Buscar

PROVA N2 A5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

PROVA N2 A5 – REDES SEM FIO – UAM
1. O padrão IEEE 802.16 foi desenvolvido para evoluir como um conjunto de padrões de interfaces aéreas para o WMAN com base em um protocolo MAC comum, mas com especificações da camada física dependentes do espectro de uso e dos regulamentos associados. Para isso o WiMAX possui uma série de princípios básicos. Nesse sentido, assinale a alternativa que representa um desses princípios:
RESPOSTA: Aproveita e abre as tecnologias IP definidas pela IETF para criar redes de acesso escaláveis totalmente IP 802,16 usando equipamentos comuns (COTS).
2. O WiMAX é uma tecnologia de rede sem fio de longo alcance baseada nas especificações IEEE 802.16, criara para ser uma alternativa para ao modelo DSL baseado em cabos para entrega de acesso a banda larga sem fio de última milha. O WiMAX é baseado nos seguintes princípios: espectro, topologia, interoperabilidade, conectividade IP e gerenciamento de mobilidade.
Leia as afirmações abaixo, marque (V) para as verdadeiras e (F) para as falsas,a em seguida marque a alternativa que apresenta a sequência correta de V e F.
 
1. (           ) O princípio espectro define que esta tecnologia pode trabalhar somente com as faixas licenciadas.
2. (           ) O princípio topologia garante que o modelo suporte diferentes topologias de Radio Access Network (RAN).
3. (           ) O princípio de conectividade IP garante que a tecnologia seja capaz de suportar uma interconexão IPv6 somente.
4. (           ) O princípio de interoperabilidade oferece arquitetura RAN independente.
5. (           ) O gerenciamento de mobilidade permite que o roteador seja movido de uma base para a outra.
RESPOSTAS: F, V, F, V, F
3. Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE 802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível de mecanismos de autenticação e um mecanismo de distribuição de chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as fases.
RESPOSTA: Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é aChave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário.
4. Desenvolvida pelo Grupo de Trabalho em Redes (Network Work Group - NWG), e tendo sua interface aérea fornecida pelo padrão IEEE 802.16e-2005, o modelo de referência de rede desenvolvido pelo WiMAX Forum NWG define várias entidades funcionais e interfaces. Sobre tais entidades, assinale a alternativa correta:
RESPOSTA: A rede de serviços de conectividade (CSN) fornece conectividade à internet, ASP, outras redes públicas e redes corporativas
5. É cada vez mais crescente a preocupação com o impacto que algumas tecnologias podem causar ao homem e também ao meio ambiente. Dentre essas preocupações está a redução do consumo de energia elétrica. A redução do consumo de energia elétrica com dispositivos tecnológicos é um dos pilares da chamada T.I. verde. O padrão 802.11 apresenta algumas diretrizes que, se seguidas, permitem que um dispositivo sem fio obtenha uma redução significativa no consumo de energia. São instruções que permitem que o dispositivo alterne entre o estado de suspensão e vigília. A respeito dessa capacidade, assinale a alternativa correta.
RESPOSTA: Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo escutando a rede. Com essas funções, o dispositivo permanece a maior parte do tempo em suspensão, o dispositivo entra em estado de vigília sempre que o AP é acionado para enviar algum pacote para o dispositivo.
6. Uma alternativa para implementar segurança em sistemas de redes sem fio, é a criação de listas brancas ou listas negras de endereços de MAC. Todo dispositivo, seja ele móvel, portátil ou estático possui um endereço MAC, este endereço é como uma ‘identidade’ do hardware do equipamento.
 
A respeito da aplicação das listas brancas de endereços de MAC, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
1. (  ) Uma lista branca contém os endereços de MAC de todos os dispositivos que poderão ingressar na rede sem fio. Caso não esteja na lista, o dispositivo não poderá ingressar na rede.
2. (   ) Uma lista negra contém todos os endereços de MAC que poderão ingressar na rede, mas terão seu acesso limitado ao gateway.
3. (  ) A construção de listas de endereços de MAC não impede que usuários não autorizados acessem à rede, mas impede que seus dispositivos se comuniquem na rede.
4. (  ) A construção de listas de endereços de MAC é capaz de impedir ataques de hackers inexperientes, mas os mais experientes podem obter sucesso no ataque.
5. (  ) Listas de endereços MAC são capazes de garantir a autenticidade dos pacotes que transitam pela rede.
 Assinale a alternativa que apresenta a sequência correta.
RESPOSTA: F,V,V,V,F
7. Em redes de computadores, com ou sem fios, toda informação é transmitida via pacotes de dados. O formato desses pacotes, geralmente, segue as sugestões dos padrões IEEE 802.11. Todo pacote é dividido em quadros e cada quadro tem uma finalidade e características próprias. Assim, assinale a alternativa correta em relação ao quadro PLW (PSDU Length Word).
RESPOSTAS: É o responsável por informar em bytes o tamanho total do pacote. Assim ao conhecer o início do pacote e seu tamanho, o receptor saberá quando pacote foi totalmente recebido.
8. Analise o trecho a seguir:
 
O WiMAX prevê quatro cenários de uso relacionados à mobilidade, são eles:  ______________: o usuário pode pegar uma estação de assinante fixa e reconectar-se a partir de um ponto de conexão diferente. ______________: o acesso nômade é fornecido a um dispositivo portátil, como uma placa de PC, com expectativa de uma transferência de melhor esforço. ___________________________:
o assinante pode se mover a velocidades de até 60 km / h, com breves interrupções (menos de 1 segundo) durante a transferência. ______________________:
mobilidade de até 120 km / h e transferência sem interrupções (menos de 50 ms de latência e <1% de perda de pacotes) são suportadas.
 
Assinale a alternativa que preenche corretamente a lacuna
RESPOSTA: Nomadicidade, portátil, mobilidade simples, mobilidade total.
9. Pelo sistema de IP móvel, os pacotes são redirecionados para seus MNs em sua localização atual. Esse sistema é composto por pelo menos sete elementos: o nó móvel (MN); o nó correspondente (CN); a página inicial de rede (HN); a rede estrangeira (FN); o home agent
(HA); agente estrangeiro (FA); e o cuidado de endereço (CoA).
 
Assinale a alternativa correta em relação aos elementos CN, MN e HA.
RESPOSTA: Nó correspondente (CN) - o parceiro com o qual a MN se comunica; nó móvel(MN) - um dispositivo ou roteador que pode alterar seu ponto de conexão com a internet; e o home agent (HA) - fornece serviços para o MN e está localizada no HN
10. Os sistemas WiMAX foram projetados desde o início com segurança robusta em mente. O padrão inclui métodos de ponta para garantir a privacidade dos dados do usuário e impedir o acesso não autorizado com otimização de protocolo adicional para mobilidade. A respeito dos recursos de segurança oferecidos pelo protocolo WiMAX, analise as afirmativas a seguir:
 
1. Suporte para Privacidade: os dados do usuário são criptografados usando esquemas criptográficos de robustez comprovada para fornecer privacidade.
2. Protocolo flexível de gerenciamento de chaves: o Protocolo de Privacidade e Gerenciamento de Chaves Versão 2 (PKMv2) é usado para armazenar com segurança o material de codificação da estação base para a estação móvel, re-autorizando e atualizando periodicamente as chaves.
3. Protocolo flexível de gerenciamento de chaves: o Protocolo de Privacidade e Gerenciamento de Chaves Versão 2 (PKMv2) é usado para transferir com segurança o materialde codificação da estação base para a estação móvel, reautorizando e atualizando periodicamente as chaves.
4. Suporte para Privacidade: os dados do usuário são criptografados usando esquemas criptográficos de robustez comprovada para fornecer conectividade.
 Está correto o que se afirma em:
RESPOSTA: SEM RESPOSTA

Outros materiais