Buscar

REDES SEM FIOATIVIDADE 2 (A2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário MARCIO DE SOUZA VINCENZI
Curso GRA0986 REDES SEM FIO GR2981-212-9 - 202120.ead-10178.11
Teste ATIVIDADE 2 (A2)
Iniciado 13/11/21 14:45
Enviado 20/11/21 10:43
Status Completada
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 163 horas, 57 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
 
Resposta
Correta:
 
Comentário
da resposta:
De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é,
ao mesmo passo que, algo muito diferente de conexão em redes sem fio,
dependente da tecnologia de conexão sem fio. Mobilidade em redes sem fio,
está relacionada com a capacidade de o dispositivo mudar de uma rede para a
outra com total transparência para o usuário, com todo controle de
endereçamento de IP, recursos de segurança e conectividade realizados
diretamente pelos dispositivos sem a necessidade de qualquer interferência do
usuário.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores . São Paulo:
Pearson, 2011.
 
Nesse sentido, assinale a alternativa que representa corretamente um problema
a ser considerado em mobilidade em redes sem fio.
Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de
mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam
que manter as entradas da tabela de encaminhamento para milhões de nós
móveis e atualizá-las à medida que os nós se movem.
Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de
mobilidade fosse responsabilidade dos roteadores de rede, os roteadores
teriam que manter as entradas da tabela de encaminhamento para milhões
de nós móveis e atualizá-las à medida que os nós se movem.
Resposta correta. A alternativa está correta. Escalabilidade refere-se à capacidade
de adaptação ao aumento ou redução da necessidade de recursos. Em uma rede
sem fio, pode significar a capacidade de se aumentar ou reduzir a quantidade de
dispositivos conectados. Esta característica das redes sem fio pode ser um ponto
positivo ou negativo, pois quando não são corretamente gerenciados, os
dispositivos que entram em uma rede podem sobrecarregar a rede, tornando sua
utilização impossível.
Pergunta 2
Analise o trecho a seguir:
 
Um nó é capaz de alternar explicitamente entre os estados de suspensão e de
vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão
configurando o bit de gerenciamento de energia no cabeçalho de um quadro
802.11 como 1. Um temporizador no modo __________ é, então, configurado
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
para ativar o nó imediatamente antes do AP ser agendado para enviar seu
quadro __________ (considerando sempre que um AP normalmente envia um
quadro ___________ a cada 100 ms).
 
Assinale a alternativa que preenche corretamente as lacunas.
Then; beacon; beacon.
Then; beacon; beacon.
Resposta correta. A alternativa está correta. O gerenciamento de energia no
modelo IEEE 802.11 está diretamente relacionado ao modo de operação do
dispositivo. Sabe-se que um dispositivo pode alternar explicitamente entre modo
de vigília e suspensão. Para isso, utiliza-se um temporizador que, quando marcado
como then prepara o nó para receber dados, isso ocorre imediatamente antes de
o AP ser preparado para o envio de um quadro beacon
para o nó. Deve-se ter em mente que um beacon é enviado a cada 100 ms. Com
essa operação, um nó que está em estado de suspensão tem seu estado alterado
para vigília.
Pergunta 3
Resposta
Selecionada:
 
Resposta
Correta:
 
Comentário
da resposta:
Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira
de executar autenticação e nenhum mecanismo de distribuição de chaves, o
IEEE 802.11i fornece formas muito mais fortes de criptografia, um conjunto
extensível de mecanismos de autenticação e um mecanismo de distribuição de
chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as
fases.
Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora
podem gerar chaves adicionais que serão usadas para comunicação. De
particular interesse é a Chave Temporal (TK), que será usada para executar a
criptografia no nível do link dos dados enviados pelo link sem fio e para um host
remoto arbitrário.
Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP
agora podem gerar chaves adicionais que serão usadas para comunicação.
De particular interesse é a Chave Temporal (TK), que será usada para
executar a criptografia no nível do link dos dados enviados pelo link sem
fio e para um host remoto arbitrário.
Resposta correta. A alternativa está correta. Na terceira fase do 802.11i ocorre o
procedimento de geração de uma chave temporal, a TK. Esta chave é de particular
interesse, pois permite executar a criptografia em nível de camada de link de forma
remota e arbitrária, ou seja, é possível determinar que o procedimento deve
invariavelmente ocorrer. Quanto ao cliente, para que este possa acessar o AP sem
fio, é preciso antes possuir uma PMK, com esta chave, o AP poderá gerar novas
chaves adicionais que serão utilizadas para a comunicação entre o dispositivo e o
AP.
Pergunta 4
Analise o trecho a seguir:
 
Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são
apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel
802.11 que esteja inicialmente a 20 metros da estação base, com uma alta
relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a
1 em 1 pontos
1 em 1 pontos
Resposta
Selecionada:
 
Resposta
Correta:
 
Comentário
da resposta:
estação base usando uma técnica de ______________________________________
_________.
 
Assinale a alternativa que preenche corretamente a lacuna.
Modulação da camada física que fornece altas taxas de transmissão, enquanto
baixas regras de codificação (BER).
Modulação da camada física que fornece altas taxas de transmissão,
enquanto baixas regras de codificação (BER).
Resposta correta. A alternativa está correta. Devido ao fato de o BER aumentar e
o SNR reduzir na medida em que o dispositivo móvel se afasta da base, a
especificação 802.11 fornece um conjunto de técnicas de modularização de sinal
que devem ser aplicadas justamente para minimização deste tipo de problema.
Dessa forma, ao entender que um dispositivo móvel pode vir a se afastar
consideravelmente de sua base, diferentes técnicas de modularidade devem ser
implementadas para lidar com a situação. No caso apresentado, a técnica a ser
aplicada seria a modulação da camada física que fornece altas taxas de
transmissão enquanto baixas regras de codificação (BER).
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Uma alternativa para implementar segurança em sistemas de redes sem fio, é a
criação de listas brancas ou listas negras de endereços de MAC. Todo
dispositivo, seja ele móvel, portátil ou estático possui um endereço MAC, este
endereço é como uma ‘identidade’ do hardware do equipamento.
 
A respeito da aplicação das listas brancas de endereços de MAC, analise as
afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
1. ( ) Uma lista branca contém os endereços de MAC de todos os
dispositivos que poderão ingressar na rede sem fio. Caso não esteja na
lista, o dispositivo não poderá ingressar na rede.
2. ( ) Uma lista negra contém todos os endereços de MAC que poderão
ingressar na rede, mas terão seu acesso limitado ao gateway.
3. ( ) A construção de listas de endereços de MAC não impede que usuários
não autorizados acessem à rede, mas impede que seus dispositivos se
comuniquem na rede.
4. ( ) A construção de listas de endereços de MAC é capaz de impedir
ataques de hackers inexperientes, mas os mais experientes podem obter
sucesso no ataque.
5. ( ) Listas de endereços MAC são capazes de garantir a autenticidade dos
pacotes que transitam pela rede.
 
 Assinale a alternativa que apresenta a sequência correta.
F, V, V,V, F.
F, V, V, V, F.
Resposta correta. A alternativa está correta, pois uma lista branca contém todos os
endereços que, ao ingressarem na rede, poderão trocar informações com os
demais dispositivos. Em uma lista negra estão os endereços dos dispositivos que,
mesmo conectados à rede, não poderão se comunicar com os demais dispositivos.
Essas listas não impedem o acesso à rede, mas, sim, a comunicação pela rede.
1 em 1 pontos
Utilizar este recurso pode repelir um hacker inexperiente, mas não os experientes.
A configuração dos endereços MAC não garante a autenticidade dos pacotes, pois
não é capaz de garantir que seu conteúdo não seja alterado.
Pergunta 6
Resposta
Selecionada:
 
Resposta
Correta:
 
Comentário
da resposta:
Uma determinada organização mantém todos os seus departamentos
conectados através de um sistema de redes sem fio, isso é necessário,
principalmente, porque muitos de seus colaboradores migram entre os
departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo,
para atividades conjuntas com outros departamentos. Devido, principalmente, ao
fato dos dados que circulam na rede serem confidenciais, essa empresa estuda
a implantação de um sistema de segurança que exija que todos os dispositivos
sejam autenticados antes de ingressar na rede, além de criptografar todos os
pacotes que trafegam pela rede. Nesse sentido, assinale a alternativa que
aponte qual é a mais indicada para o caso apresentado.
Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os
dispositivos estejam autenticados na rede para trocar dados e criptografa todos
os dados que transitam na rede.
Implementar o protocolo de segurança 802.11i, pois este protocolo exige
que os dispositivos estejam autenticados na rede para trocar dados e
criptografa todos os dados que transitam na rede.
Resposta correta. A alternativa está correta, pois o mais indicado para o caso
apresentado é implementar a especificação 802.11i. Algumas características desta
especificação, tal como a exigência da autenticação dos dispositivos para que
estes possam se conectar à rede e transferir dados, e também o processo de
encriptamento de todos os dados que trafegam pela rede, eleva
consideravelmente o grau de segurança obtido. Atualmente, nenhum protocolo é
totalmente invulnerável, entretanto, o grau de segurança apresentado por este
método é bem elevado.
Pergunta 7
Observe a figura a seguir:
 
 [1] [2] 
 Fonte: Adaptada de Rochol (2018, p. 558).
 
 ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman
1 em 1 pontos
1 em 1 pontos
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_51033985_1&course_id=_746326_1&content_id=_19660858_1&outcome_id=_50364339_1&outcome_definition_id=_11490727_1&takeTestContentId=_19660858_1#_msocom_1
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_51033985_1&course_id=_746326_1&content_id=_19660858_1&outcome_id=_50364339_1&outcome_definition_id=_11490727_1&takeTestContentId=_19660858_1#_msocom_2
Resposta
Selecionada:
 
Resposta
Correta:
 
Comentário
da resposta:
Editora, 2018.
 
Uma das mais importantes evoluções das redes sem fio é a possibilidade de migrar de uma rede
para outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e
dispositivo que acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer
nas camadas inferiores. Nesse sentido, assinale a alternativa que indique a qual descreve
corretamente o que é ilustrado na imagem.
Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma,
todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira.
Um dispositivo migra de uma rede local para uma rede estrangeira, dessa
forma, todo tráfego endereçado ao nó deve ser desviado para a rede
estrangeira.
Resposta correta. A alternativa está correta, pois, em redes sem fio, o termo
mobilidade significa mais do que transitar pela área de atuação de um ponto de
acesso. Em redes sem fio, refere-se à capacidade de um dispositivo poder migrar
de uma rede para outra de forma transparente, sem que seus pacotes sejam
perdidos. Isto somente se torna possível se, sempre que um dispositivo migrar de
uma rede para outra, todo o tráfego daquele dispositivo também for redirecionado.
Pergunta 8
Resposta
Selecionada:
 
Resposta
Correta:
 
Comentário
da resposta:
Um dos maiores problemas das redes sem fio está relacionado à sua
vulnerabilidade. Neste tipo de rede, o fato de o sinal ser aberto, ter longo
alcance e ser fácil de ser gerado, torna-o, também, fácil de ser captado e
reproduzido. Desta forma, um usuário mal-intencionado e que não faça parte da
rede poderá interceptar pacotes que trafegam pela rede, alterar seu conteúdo e
devolver este pacote para a rede, causando, assim, algum dano para o
dispositivo que receberá o pacote. Nesse sentido, assinale a alternativa que
indique qual é a mais indicada para impedir que o receptor aceite pacotes com
conteúdo adulterado.
Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além de exigir
que os dispositivos estejam autenticados na rede, realiza a criptografia dos
pacotes que serão enviados e criam um contador/hash único para seu conteúdo e
que permite sua validação.
Implementação de um dos protocolos WPA, WPA2 ou 802.11i, que além
de exigir que os dispositivos estejam autenticados na rede, realiza a
criptografia dos pacotes que serão enviados e criam um contador/hash
único para seu conteúdo e que permite sua validação.
Resposta correta. A alternativa está correta, pois assim como no protocolo 802.11i,
o protocolos WAP e WAP2 realizam etapas de autenticação de pacotes, ou seja,
mais do que exigirem que os usuários sejam autenticados no access point, cada
pacote que é enviado pela rede é criptografado e recebe um valor (contador/hash)
baseado no seu conteúdo. Assim, caso o conteúdo seja alterado, o receptor, ao
comparar os contadores, saberá que o conteúdo não é mais autêntico.
Pergunta 9
Uma organização com aproximadamente 8 departamentos possui um
roteador/ponto de acesso por departamento. Todos estão ligados a um roteador
central que fornece serviços de internet, o qual também liga todos os
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
departamentos entre si e com outras instalações da organização em outros
pontos da cidade. Devido a inconsistências no mercado, a organização tem
adotado planos de redução de custos e aguardam um posicionamento do
departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com
energia. Dentre as soluções apontadas, estão algumas técnicas de
gerenciamento de energia descritas no padrão 802.11.
 
Considerando o apresentado, a respeito do gerenciamento de energia com base
no padrão 802.11, analise as afirmativas a seguir.
 
1. O padrão 802.11 fornece recursos de gerenciamento de energia que
permitem que os nós minimizem a quantidade de tempo em que suas
funções de detecção, transmissão e recebimento e outros circuitos
precisam estar ativados.
2. O padrão 802.11 fornece recursos de gerenciamento de energia que
permitem que os nós sejam completamente desligados por períodos
aleatórios de tempo, reduzindo em quase 90% o consumo de energia.
3. Um nó é capaz de alternar explicitamente entre os estados de suspensão e
de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão
configurando o bit de gerenciamento de energia no cabeçalho de um
quadro 802.11 como 1.
4. O padrão 802.11 fornece recursos de gerenciamento de energia que
permitem que os nós automaticamente desliguem em períodos de pouco
fluxo, redirecionando o fluxo para outros nós.
5. Um nó é capaz de alternar explicitamente entre os estados de suspensão e
de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão,
configurando o bit de gerenciamento de energia no cabeçalho de um
quadro 802.11 como 0.
 
Está correto o que se afirma em:I e III, apenas.
I e III, apenas.
Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos
recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta
especificação descreve formas para que os fabricantes desenvolvam
equipamentos que atuem minimizando o tempo em que as funções de detecção de
transmissão e recebimento de dados é ativada. Este recurso permite que um nó
alterne de forma explícita entre dois estados, sendo eles o de suspensão e o de
vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso com
um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é
configurado como 1.
Pergunta 10
Resposta 
As redes sem fio trazem diversos benefícios para o homem, elas possuem longo
alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar
grandes volumes de dados em alta velocidade e são fáceis de serem geradas.
Entretanto, tantas propriedades positivas trazem, também, alguns problemas, e
a segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de
receber e, para isso, alguns protocolos de segurança foram desenvolvidos.
Sobre os protocolos WEP, WPA, WPA2 e 802.11i é correto afirmar que:
1 em 1 pontos
Sábado, 20 de Novembro de 2021 10h43min26s BRT
Selecionada:
Resposta
Correta:
 
Comentário
da resposta:
Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos
vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais
seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento
MAC.
Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam
menos vulnerabilidades do que outros. Assim sendo, os mais seguros são,
do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e
Endereçamento MAC.
Resposta correta. A alternativa está correta. Nenhuma técnica é totalmente
segura. Entretanto, algumas opções de técnicas podem elevar substancialmente o
nível de segurança dos dispositivos sem fio. Dados os protocolos, especificações e
técnicas de segurança conhecidas para dispositivos sem fio, em ordem do mais
seguro para o menos seguro, teria-se a seguinte sequência: 802.11i, WPA2, WPA,
WEP e Endereçamento MAC. A verdade é que os modelos WPA2, WAP e WEP
apresentam as mesmas vulnerabilidades, e um endereçamento MAC sequer existe
autenticação ou criptografa os pacotes.

Continue navegando