Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROVA N2 A5 – REDES SEM FIO – UAM 1. O padrão IEEE 802.16 foi desenvolvido para evoluir como um conjunto de padrões de interfaces aéreas para o WMAN com base em um protocolo MAC comum, mas com especificações da camada física dependentes do espectro de uso e dos regulamentos associados. Para isso o WiMAX possui uma série de princípios básicos. Nesse sentido, assinale a alternativa que representa um desses princípios: RESPOSTA: Aproveita e abre as tecnologias IP definidas pela IETF para criar redes de acesso escaláveis totalmente IP 802,16 usando equipamentos comuns (COTS). 2. O WiMAX é uma tecnologia de rede sem fio de longo alcance baseada nas especificações IEEE 802.16, criara para ser uma alternativa para ao modelo DSL baseado em cabos para entrega de acesso a banda larga sem fio de última milha. O WiMAX é baseado nos seguintes princípios: espectro, topologia, interoperabilidade, conectividade IP e gerenciamento de mobilidade. Leia as afirmações abaixo, marque (V) para as verdadeiras e (F) para as falsas,a em seguida marque a alternativa que apresenta a sequência correta de V e F. 1. ( ) O princípio espectro define que esta tecnologia pode trabalhar somente com as faixas licenciadas. 2. ( ) O princípio topologia garante que o modelo suporte diferentes topologias de Radio Access Network (RAN). 3. ( ) O princípio de conectividade IP garante que a tecnologia seja capaz de suportar uma interconexão IPv6 somente. 4. ( ) O princípio de interoperabilidade oferece arquitetura RAN independente. 5. ( ) O gerenciamento de mobilidade permite que o roteador seja movido de uma base para a outra. RESPOSTAS: F, V, F, V, F 3. Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE 802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível de mecanismos de autenticação e um mecanismo de distribuição de chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as fases. RESPOSTA: Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é aChave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário. 4. Desenvolvida pelo Grupo de Trabalho em Redes (Network Work Group - NWG), e tendo sua interface aérea fornecida pelo padrão IEEE 802.16e-2005, o modelo de referência de rede desenvolvido pelo WiMAX Forum NWG define várias entidades funcionais e interfaces. Sobre tais entidades, assinale a alternativa correta: RESPOSTA: A rede de serviços de conectividade (CSN) fornece conectividade à internet, ASP, outras redes públicas e redes corporativas 5. É cada vez mais crescente a preocupação com o impacto que algumas tecnologias podem causar ao homem e também ao meio ambiente. Dentre essas preocupações está a redução do consumo de energia elétrica. A redução do consumo de energia elétrica com dispositivos tecnológicos é um dos pilares da chamada T.I. verde. O padrão 802.11 apresenta algumas diretrizes que, se seguidas, permitem que um dispositivo sem fio obtenha uma redução significativa no consumo de energia. São instruções que permitem que o dispositivo alterne entre o estado de suspensão e vigília. A respeito dessa capacidade, assinale a alternativa correta. RESPOSTA: Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo escutando a rede. Com essas funções, o dispositivo permanece a maior parte do tempo em suspensão, o dispositivo entra em estado de vigília sempre que o AP é acionado para enviar algum pacote para o dispositivo. 6. Uma alternativa para implementar segurança em sistemas de redes sem fio, é a criação de listas brancas ou listas negras de endereços de MAC. Todo dispositivo, seja ele móvel, portátil ou estático possui um endereço MAC, este endereço é como uma ‘identidade’ do hardware do equipamento. A respeito da aplicação das listas brancas de endereços de MAC, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 1. ( ) Uma lista branca contém os endereços de MAC de todos os dispositivos que poderão ingressar na rede sem fio. Caso não esteja na lista, o dispositivo não poderá ingressar na rede. 2. ( ) Uma lista negra contém todos os endereços de MAC que poderão ingressar na rede, mas terão seu acesso limitado ao gateway. 3. ( ) A construção de listas de endereços de MAC não impede que usuários não autorizados acessem à rede, mas impede que seus dispositivos se comuniquem na rede. 4. ( ) A construção de listas de endereços de MAC é capaz de impedir ataques de hackers inexperientes, mas os mais experientes podem obter sucesso no ataque. 5. ( ) Listas de endereços MAC são capazes de garantir a autenticidade dos pacotes que transitam pela rede. Assinale a alternativa que apresenta a sequência correta. RESPOSTA: F,V,V,V,F 7. Em redes de computadores, com ou sem fios, toda informação é transmitida via pacotes de dados. O formato desses pacotes, geralmente, segue as sugestões dos padrões IEEE 802.11. Todo pacote é dividido em quadros e cada quadro tem uma finalidade e características próprias. Assim, assinale a alternativa correta em relação ao quadro PLW (PSDU Length Word). RESPOSTAS: É o responsável por informar em bytes o tamanho total do pacote. Assim ao conhecer o início do pacote e seu tamanho, o receptor saberá quando pacote foi totalmente recebido. 8. Analise o trecho a seguir: O WiMAX prevê quatro cenários de uso relacionados à mobilidade, são eles: ______________: o usuário pode pegar uma estação de assinante fixa e reconectar-se a partir de um ponto de conexão diferente. ______________: o acesso nômade é fornecido a um dispositivo portátil, como uma placa de PC, com expectativa de uma transferência de melhor esforço. ___________________________: o assinante pode se mover a velocidades de até 60 km / h, com breves interrupções (menos de 1 segundo) durante a transferência. ______________________: mobilidade de até 120 km / h e transferência sem interrupções (menos de 50 ms de latência e <1% de perda de pacotes) são suportadas. Assinale a alternativa que preenche corretamente a lacuna RESPOSTA: Nomadicidade, portátil, mobilidade simples, mobilidade total. 9. Pelo sistema de IP móvel, os pacotes são redirecionados para seus MNs em sua localização atual. Esse sistema é composto por pelo menos sete elementos: o nó móvel (MN); o nó correspondente (CN); a página inicial de rede (HN); a rede estrangeira (FN); o home agent (HA); agente estrangeiro (FA); e o cuidado de endereço (CoA). Assinale a alternativa correta em relação aos elementos CN, MN e HA. RESPOSTA: Nó correspondente (CN) - o parceiro com o qual a MN se comunica; nó móvel(MN) - um dispositivo ou roteador que pode alterar seu ponto de conexão com a internet; e o home agent (HA) - fornece serviços para o MN e está localizada no HN 10. Os sistemas WiMAX foram projetados desde o início com segurança robusta em mente. O padrão inclui métodos de ponta para garantir a privacidade dos dados do usuário e impedir o acesso não autorizado com otimização de protocolo adicional para mobilidade. A respeito dos recursos de segurança oferecidos pelo protocolo WiMAX, analise as afirmativas a seguir: 1. Suporte para Privacidade: os dados do usuário são criptografados usando esquemas criptográficos de robustez comprovada para fornecer privacidade. 2. Protocolo flexível de gerenciamento de chaves: o Protocolo de Privacidade e Gerenciamento de Chaves Versão 2 (PKMv2) é usado para armazenar com segurança o material de codificação da estação base para a estação móvel, re-autorizando e atualizando periodicamente as chaves. 3. Protocolo flexível de gerenciamento de chaves: o Protocolo de Privacidade e Gerenciamento de Chaves Versão 2 (PKMv2) é usado para transferir com segurança o materialde codificação da estação base para a estação móvel, reautorizando e atualizando periodicamente as chaves. 4. Suporte para Privacidade: os dados do usuário são criptografados usando esquemas criptográficos de robustez comprovada para fornecer conectividade. Está correto o que se afirma em: RESPOSTA: SEM RESPOSTA
Compartilhar