mudar de uma rede para a outra com total transparência para o usuário, com todo controle de endereçamento de IP, recursos de segurança e conectividade realizados diretamente pelos dispositivos sem a necessidade de qualquer interferência do usuário. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores . São Paulo: Pearson, 2011. Nesse sentido, assinale a alternativa que representa corretamente um problema a ser considerado em mobilidade em redes sem fio. Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Resposta correta. A alternativa está correta. Escalabilidade refere-se à capacidade de adaptação ao aumento ou redução da necessidade de recursos. Em uma rede sem fio, pode significar a capacidade de se aumentar ou reduzir a quantidade de dispositivos conectados. Esta característica das redes sem fio pode ser um ponto positivo ou negativo, pois quando não são corretamente gerenciados, os dispositivos que entram em uma rede podem sobrecarregar a rede, tornando sua utilização impossível. Pergunta 2 Analise o trecho a seguir: Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. Um temporizador no modo __________ é, então, configurado 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: para ativar o nó imediatamente antes do AP ser agendado para enviar seu quadro __________ (considerando sempre que um AP normalmente envia um quadro ___________ a cada 100 ms). Assinale a alternativa que preenche corretamente as lacunas. Then; beacon; beacon. Then; beacon; beacon. Resposta correta. A alternativa está correta. O gerenciamento de energia no modelo IEEE 802.11 está diretamente relacionado ao modo de operação do dispositivo. Sabe-se que um dispositivo pode alternar explicitamente entre modo de vigília e suspensão. Para isso, utiliza-se um temporizador que, quando marcado como then prepara o nó para receber dados, isso ocorre imediatamente antes de o AP ser preparado para o envio de um quadro beacon para o nó. Deve-se ter em mente que um beacon é enviado a cada 100 ms. Com essa operação, um nó que está em estado de suspensão tem seu estado alterado para vigília. Pergunta 3 Resposta Selecionada: Resposta Correta: Comentário da resposta: Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE 802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível de mecanismos de autenticação e um mecanismo de distribuição de chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as fases. Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a Chave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário. Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a Chave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário. Resposta correta. A alternativa está correta. Na terceira fase do 802.11i ocorre o procedimento de geração de uma chave temporal, a TK. Esta chave é de particular interesse, pois permite executar a criptografia em nível de camada de link de forma remota e arbitrária, ou seja, é possível determinar que o procedimento deve invariavelmente ocorrer. Quanto ao cliente, para que este possa acessar o AP sem fio, é preciso antes possuir uma PMK, com esta chave, o AP poderá gerar novas chaves adicionais que serão utilizadas para a comunicação entre o dispositivo e o AP. Pergunta 4 Analise o trecho a seguir: Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: estação base usando uma técnica de ______________________________________ _________. Assinale a alternativa que preenche corretamente a lacuna. Modulação da camada física que fornece altas taxas de transmissão, enquanto baixas regras de codificação (BER). Modulação da camada física que fornece altas taxas de transmissão, enquanto baixas regras de codificação (BER). Resposta correta. A alternativa está correta. Devido ao fato de o BER aumentar e o SNR reduzir na medida em que o dispositivo móvel se afasta da base, a especificação 802.11 fornece um conjunto de técnicas de modularização de sinal que devem ser aplicadas justamente para minimização deste tipo de problema. Dessa forma, ao entender que um dispositivo móvel pode vir a se afastar consideravelmente de sua base, diferentes técnicas de modularidade devem ser implementadas para lidar com a situação. No caso apresentado, a técnica a ser aplicada seria a modulação da camada física que fornece altas taxas de transmissão enquanto baixas regras de codificação (BER). Pergunta 5 Resposta Selecionada: Resposta Correta: Comentário da resposta: Uma alternativa para implementar segurança em sistemas de redes sem fio, é a criação de listas brancas ou listas negras de endereços de MAC. Todo dispositivo, seja ele móvel, portátil ou estático possui um endereço MAC, este endereço é como uma ‘identidade’ do hardware do equipamento. A respeito da aplicação das listas brancas de endereços de MAC, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 1. ( ) Uma lista branca contém os endereços de MAC de todos os dispositivos que poderão ingressar na rede sem fio. Caso não esteja na lista, o dispositivo não poderá ingressar na rede. 2. ( ) Uma lista negra contém todos os endereços de MAC que poderão ingressar na rede, mas terão seu acesso limitado ao gateway. 3. ( ) A construção de listas de endereços de MAC não impede que usuários não autorizados acessem à rede, mas impede que seus dispositivos se comuniquem na rede. 4. ( ) A construção de listas de endereços de MAC é capaz de impedir ataques de hackers inexperientes, mas os mais experientes podem obter sucesso no ataque. 5. ( ) Listas de endereços MAC são capazes de garantir a autenticidade dos pacotes que transitam pela rede. Assinale a alternativa que apresenta a sequência correta. F, V, V,V, F. F, V, V, V, F. Resposta correta. A alternativa está correta, pois uma lista branca contém todos os endereços que, ao ingressarem na rede, poderão trocar informações com os demais dispositivos. Em uma lista negra estão os endereços dos dispositivos que, mesmo conectados à rede, não poderão se comunicar com os demais dispositivos. Essas listas não impedem o acesso à rede, mas, sim, a comunicação pela rede. 1 em 1 pontos Utilizar este recurso pode repelir um hacker inexperiente, mas não os experientes. A configuração dos endereços MAC não garante a autenticidade dos pacotes, pois não é capaz de garantir que seu conteúdo não seja alterado. Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: Uma determinada organização mantém todos os seus departamentos conectados através de um sistema de redes sem fio, isso é necessário, principalmente, porque muitos de seus colaboradores migram entre os departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas com outros departamentos. Devido, principalmente, ao fato dos dados que circulam na rede serem confidenciais, essa empresa estuda a implantação de um sistema de segurança que exija que todos os dispositivos sejam autenticados antes de ingressar na rede, além de criptografar todos os pacotes que trafegam pela rede. Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso apresentado. Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede. Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede. Resposta correta. A alternativa está correta, pois o mais indicado para o caso apresentado é implementar a especificação 802.11i. Algumas características desta especificação, tal como a exigência da autenticação dos dispositivos para que estes possam se conectar à rede e transferir dados, e também o processo de encriptamento de todos os dados que trafegam pela rede, eleva consideravelmente o grau de segurança obtido. Atualmente, nenhum protocolo é totalmente invulnerável, entretanto, o grau de segurança apresentado por este método é bem elevado. Pergunta 7 Observe a figura a seguir: [1] [2] Fonte: Adaptada de Rochol (2018, p. 558). ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman 1 em 1 pontos 1 em 1 pontos https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_51033985_1&course_id=_746326_1&content_id=_19660858_1&outcome_id=_50364339_1&outcome_definition_id=_11490727_1&takeTestContentId=_19660858_1#_msocom_1 https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_51033985_1&course_id=_746326_1&content_id=_19660858_1&outcome_id=_50364339_1&outcome_definition_id=_11490727_1&takeTestContentId=_19660858_1#_msocom_2 Resposta Selecionada: Resposta Correta: Comentário da resposta: Editora, 2018. Uma das mais importantes evoluções das redes sem fio é a possibilidade de migrar de uma rede para outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e dispositivo que acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer nas camadas inferiores. Nesse sentido, assinale a alternativa que indique a qual descreve corretamente o que é ilustrado na imagem. Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira. Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira. Resposta correta. A alternativa está correta, pois, em redes sem fio, o termo mobilidade significa mais do que transitar pela área de atuação de um ponto de acesso. Em redes sem fio, refere-se à capacidade de um dispositivo poder migrar de uma rede para outra de forma transparente, sem que seus pacotes sejam perdidos. Isto somente se torna possível se, sempre que um dispositivo migrar de uma rede para outra, todo o tráfego daquele dispositivo também for redirecionado. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: Um dos maiores problemas das redes sem fio está relacionado à sua vulnerabilidade. Neste tipo de rede, o fato de o sinal ser aberto, ter longo alcance e ser fácil de ser gerado, torna-o, também, fácil de ser captado e reproduzido. Desta forma, um usuário mal-intencionado e que não faça parte da rede poderá interceptar pacotes que trafegam pela rede, alterar seu conteúdo e devolver este pacote para a rede, causando, assim, algum dano para o dispositivo que receberá o pacote. Nesse sentido, assinale a alternativa que indique qual é a mais indicada para impedir que o receptor aceite pacotes com conteúdo adulterado. Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além de exigir que os dispositivos estejam autenticados na rede, realiza a criptografia dos pacotes que serão enviados e criam um contador/hash único para seu conteúdo e que permite sua validação. Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além de exigir que os dispositivos estejam autenticados na rede, realiza a criptografia dos pacotes que serão enviados e criam um contador/hash único para seu conteúdo e que permite sua validação. Resposta correta. A alternativa está correta, pois assim como no protocolo 802.11i, o protocolos WAP e WAP2 realizam etapas de autenticação de pacotes, ou seja, mais do que exigirem que os usuários sejam autenticados no access point, cada pacote que é enviado pela rede é criptografado e recebe um valor (contador/hash) baseado no seu conteúdo. Assim, caso o conteúdo seja alterado, o receptor, ao comparar os contadores, saberá que o conteúdo não é mais autêntico. Pergunta 9 Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também liga todos os 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: departamentos entre si e com outras instalações da organização em outros pontos da cidade. Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia descritas no padrão 802.11. Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise as afirmativas a seguir. 1. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados. 2. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo de energia. 3. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. 4. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós. 5. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 0. Está correto o que se afirma em:I e III, apenas. I e III, apenas. Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta especificação descreve formas para que os fabricantes desenvolvam equipamentos que atuem minimizando o tempo em que as funções de detecção de transmissão e recebimento de dados é ativada. Este recurso permite que um nó alterne de forma explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é configurado como 1. Pergunta 10 Resposta As redes sem fio trazem diversos benefícios para o homem, elas possuem longo alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar grandes volumes de dados em alta velocidade e são fáceis de serem geradas. Entretanto, tantas propriedades positivas trazem, também, alguns problemas, e a segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de receber e, para isso, alguns protocolos de segurança foram desenvolvidos. Sobre os protocolos WEP, WPA, WPA2 e 802.11i é correto afirmar que: 1 em 1 pontos Sábado, 20 de Novembro de 2021 10h43min26s BRT Selecionada: Resposta Correta: Comentário da resposta: Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC. Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC. Resposta correta. A alternativa está correta. Nenhuma técnica é totalmente segura. Entretanto, algumas opções de técnicas podem elevar substancialmente o nível de segurança dos dispositivos sem fio. Dados os protocolos, especificações e técnicas de segurança conhecidas para dispositivos sem fio, em ordem do mais seguro para o menos seguro, teria-se a seguinte sequência: 802.11i, WPA2, WPA, WEP e Endereçamento MAC. A verdade é que os modelos WPA2, WAP e WEP apresentam as mesmas vulnerabilidades, e um endereçamento MAC sequer existe autenticação ou criptografa os pacotes.
Compartilhar