Buscar

REDES SEM FIO A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1
	Uma alternativa para implementar segurança em sistemas de redes sem fio, é a criação de listas brancas ou listas negras de endereços de MAC. Todo dispositivo, seja ele móvel, portátil ou estático possui um endereço MAC, este endereço é como uma ‘identidade’ do hardware do equipamento.
 
A respeito da aplicação das listas brancas de endereços de MAC, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
1. (  ) Uma lista branca contém os endereços de MAC de todos os dispositivos que poderão ingressar na rede sem fio. Caso não esteja na lista, o dispositivo não poderá ingressar na rede.
2. (   ) Uma lista negra contém todos os endereços de MAC que poderão ingressar na rede, mas terão seu acesso limitado ao gateway.
3. (  ) A construção de listas de endereços de MAC não impede que usuários não autorizados acessem à rede, mas impede que seus dispositivos se comuniquem na rede.
4. (  ) A construção de listas de endereços de MAC é capaz de impedir ataques de hackers inexperientes, mas os mais experientes podem obter sucesso no ataque.
5. (  ) Listas de endereços MAC são capazes de garantir a autenticidade dos pacotes que transitam pela rede.
 
 Assinale a alternativa que apresenta a sequência correta.
· V, F, V, V, F.
· V, F, V, F, V.
· V, V, V, F, F.
· F, V, V, V, V.
· F, V, V, V, F.			RESPOSTA CORRETA
Pergunta 2
	Observe a figura a seguir:
 
[1]  [2] 
Fonte: Adaptada de Rochol (2018, p. 558).
 
ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman Editora, 2018.
 
Uma das mais importantes evoluções das redes sem fio é a possibilidade de migrar de uma rede para outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e dispositivo que acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer nas camadas inferiores. Nesse sentido, assinale a alternativa que indique a qual descreve corretamente o que é ilustrado na imagem.
· Um dispositivo migra de uma rede estrangeira para uma rede local, dessa forma, todo tráfego endereçado ao nó agora será perdido.
· Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira.
RESPOSTA CORRETA
· Um dispositivo migra de uma rede estrangeira para uma rede local, dessa forma, todo tráfego endereçado ao nó agora ficará na rede local.
· Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó agora será perdido.
· Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó agora ficará na rede local.
Pergunta 3
	Uma determinada organização mantém todos os seus departamentos conectados através de um sistema de redes sem fio, isso é necessário, principalmente, porque muitos de seus colaboradores migram entre os departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas com outros departamentos. Devido, principalmente, ao fato dos dados que circulam na rede serem confidenciais, essa empresa estuda a implantação de um sistema de segurança que exija que todos os dispositivos sejam autenticados antes de ingressar na rede, além de criptografar todos os pacotes que trafegam pela rede. Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso apresentado.
· 	
Implementar o protocolo de segurança WPA2, pois este protocolo além de exigir que todos os dispositivos realizem autenticação para que possam acessar a rede, é o único sem vulnerabilidades.
· Implementar o protocolo de segurança WEP, que além de exigir que os dispositivos sejam autenticados, criptografa todos os pacotes que circulam pela rede.
· Implementar o protocolo de segurança 802.11i, pois este protocolo autentica os dispositivos rede, criptografa todos os dados que transitam na rede e não possui vulnerabilidades.
· Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede.
RESPOSTA CORRETA
· Implementar o protocolo de segurança WPA, pois diferente do protocolo WEP, ele não é vulnerável a nenhum tipo de ataque hacker e também exige a autenticação dos dispositivos.
Pergunta 4
	Após o lançamento do IEEE 802.11 em 1999, começaram os trabalhos de desenvolvimento de uma nova versão melhorada do 802.11 com mecanismos de segurança mais fortes. O novo padrão, conhecido como 802.11i, passou pela ratificação final em 2004. Nesse sentido, assinale a alternativa que está relacionada ao 802.11i.
· 	
O protocolo 802.11i é dividido em 4 fases, sendo que na fase de descoberta, o AP anuncia sua presença e determina a forma de autenticação que o nó do cliente sem fio deverá utilizar.
· O protocolo 802.11i é dividido em 4 fases, sendo que na fase de geração de chave mestra, o AP anuncia sua presença, além das formas de autenticação e criptografia que podem ser fornecidas ao nó do cliente sem fio.
· O protocolo 802.11i é dividido em 4 fases, sendo que na fase de autenticação mútua, o AP anuncia sua presença, além das formas de autenticação e criptografia que podem ser fornecidas ao nó do cliente sem fio.
· O protocolo 802.11i é dividido em 4 fases, sendo que na fase de geração de chave mestra parcial, o AP anuncia sua presença, além das formas de autenticação e criptografia que podem ser fornecidas ao nó do cliente sem fio.
· O protocolo 802.11i é dividido em 4 fases, sendo que na fase de descoberta, o AP anuncia sua presença, além das formas de autenticação e criptografia que podem ser fornecidas ao nó do cliente sem fio.
RESPOSTA CORRETA
	
Pergunta 5
	Uma importante característica das redes sem fio é a sua capacidade de manter a mobilidade para dispositivos que estejam conectados à rede. O ideal é que a migração entre as redes seja transparente para os usuários, e uma forma de fazê-la é mantendo a identificação do endereço IP dos dispositivos móveis. Nesse sentido, assinale a alternativa que se refere à mobilidade em sub-redes de mesmo IP.
· O dispositivo móvel não mantém nenhum endereço de IP registrado, dessa forma, é possível transitar de uma rede para a outra.
· O dispositivo móvel leva consigo seu endereço IP e a rede a qual o nó passa a pertencer anuncia às demais redes que o nó em questão pertence a ela.
RESPOSTA CORRETA
· O dispositivo móvel não mantém nenhum endereço de IP registrado, não sendo possível transitar de uma rede para a outra.
 
· Ao mudar de rede, um novo IP é gerado para o dispositivo móvel, cabendo, então, à nova rede recriar a tabela de endereços para que o novo dispositivo seja encontrado.
· O dispositivo móvel leva consigo seu endereço IP da rede a qual pertencia para que a nova rede seja capaz de interceptar os pacotes que vão para seu antigo endereço.
Pergunta 6
	Seja em redes com fio, sem fio ou redes móveis, todos os dispositivos que acessam estes tipos de rede podem ser classificados segundo suas características e propriedades. Os modelos de classificação mais comuns separam esses dispositivos em 3 grandes grupos. Sobre esses grupos, assinale a alternativa correta.
· Dispositivos portáteis. Podem ou não ser móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas para cada nova rede que estiver, sempre receberá uma nova identificação IP.
· Dispositivos portáteis. Podem ou não ser móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra e, para cada nova rede que visitar, nunca receberá um novo endereço IP.
· Dispositivos portáteis. Podem ou não ser móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebe uma nova identificação IP, caso não sejam móveis.
RESPOSTA CORRETA
· Dispositivos portáteis. Sempre serão móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra,mas, para cada nova rede que estiver, recebe uma nova identificação IP.
· Dispositivos portáteis. Nunca serão móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebe uma nova identificação IP.
Pergunta 7
	O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptografia de dados entre um host e um ponto de acesso sem fio (ou seja, estação base), usando uma abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a segurança dos sistemas de rede sem fio, gera algumas preocupações. Nesse sentido, assinale a alternativa que representa essas preocupações.
· Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11.
RESPOSTA CORRETA
· Conhecidas fraquezas do algoritmo RC4, quando caracteres não-numéricos são escolhidos, e bits CRC transmitidos no quadro 802.11.
· Conhecidas fraquezas do algoritmo RC4, com qualquer caractere que seja escolhido, e bits CRC transmitidos no quadro 802.11.
· Conhecidas fraquezas do algoritmo RC4, quando caracteres numéricos são escolhidos, e bits CRC transmitidos no quadro 802.11.
· Conhecidas fraquezas do algoritmo RC4, quando caracteres alfanuméricos são escolhidos, e bits CRC transmitidos no quadro 802.11.
Pergunta 8
	Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma técnica de modulação da camada física que fornece altas taxas de transmissão enquanto baixas regras de codificação (BER). A respeito da modulação de taxas de transmissão, assinale a alternativa correta.
· 	
Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário mudar, o BER se tornará inaceitavelmente baixo à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente.
· Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente.
RESPOSTA CORRETA
· Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente.
· Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário mudar, o BER se tornará inaceitavelmente baixo à medida que o SNR aumentar, eventualmente, nenhum quadro transmitido será recebido corretamente.
· Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário não mudar, o BER se tornará inaceitavelmente baixo à medida que o SNR diminuir e, eventualmente, nenhum quadro transmitido será recebido corretamente.
	
Pergunta 9
	A energia é um recurso precioso em dispositivos móveis e, portanto, o padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós 802.11 minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados. Neste sentido, assinale a alternativa que apresente  relação com a gestão de energia apresentada pelo padrão 802.11.
· Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Mantendo o mínimo de recursos em suspensão.
RESPOSTA CORRETA
· Um nó é capaz de alternar explicitamente entre os estados de desligado e de vigília.
· Um nó sempre estará em estado de suspensão e o outro em vigília, ao receber o sinal, o nó em vigília ativa o nó em suspensão.
· Todo nó é logicamente dividido em dois, um permanece em estado de suspensão e o outro em estado de vigília.
· Um nó é capaz de manter dois estados lógicos simultâneos, um deles é o estado de suspensão e o outro de vigília.
	
Pergunta 10
	Para que a mobilidade dos usuários seja totalmente transparente para os aplicativos de rede, os dispositivos que acessam a rede devem manter seu endereço enquanto se movimentam de uma rede para outra. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Neste sentido, assinale a alternativa que representa corretamente uma das possibilidades para resolver este problema.
· Uma abordagem alternativa é a funcionalidade da mobilidade por push da borda da rede até a borda da outra rede.
· Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até o núcleo da outra rede.
· Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até a borda da rede.
RESPOSTA CORRETA
· Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até a primeira sub-rede vizinha.
· Uma abordagem alternativa é a funcionalidade da mobilidade por push da borda da rede até o núcleo da outra rede.

Continue navegando