Buscar

ATIVIDADE 2 (A2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1
1. Observe a figura a seguir: 
 [1]  [2] 
Fonte: Adaptada de Rochol (2018, p. 558).
 
ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman Editora, 2018.
 
Uma das mais importantes evoluções das redes sem fio é a possibilidade de migrar de uma rede para outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e dispositivo que acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer nas camadas inferiores. Nesse sentido, assinale a alternativa que indique a qual descreve corretamente o que é ilustrado na imagem.
	
	
	Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira.
	
	
	Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó agora será perdido.
	
	
	Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó agora ficará na rede local.
	
	
	Um dispositivo migra de uma rede estrangeira para uma rede local, dessa forma, todo tráfego endereçado ao nó agora será perdido.
	
	
	Um dispositivo migra de uma rede estrangeira para uma rede local, dessa forma, todo tráfego endereçado ao nó agora ficará na rede local.
1 pontos  
PERGUNTA 2
1. Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também liga todos os departamentos entre si e com outras instalações da organização em outros pontos da cidade. Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia descritas no padrão 802.11.
 
Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise as afirmativas a seguir.
 
1. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados.
2. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo de energia.
3. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1.
4. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós.
5. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 0.
 
Está correto o que se afirma em:
	
	
	II e IV, apenas.
	
	
	I, III e V, apenas.
	
	
	I, II e III, apenas.
	
	
	I, II, III, IV e V.
 
 
 
	
	
	I e III, apenas.
1 pontos  
PERGUNTA 3
1. Para que a mobilidade dos usuários seja totalmente transparente para os aplicativos de rede, os dispositivos que acessam a rede devem manter seu endereço enquanto se movimentam de uma rede para outra. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Neste sentido, assinale a alternativa que representa corretamente uma das possibilidades para resolver este problema.
	
	
	Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até a borda da rede.
	
	
	Uma abordagem alternativa é a funcionalidade da mobilidade por push da borda da rede até a borda da outra rede.
	
	
	Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até o núcleo da outra rede.
	
	
	Uma abordagem alternativa é a funcionalidade da mobilidade por push da borda da rede até o núcleo da outra rede.
	
	
	Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até a primeira sub-rede vizinha.
1 pontos  
PERGUNTA 4
1. As redes sem fio trazem diversos benefícios para o homem, elas possuem longo alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar grandes volumes de dados em alta velocidade e são fáceis de serem geradas. Entretanto, tantas propriedades positivas trazem, também, alguns problemas, e a segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de receber e, para isso, alguns protocolos de segurança foram desenvolvidos. Sobre os protocolos WEP, WPA, WPA2 e 802.11i é correto afirmar que:
	
	
	Somente o protocolo WEP está sujeito aos problemas causados pela funcionalidade chamada Wi-fi Protected Setup (WPS), os demais padrões não estão sujeitos ao problema. Por isso, em ordem de segurança, os protocolos podem ser assim listados: 802.11i, WP2, WPA, WEA, e Endereçamento MAC.
	
	
	Somente o protocolo WPA2 está sujeito aos problemas causados pela funcionalidade chamada Wi-fi Protected Setup (WPS), os demais padrões não estão sujeitos ao problema. Por isso, em ordem de segurança, os protocolos podem ser assim listados: 802.11i, WPA, WEP, WPA2 e Endereçamento MAC.
	
	
	Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC.
	
	
	Nenhum dos padrões é totalmente seguro, entretanto, alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o Endereçamento MAC, 802.11i, WPA2, WPA e WEP.
 
 
 
 
 
Figura revisada:
Rede local
Endereço
Agente local
Rede de área ampla
Rede visitante
Nó móvel
Endereço
Gerenciador de endereços
Agente estrangeiro
#Ilustração#
	
	
	Somente o protocolo WPA está sujeito aos problemas causados pela funcionalidade chamada Wi-fi Protected Setup (WPS), os demais padrões não estão sujeitos ao problema. Por isso, em ordem de segurança, os protocolos podem ser assim listados: 802.11i, WP2, WEP, WPA e Endereçamento MAC.
1 pontos  
PERGUNTA 5
1. Analise o trecho a seguir:
 
Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma técnica de _______________________________________________.
 
Assinale a alternativa que preenche corretamente a lacuna.
	
	
	Modulação da camada física que fornece altas taxas de transmissão, enquanto baixas regras de codificação (BER).
	
	
	Modulação da camada de aplicação que fornece altas taxas de transmissão, enquanto baixas regras de codificação (SNR).
	
	
	Modulação da camada física que fornece altas taxas de transmissão, enquanto baixas regras de codificação (SNR).
	
	
	Modulação da camada de aplicação que fornece altas taxas de transmissão, enquanto baixas regras de codificação (BER).
	
	
	Modulação da camada física que fornece altas taxas de transmissão, enquanto altas regras de codificação (BER).
1 pontos  
PERGUNTA 6
1. Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma técnica de modulaçãoda camada física que fornece altas taxas de transmissão enquanto baixas regras de codificação (BER). A respeito da modulação de taxas de transmissão, assinale a alternativa correta.
	
	
	Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente.
	
	
	Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário mudar, o BER se tornará inaceitavelmente baixo à medida que o SNR aumentar, eventualmente, nenhum quadro transmitido será recebido corretamente.
	
	
	Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente.
	
	
	Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário não mudar, o BER se tornará inaceitavelmente baixo à medida que o SNR diminuir e, eventualmente, nenhum quadro transmitido será recebido corretamente.
	
	
	Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário mudar, o BER se tornará inaceitavelmente baixo à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente.
1 pontos  
PERGUNTA 7
1. Analise o trecho a seguir:
 
Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. Um temporizador no modo __________ é, então, configurado para ativar o nó imediatamente antes do AP ser agendado para enviar seu quadro __________ (considerando sempre que um AP normalmente envia um quadro ___________ a cada 100 ms).
 
Assinale a alternativa que preenche corretamente as lacunas.
	
	
	Then; beacon; beacon.
	
	
	Then; then; beacon.
	
	
	Then; beacon; then.
	
	
	Beacon; then; beacon.
	
	
	Beacon; then; then.
1 pontos  
PERGUNTA 8
1. Uma determinada organização mantém todos os seus departamentos conectados através de um sistema de redes sem fio, isso é necessário, principalmente, porque muitos de seus colaboradores migram entre os departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas com outros departamentos. Devido, principalmente, ao fato dos dados que circulam na rede serem confidenciais, essa empresa estuda a implantação de um sistema de segurança que exija que todos os dispositivos sejam autenticados antes de ingressar na rede, além de criptografar todos os pacotes que trafegam pela rede. Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso apresentado.
	
	
	Implementar o protocolo de segurança 802.11i, pois este protocolo autentica os dispositivos rede, criptografa todos os dados que transitam na rede e não possui vulnerabilidades.
	
	
	Implementar o protocolo de segurança WPA2, pois este protocolo além de exigir que todos os dispositivos realizem autenticação para que possam acessar a rede, é o único sem vulnerabilidades.
	
	
	Implementar o protocolo de segurança WPA, pois diferente do protocolo WEP, ele não é vulnerável a nenhum tipo de ataque hacker e também exige a autenticação dos dispositivos.
	
	
	Implementar o protocolo de segurança WEP, que além de exigir que os dispositivos sejam autenticados, criptografa todos os pacotes que circulam pela rede.
	
	
	Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede.
1 pontos  
PERGUNTA 9
1. É cada vez mais crescente a preocupação com o impacto que algumas tecnologias podem causar ao homem e também ao meio ambiente. Dentre essas preocupações está a redução do consumo de energia elétrica. A redução do consumo de energia elétrica com dispositivos tecnológicos é um dos pilares da chamada T.I. verde. O padrão 802.11 apresenta algumas diretrizes que, se seguidas, permitem que um dispositivo sem fio obtenha uma redução significativa no consumo de energia. São instruções que permitem que o dispositivo alterne entre o estado de suspensão e vigília. A respeito dessa capacidade, assinale a alternativa correta.
	
	
	Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo em estado de suspensão. Com essas funções, o dispositivo permanece a maior parte do tempo sem consumir energia, o dispositivo entra em estado de vigília sempre que o AP é acionado para enviar algum pacote.
	
	
	Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo em estado de vigília. Com essas funções, o dispositivo permanece a maior parte do tempo sem consumir energia, o dispositivo entra em estado de suspensão sempre que o AP é acionado para enviar algum pacote.
	
	
	Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo escutando a rede. Com essas funções, o dispositivo permanece a maior parte do tempo em suspensão, o dispositivo entra em estado de vigília sempre que o AP é acionado para enviar algum pacote para o dispositivo.
	
	
	Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo escutando a rede. Com essas funções, o dispositivo permanece a maior parte do tempo em suspensão, o dispositivo entra em estado de vigília sempre que o um novo pacote chega ao dispositivo pelo seu IP.
	
	
	Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo em stand by. Mesmo com alto fluxo na rede, o dispositivo somente aciona o modo de vigília quando determinado período de tempo em suspensão é alcançado. Caso a vigília encontre sinal, o dispositivo é ativado.
1 pontos  
PERGUNTA 10
1. O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptografia de dados entre um host e um ponto de acesso sem fio (ou seja, estação base), usando uma abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a segurança dos sistemas de rede sem fio, gera algumas preocupações. Nesse sentido, assinale a alternativa que representa essas preocupações.
	
	
	Conhecidas fraquezas do algoritmo RC4, com qualquer caractere que seja escolhido, e bits CRC transmitidos no quadro 802.11.
	
	
	Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11.
	
	
	Conhecidas fraquezas do algoritmo RC4, quando caracteres numéricos são escolhidos, e bits CRC transmitidos no quadro 802.11.
	
	
	Conhecidas fraquezas do algoritmo RC4, quando caracteres não-numéricos são escolhidos, e bits CRC transmitidos no quadro 802.11.
	
	
	Conhecidas fraquezas do algoritmo RC4, quando caracteres alfanuméricos são escolhidos, e bits CRC transmitidos no quadro 802.11.

Continue navegando