Buscar

EXERCÍCIOS AUTOAPRENDIZAGEM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 102 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 102 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 102 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria também lentidão da conexão.”
Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: <https://www.tecmundo.com.br/seguranca/5907-tome-cuidado-com-as-redes-sem-fio-publicas.htm>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:
Ocultar opções de resposta 
1. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
2. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
Resposta correta
3. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
4. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
5. Incorreta:
a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.
2. Pergunta 2
0/0
Leia o trecho a seguir:
“Conforme observa a InfoWorld, todos os smartphones têm três elementos básicos de segurança. Sua primeira tarefa importante como usuário de um dispositivo móvel é conhecer essas camadas e ativá-las em seus dispositivos:
1. Proteção do dispositivo: permite a "limpeza" remota dos dados, caso o dispositivo seja perdido ou roubado.
2. Proteção dos dados: evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
3. Segurança do gerenciamento de aplicativos: protege as informações contidas nos aplicativos para que não sejam comprometidas.”
Fonte: KASPERSKY. Segurança de smartphones. Disponível em: <https://www.kaspersky.com.br/resource-center/threats/smartphones>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que a segurança de um dispositivo móvel:
Ocultar opções de resposta 
1. é um fator menos explorado por atacantes do que a segurança de computadores de grande porte, que fazem uso de plataformas bancárias com mais frequência.
2. dispensa preocupações com cavalos de troia (trojans), que representam perigo apenas a computadores pessoais e laptops.
3. é um fator que tem peso baixo na concepção do sistema operacional projetado para uso pelo aparelho e suas versões.
4. independe das necessidades pessoais e profissionais, e do nível de conhecimento tecnológico do usuário.
5. depende tanto do aparelho como também da tecnologia de gerenciamento de dispositivos móveis (MDM) instalada nos servidores da empresa que controla e gerencia a segurança do dispositivo.
Resposta correta
3. Pergunta 3
0/0
Leia o trecho a seguir:
“O Bluetooth é uma tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras, caixas de som e outros acessórios a partir de ondas de rádio. A ideia consiste em possibilitar que dispositivos se interliguem de maneira rápida, descomplicada e sem uso de cabos, bastando que um esteja próximo do outro.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre a conceituação de Bluetooth, pode-se afirmar que:
Ocultar opções de resposta 
1. Dispositivos Bluetooth da classe 1 são considerados os de uso mais restritivo, por atuar com potências menores, da faixa de até 10 mW por dispositivo emparelhado.
2. O uso de classes de potência em dispositivos Bluetooth se deve ao esforço crescente do mercado em padronizar um único parâmetro de consumo de potência, de modo que haja uniformidade de acesso.
3. Embora os dispositivos Bluetooth sejam divididos em classe de uso, com potências distintas de operação, sua ideia de concepção privilegia, na medida do possível, a compatibilidade entre dispositivos de diferentes classes.
Resposta correta
4. Dispositivos de classes de uso de maior potência sugerem menores alcances, dado o problema decorrente do aquecimento dos equipamentos de recepção de sinais, provocado pelo efeito Joule.
5. Falta uma definição de classes de uso de potência para dispositivos Bluetooth, estando essa divisão em dispositivos de comunicação em redes cabeadas, que exigem sincronismo com roteadores com fio.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A ideia do atual Bluetooth IEEE 802.15.1 começou em 1994 pela iniciativa da Ericsson em fazer um estudo sobre sistemas de baixo consumo de energia para substituir cabos em pequenas distâncias. Em maio de 1998, foi formado o grupo de interesse Bluetooth SIG (Special Interest Group) e já no ano de 1999 foi lançada a primeira definição do protocolo Bluetooth IEEE 802.15.1. Após isso, grandes empresas como 3Com, Lucent, Microsoft entraram no mercado lançando os primeiros aparelhos com tecnologia Bluetooth.”
Fonte: Rinco, M. Protótipo de Comunicação Bluetooth IEEE 802.15.1 em Tecnologia Móvel – Parte 01. Disponível em: <https://www.devmedia.com.br/prototipo-de-comunicacao-bluetooth-ieee-802-15-1-em-tecnologia-movel-parte-01/7808>. Acesso em: 14/05/2019. 
Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:
Ocultar opções de resposta 
1. A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
Resposta correta
2. A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
3. A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
4. Incorreta:
O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
5. A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“Para ajudar a aumentar a segurança sem fio para todos os usuários na Internet, a Electronic Frontier Foundation criou o HTTPS Everywhere, que permite criptografar o tráfego em sites populares como Facebook, Gmail, Yahoo e outros. Seu principal benefício é que embora muitos sites tenham a tecnologia de criptografia em seus servidores, ela geralmente está desativada por diversos motivos técnicos. O HTTPS Everywhere ajuda os usuários da Internet a passarem por essa limitação enviando automaticamente uma solicitação para permitir a criptografia quando estiverem em um site compatível.”
Fonte: Kaspersky. Fortaleça a segurança de sua rede sem fio com estas dicas simples. Disponível em: <https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-network-security-simple-tips>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. A implementação do protocolo HTTPS para redes sem fio não é indistinta, pois depende da configuração do ponto de acesso e das permissões que nele estejam configuradas, para adequada operação do protocolo.
2. O protocolo HTTPS, embora seguro, traz muita lentidãoa redes sem fio, inviabilizando seu emprego em larga escala para taxas de transmissão inferiores a 10 GB/s.
3. Incorreta:
A navegação anônima em redes sem fio ainda é a melhor solução para se navegar com segurança, a despeito do protocolo HTTPS ganhar espaço como solução de segurança.
4. Soluções como o HTTPS Everywhere esbarram no modelo de pagamento futuro, o que torna a segurança de redes sem fio onerosa no longo prazo a todos os usuários.
5. O uso de protocolos web seguros traz uma camada de segurança a mais em redes sem fio, dada a ocorrência de clientes que navegam em modo de segurança baixo.
Resposta correta
6. Pergunta 6
0/0
Leia o trecho a seguir:
“Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. [...] Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha.”
Fonte: FEITOSA JR., A. E. Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis. Gizmodo Brasil, 16 out. 2017. Disponível em: <https://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:
Ocultar opções de resposta 
1. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
2. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
Resposta correta
4. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
5. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Quando dois ou mais dispositivos se comunicam por meio de uma conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto os demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados na rede e o sincronismo entre os dispositivos.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:
Ocultar opções de resposta 
1. cada piconet pode suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas.
Resposta correta
2. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre.
3. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela.
4. Incorreta:
cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão.
5. cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.”
Fonte: ContractTI. Tipos de Ataque Wireless. Disponível em: < https://www.contractti.com.br/tipos-de-ataque-wireless/>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
Resposta correta
3. Incorreta:
o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
4. o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“O ataque de ponto de acesso falso aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. Utilizando um software para transformar sua placa wireless em um ponto de acesso, o notebook se comporta como um, de modo que basta conectá-lo a uma rede cabeada para dar acesso à internet à vítima.”
Fonte: Teleco. Redes Wi-Fi: Ataques. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, os ataques de ponto de acesso falso têm se constituído como um dos tipos de ataque mais usuais nos dias de hoje, sobretudo pela forma silenciosa como agem os atacantes. Assim, no contexto específico do ataque de ponto de acesso falso, pode-se afirmar que este:
Ocultar opções de resposta 
1. Somente é possível porque o invasor configura seu computador com o mesmo nome do ponto de acesso, considerando que o sinal de sua máquina é mais intenso que o sinal de rádio do ponto de acesso real.
Resposta correta
2. É possível porque o invasor utiliza um magnetron de um forno micro-ondas para gerar uma interferência elétrica na antena sem fio pertencente ao alvo, gerando ruídos em várias frequências.
3. Utiliza programas responsáveis por captura de pacotes da rede, explorando o tráfego de aplicações TCP/IP, que não fazem uso de qualquer tipo de criptografia de dados.
4. Faz uso de uma técnica que simplesmente altera o endereço físico de uma placa de rede sem fio, por meio de software específico para tal fim (por exemplo, o SMAC).
5. Faz uso de um mecanismo de geração de senhas por meio de dicionários contendo frases, palavras, letras, números, símbolos ou qualquer outro tipo de combinações.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“O WEP, abreviação de ‘Wired-Equivalent Privacy’, é um padrão de encriptação de dados para redes wireless, que traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP tem muitas falhas e é relativamente simples de quebrar, mas não deixa de ser uma camada de proteção básica que você sempre deve manter ativa. A opção de ativar o WEP aparece no painel de configuração do ponto de acesso.”
Fonte: Morimoto, C. E. WEP. Guia do Hardware, 28 jun. 2005. Disponível em: <https://www.hardware.com.br/termos/wep>.Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WEP, pode-se afirmar que WEP é um padrão falho porque:
Ocultar opções de resposta 
1. A autenticação de uma estação móvel (MS) se baseia em um protocolo complexo de desafio-resposta que consiste em uma troca extensa de mensagens, tornando o estabelecimento do padrão demorado.
2. Seus comprimentos de chaves comuns atingem no máximo 64 bits de comprimento, quando se recomendam ao menos comprimentos de 128 bits para segurança mínima.
3. O ponto de acesso WEP usa a mesma chave para todos os clientes e, portanto, isso significa que, se a chave for acessada, todos os usuários serão comprometidos.
Resposta correta
4. Os vetores de inicialização encaminhados com as mensagens originais podem ser codificados com ruído externo, tornando o processo de decodificação falho e permitindo assim a ação de invasores.
5. Pontos de acesso WEP são cabeados, o que difere do que é padronizado em sistemas de segurança em redes de comunicação puramente sem fio, existentes no mercado.
Ajuda para a página atual
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Pesquisadores de segurança encontraram uma série de falhas graves no WPA2 que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. [...] Batizado de KRACK, acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre), a prova de conceito do ataque foi demonstrada por um time de pesquisadores e funciona contra todos os roteadores modernos com senha.”
Fonte: FEITOSA JR., A. E. Falha de segurança no protocolo WPA2 torna quase todas as redes Wi-Fi vulneráveis. Gizmodo Brasil, 16 out. 2017. Disponível em: <https://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre WPA2, pode-se afirmar que a “falha” no padrão WPA2 se deve ao fato de que:
Ocultar opções de resposta 
1. há uma falha na configuração padrão do WPA2, que foi mal concebido quando da definição de suas regras básicas de segurança de acesso.
2. a implementação do WPA2 prevê o uso de pontos de acesso em quantidade limitada, ignorando autenticação a partir de uma certa quantidade de usuários.
3. há uma falha no próprio padrão de certificação WPA2 e não uma fraqueza causada por má configuração do produto ou pela implementação do serviço.
Resposta correta
4. o WPA2 se presta apenas a comunicação sem fio em distâncias inferiores a valores dados, o que foi explorado com roteadores de alta potência.
5. o WPA2 suporta apenas chaves criptográficas de até 64 bits, inviabilizando níveis maiores de segurança.
2. Pergunta 2
0/0
Leia o trecho a seguir:
“Quando dois ou mais dispositivos se comunicam por meio de uma conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto os demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados na rede e o sincronismo entre os dispositivos.”
Fonte: Alecrim, E. Tecnologia Bluetooth: o que é e como funciona? Disponível em: <https://www.infowester.com/bluetooth.php>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre piconets, pode-se afirmar, a respeito de tais entidades e de seu limite de uso, que:
Ocultar opções de resposta 
1. Incorreta:
cada piconet pode suportar outras quatro piconets, em uma estrutura hierárquica denominada estrela, de modo a dividir velocidades.
2. cada piconet pode suportar até oito dispositivos, sendo um deles superior hierarquicamente aos sete demais, compartilháveis entre piconets distintas.
Resposta correta
3. cada piconet pode suportar infinitos dispositivos, a depender da potência de irradiação da antena de transmissão da rede mestre.
4. cada piconet pode suportar até oito dispositivos, sem hierarquia pré-definida, de modo que os clientes podem assumir quaisquer dispositivos por ordem de conexão.
5. cada piconet pode suportar infinitos dispositivos, a depender do alcance do dispositivo que primeiro se conectar a ela.
3. Pergunta 3
0/0
Leia o trecho a seguir:
“Uma VPN (Virtual Private Network) seria a armadura perfeita para se aventurar neste mundo de conexões sem fio públicas e gratuitas, pois ela é capaz de criptografar os dados e evitar que sejam usados por pessoas mal-intencionadas. A solução é boa na teoria, mas a prática pode ser complicada. O problema é que criar e configurar uma VPN dá um certo trabalho, o que pode acabar com a praticidade do acesso à internet em um shopping ou em um aeroporto. Por exemplo, você precisaria que outro PC ficasse ligado o tempo todo para que a rede desse certo, o que causaria também lentidão da conexão.”
Fonte: CIRIACO, D. Tome cuidado com as redes sem fio públicas. Disponível em: <https://www.tecmundo.com.br/seguranca/5907-tome-cuidado-com-as-redes-sem-fio-publicas.htm>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que:
Ocultar opções de resposta 
1. dados de usuários podem trafegar livremente em redes sem fio sem os riscos inerentes da comunicação de redes cabeadas.
2. o uso de VPNs dispensa a utilização de camadas de criptografia às comunicações sem fio, posto que as redes privadas já são criptografadas.
3. os mesmos recursos que tornam os pontos de acesso de Wi-Fi gratuito ótimos para os clientes também são atraentes para os atacantes, pois não há necessidade de autenticação para estabelecer uma conexão de rede.
Resposta correta
4. a ativação do compartilhamento de dados é útil no sentido de ter acesso a arquivos de proteção atualizados de antimalwares e antivírus.
5. a maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um atacante se posicionar entre você e a estação móvel.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A frequência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios, dispositivos Bluetooth e equipamentos de monitoração de bebês, etc. Por se uma frequência aberta, todos os fabricantes de produtos a adotam para não ter que adquirir uma licença na Anatel.(...) Um indivíduo com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma frequência fazendo fazer com que a rede pare de funcionar.”
Fonte: Teleco. Redes Wi-Fi: Ataques. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp>. Acesso em:14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. ataques DoS são perigosos pelo fato de deixarem brechas graves à subtração de dados pessoais de usuários.
2. o uso de VPNs bloqueia completamente a incidência de ataques DoS, tornando a rede imune a tais ataques.
3. o principal tipo de ataque DoS é aquele que exige o consumo total da banda de uma dada rede, esgotando seus recursos.
Resposta correta
4. dados de usuários podem trafegar livremente em redes sem fio sem os riscos de ataques DoS, se estiver presente um bom antivírus na rede.
5. Incorreta:
a ativação do compartilhamento de dados na rede tende a inibir a incidências e ataques DoS.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“No modo inseguro não existem aplicações críticas, apenas trafega-se dados ou informações sem grande importância, como por exemplo, informações que a operação foi realizada, sendo que existe uma operadora na supervisão das operações. Trata-se de um típico caso de transferência de dados.”
Fonte: Teleco. Redes Sem Fio: Bluetooth. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialredespbaid/pagina_5.asp>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:
Ocultar opções de resposta 
1. Os riscos de invasão, emboraelevados, não justificam o estabelecimento de políticas de segurança, contudo, isso envolveria custos proibitivos.
2. Há uma preocupação maior em garantir que haja recebimento da informação, a despeito da possibilidade insignificante de ataques que venham a ocorrer.
Resposta correta
3. Incorreta:
Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos inerentes a invasões e ataques maliciosos.
4. É um modo de segurança independente de protocolo e tolerante a falhas, podendo ser estendido a dispositivos com fio.
5. Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes.
6. Pergunta 6
0/0
A banda base é a camada de arquitetura de um dispositivo Bluetooth que tem como propósito prover o gerenciamento da integridade física e lógica dos canais de comunicação. Isso se deve ao fato de que antes do advento do padrão não havia uma camada que pudesse agregar as funções das camadas física e de enlace, preconizadas em modelos tradicionais de comunicação entre dois pontos.
Considerando o texto apresentado e os conteúdos estudados sobre a camada de banda base, analise as asserções a seguir e a relação proposta entre elas.
I. A banda base tem, entre outras funções, a de correção de erros, seleção de saltos, controle de fluxo, segurança e controle de potência dissipada nos dispositivos.
Porque:
II. A transmissão de dados em um canal físico básico tem uma taxa de 1 Mbps.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
2. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. Incorreta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
5. As asserções I e II são proposições falsas.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Tradicionalmente, senhas com 8 caracteres são consideradas como o mínimo para garantir a segurança de uma conta qualquer já que embora não seja inviolável, uma senha de 8 caracteres demoraria tempo suficiente para quebrar em um ataque de força bruta que, com exceção dos atacantes mais obstinados, todos os outros malfeitores logo desistiriam e partiriam em busca de alvos mais fáceis. Entretanto, a evolução no processamento das CPUs e GPUs tem feito com que as senhas de 8 caracteres passem a ser tão vulneráveis quanto as senhas de 5 ou 6 caracteres eram no passado.”
Fonte: Meirelles, A. Redes, Guia Prático 2ª Ed. (Atualização) - A questão das senhas. Disponível em: <https://www.hardware.com.br/livros/redes/questao-das-senhas.html>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Tecnologias de Segurança em WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. recomenda-se a substituição total de senhas longas associadas a caracteres biométricos, face o crescente desuso de alfabetos e a substituição do texto por fala.
2. recomenda-se a reutilização de senhas, a fim de evitar que haja diferentes hashes de senha para um mesmo usuário em distintas redes espalhadas na internet ou em outras WANs.
3. Incorreta:
senhas de até 8 caracteres ainda são muito seguras, considerando o uso cada vez mais frequente de algoritmos de criptografia atuais, totalmente baseados em hardware.
4. senhas com menos de 16 caracteres não são mais consideradas seguras, recomendando-se nos dias atuais o uso de palavras de pelo menos 24 caracteres, sem repetição.
5. o maior risco em se ter senhas curtas (de até 8 caracteres) é o do avanço das placas gráficas, que, devido à arquitetura paralela, atualmente são muito mais eficientes que as CPUs para quebrar senhas por meio de força bruta.
Resposta correta
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A técnica ‘Wardriving’ consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este ‘passeio’ na cidade, cria-se o hábito de registrar no mapa aonde tem Wi-Fi, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso wireless de graça. Essa prática recebeu o nome ‘Warchalking’.”
Fonte: ContractTI. Tipos de Ataque Wireless. Disponível em: < https://www.contractti.com.br/tipos-de-ataque-wireless/>. Acesso em: 14/05/2019.
Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:
Ocultar opções de resposta 
1. o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.
2. o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.
Resposta correta
3. Incorreta:
o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.
4. o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.
5. o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“Conforme observa a InfoWorld, todos os smartphones têm três elementos básicos de segurança. Sua primeira tarefa importante como usuário de um dispositivo móvel é conhecer essas camadas e ativá-las em seus dispositivos:
1. Proteção do dispositivo: permite a "limpeza" remota dos dados, caso o dispositivo seja perdido ou roubado.
2. Proteção dos dados: evita que dados corporativos sejam transferidos para aplicativos pessoais executados no mesmo dispositivo ou para a rede pessoal.
3. Segurança do gerenciamento de aplicativos: protege as informações contidas nos aplicativos para que não sejam comprometidas.”
Fonte: KASPERSKY. Segurança de smartphones. Disponível em: <https://www.kaspersky.com.br/resource-center/threats/smartphones>. Acesso em: 25 mai. 2019. 
Considerando essas informações e o conteúdo estudado sobre Segurança em Ambientes Públicos para Redes sem Fio, pode-se afirmar que a segurança de um dispositivo móvel:
Ocultar opções de resposta 
1. Incorreta:
dispensa preocupações com cavalos de troia (trojans), que representam perigo apenas a computadores pessoais e laptops.
2. é um fator que tem peso baixo na concepção do sistema operacional projetado para uso pelo aparelho e suas versões.
3. depende tanto do aparelho como também da tecnologia de gerenciamento de dispositivos móveis (MDM) instalada nos servidores da empresa que controla e gerencia a segurança do dispositivo.
Resposta correta
4. é um fator menos explorado por atacantes do que a segurança de computadores de grande porte, que fazem uso de plataformas bancárias com mais frequência.
5. independe das necessidades pessoais e profissionais, e do nível de conhecimento tecnológico do usuário.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“A ideia do atual Bluetooth IEEE 802.15.1 começou em 1994 pela iniciativa da Ericsson em fazer um estudo sobre sistemas de baixo consumo de energia para substituir cabos em pequenas distâncias. Em maio de 1998, foi formado o grupo de interesse Bluetooth SIG (Special Interest Group) e já no ano de 1999 foi lançada a primeira definição do protocolo Bluetooth IEEE 802.15.1. Após isso, grandes empresas como 3Com, Lucent, Microsoft entraram no mercado lançando os primeiros aparelhos com tecnologiaBluetooth.”
Fonte: Rinco, M. Protótipo de Comunicação Bluetooth IEEE 802.15.1 em Tecnologia Móvel – Parte 01. Disponível em: <https://www.devmedia.com.br/prototipo-de-comunicacao-bluetooth-ieee-802-15-1-em-tecnologia-movel-parte-01/7808>. Acesso em: 14/05/2019. 
Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:
Ocultar opções de resposta 
1. A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
2. A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
3. Incorreta:
O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
4. A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
Resposta correta
5. A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
Ajuda para a página atual
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
“Uma das coisas que todas as organizações têm em comum é a necessidade de manter suas aplicações e dispositivos seguros. Esses dispositivos devem estar em conformidade com os padrões de segurança (ou baselines) definidos pela organização.”
Fonte: MICROSOFT. Windows Security Baselines. Disponível em: <https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-baselines>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das ferramentas para análise de vulnerabilidades desenvolvidas pela Microsoft é:
Ocultar opções de resposta 
1. O Qualys, ferramenta interna do Microsoft Security Compliance Toolkit.
2. O Retina, ferramenta instalada através do Microsoft Security Compliance Toolkit.
3. Incorreta:
O Nmap, ferramenta contida no Microsoft Security Compliance Toolkit.
4. O SAINT, ferramenta que faz parte do Microsoft Security Compliance Toolkit.
5. O Policy Analyzer, parte integrante do Microsoft Security Compliance Toolkit.
Resposta correta
2. Pergunta 2
0/0
Leia o trecho a seguir:
“O ciclo de vida do gerenciamento de vulnerabilidades tem a intenção de possibilitar as corporações a identificar fraquezas na segurança de seus sistemas [...] e verificar se essas vulnerabilidades foram devidamente controladas.”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor). 
Com base na leitura apresentada e nos estudos sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a fase logo após a descoberta, em uma gestão de vulnerabilidades, é a:
Ocultar opções de resposta 
1. Incorreta:
geração de relatório.
2. verificação.
3. remediação.
4. avaliação.
5. prioritização.
Resposta correta
3. Pergunta 3
0/0
 Leia o trecho a seguir:
“Uma análise de vulnerabilidades é uma auditoria interna de segurança de sua rede e sistema; os resultados dessa auditoria indicam como estão a confidencialidade, a integridade e a disponibilidade do seu ambiente de rede.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment >. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:
Ocultar opções de resposta 
1. Um conjunto das ferramentas de scanner de vulnerabilidades mantidas pela empresa Qualys.
2. Incorreta:
Um scanner de vulnerabilidades via web, mantido pelo Nmap Project.
3. Uma lista das ferramentas de análise de vulnerabilidades mais utilizadas.
Resposta correta
4. Um pacote de programas do tipo port scanner para levantamento em servidor Windows.
5. Uma solução da Microsoft para hardening em servidores Windows.
4. Pergunta 4
0/0
Leia o trecho a seguir:
“A gestão de risco é o processo geral que é utilizado para identificar, controlar e minimizar o impacto de eventos incertos. O objetivo do programa de gestão do risco é reduzir o risco de realização de algumas atividades ou funções para um nível aceitável [...].”
Fonte: PELTIER, T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 59-60. (tradução do autor).
A respeito da leitura do trecho acima e o conteúdo estudado em relação ao relatório de vulnerabilidades em servidores, analise as alternativas a seguir sobre alguns aspectos da gestão de risco:
I. No que diz respeito às estratégias de risco, a tolerância ao risco é um componente da capacidade de risco.
II. Um dos primeiros passos da análise de risco é a identificação das ameaças que podem explorar as vulnerabilidades do ambiente.
III. O conceito de GRC representa um modelo simples de análise de vulnerabilidades.
IV. A criticidade de um servidor analisado é um fator que pode elevar à prioridade de risco durante a análise.
Está correto apenas o que se afirma em:
Ocultar opções de resposta 
1. III e IV.
2. I, II e IV.
3. Incorreta:
II e III.
4. II e IV.
Resposta correta
5. I e IV
5. Pergunta 5
0/0
Leia o trecho a seguir:
“Se você fosse realizar uma análise de vulnerabilidades em sua casa, você checaria se todas as portas presentes nela estão fechadas e trancadas. Você iria também checar todas as janelas, para ter a certeza de que elas estariam completamente fechadas e travadas da forma correta.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a análise de vulnerabilidades tem como um de seus objetivos principais:
Ocultar opções de resposta 
1. reportar falhas no servidor de um ambiente e definir um cenário de execução de backup.
2. identificar falhas no ambiente analisado e especificar controles para a ocorrência de ameaças.
Resposta correta
3. Incorreta:
identificar as ameaças que exploram as vulnerabilidades e executar um port scanner para a correção de problemas.
4. realizar a análise de risco de um ambiente, especificando um teste de invasão.
5. conhecer as vulnerabilidades de um ambiente e configurar um network sniffer para corrigir os riscos encontrados.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“A segurança da computação é um termo geral que cobre uma extensa área do processamento da informação e computação em si [...] Muitos consultores de segurança e fabricantes concordam sobre o modelo padrão de segurança da informação conhecido como CID, ou Confidencialidade, Integridade e Disponibilidade.”
Fonte: Vulnerability Assessment. Red Hat (Security Guide). Disponível em: <https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 31/07/2019. (tradução do autor).
Com base no texto citado acima e no conteúdo abordado sobre o relatório de vulnerabilidades em servidores, é possível afirmar que uma análise de vulnerabilidades geralmente é um processo integrante:
Ocultar opções de resposta 
1. de um pentest.
Resposta correta
2. Incorreta:
de uma gestão de ativos.
3. de uma análise de tráfego de rede.
4. de uma definição de hardening para um relatório de ameças.
5. de um teste de ameaças digitais.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“Ao selecionar qualquer tipo de controle, será necessário medir o impacto operacional para a organização. Todo controle adotado terá um impacto associado de alguma maneira, podendo ser inclusive as despesas associadas para adoção do mesmo.”
Fonte: PELTIER,T.; PELTIER, J. Complete Guide to CISM Certification. 1 ed. Boca Raton: CRC Press, 2016, p. 74. (tradução do autor).
Considerando o trecho apresentado e o conteúdo estudado sobre o relatório de vulnerabilidades em servidores, é correto afirmar que a adoção de controles durante o ciclo de vida da gestão de vulnerabilidades está associada à etapa de:
Ocultar opções de resposta 
1. Incorreta:
avaliação das vulnerabilidades.
2. resultado das vulnerabilidades.
3. prioritização das falhas.
4. descoberta das falhas.
5. remediação das falhas.
Resposta correta
8. Pergunta 8
0/0
Basicamente, analisar vulnerabilidades de um ambiente significa identificar, diagnosticar e entender os principais pontos da tecnologia que podem apresentar riscos. Por isso, trata-se de uma parte integrante do processo geral de análise de riscos.
Considerando essas informações e o conteúdo sobre o relatório de vulnerabilidades em servidores presente na disciplina, podemos definir que os riscos totais que uma empresa enfrenta em seus negócios é, na estratégia de risco:
Ocultar opções de resposta 
1. a gestão do risco.
2. a capacidade mínima de risco.
3. o apetite ao risco.
Resposta correta
4. a capacidade media de risco.
5. a tolerância ao risco.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“Quando um servidor web é instalado e configurado, a aplicação recebe uma parte do sistema de arquivos no servidor web em que a aplicação pode residir. Esses diretórios permitidos, normalmente, estão em alguns níveis mais internos de diretórios no sistema de arquivos do servidor web [...].”
Fonte: PAULI, J. Introdução ao Web Hacking: Ferramentas e técnicas para invasão de aplicações web. 1 ed. São Paulo: Novatec, 2014.
Considerando essas informações e o conteúdo estudado sobre algumas vulnerabilidades encontradas em ambientes que executam o protocolo HTTP, analise as afirmativas a seguir.
I. O Path Traversal é uma falha explorada, enviando código de strings na URI, que visam identificar as estruturas de diretórios no servidor.
II. O SQL Injection é um tipo de vulnerabilidade que utiliza a inundação de cabeçalho HTTP em requisições em um banco de dados.
III. A vulnerabilidade HTTP, através do Full Path Disclosure, visa modificar o tipo de protocolo utilizado no Esquema da URI.
IV. O ZAP (Zed Attack Proxy) é uma ferramenta para análise de vulnerabilidades do OWASP Project.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. I e II.
2. III e IV.
3. I e IV.
Resposta correta
4. I e III.
5. I, III e IV.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“Uma análise (de vulnerabilidades) pode ser iniciada utilizando algumas formas de ferramentas para coleta de informações. Quando se está analisando uma rede [...], saber que tipo de ferramenta usar pode ser um dos pontos mais cruciais na descoberta de vulnerabilidades.”
Fonte: RED HAT (SECURITY GUIDE). Vulnerability Assessment. Disponível em: < https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-vulnerability_assessment>. Acesso em: 25/07/2019.
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que uma das categorias de ferramentas que faz a captura do fluxo de rede sem interação direta é: 
Ocultar opções de resposta 
1. Incorreta:
o vulnerability scanner.
2. o port scanner.
3. o network sniffer.
Resposta correta
4. o vulnerability port.
5. o network mapper.
Ajuda para a página atual
. 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o trecho a seguir:
No arquivo de configuração do Samba, os parâmetros são divididos em sessões, identificadas por um nome entre colchetes. A sessão principal define as configurações gerais, e cada novo compartilhamento traz uma nova sessão de configuração.
Considerando essas informações e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que, para uma segurança básica em compartilhamentos através do Samba, um dos parâmetros importantes a ser configurado é:
Ocultar opções de resposta 
1. smb share connection = no.
2. Incorreta:
visible share = no.
3. share guest = no.
4. global smb = no.
5. browseable = no.
Resposta correta
2. Pergunta 2
0/0
Leia o trecho a seguir:
Um dos tipos de ataques computacionais utilizados contra um servidor é o denominado ataque de força bruta. Um de seus principais métodos consiste em diversas tentativas de autenticação em um determinado serviço do Sistema Operacional alvo da tentativa, através da combinação de dicionários de possíveis usuários e senhas para tentar ganhar acesso autorizado.
Considerando essas informações e os conteúdos estudados com relação a Hardening em Servidores Linux, é possível afirmar que uma das formas de mitigação de ataques de força bruta em servidores Linux é:
Ocultar opções de resposta 
1. utilizar a ferramenta fstab.
2. utilizar a ferramenta fail2ban.
Resposta correta
3. Incorreta:
utilizar a ferramenta chage.
4. utilizar a ferramenta mount.
5. utilizar a ferramenta systemctl.
3. Pergunta 3
0/0
O princípio básico do mínimo privilégio para uma conta de usuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Com base nessas informações e no conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Windows, é possível afirmar que, em um ambiente com Active Directory, uma boa prática para segurança de contas de usuário é:
Ocultar opções de resposta 
1. tornar os usuários do departamento de TI membros permanentes do grupo Domain Admins.
2. criar um grupo no Windows Server com uma política de senha forte.
3. remover o usuário Administrator do grupo Domain Admins.
4. atribuir permissões de gravação NTFS para o usuário Guest.
5. definir uma política de senha forte para o usuário Administrator.
Resposta correta
4. Pergunta 4
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 11/07/2019.
De acordo com o a citação e o conteúdo estudado com relação à estrutura básica de segurança de servidores em ambiente Windows, é correto afirmar que uma política de backup em um Windows Server pode ser adotada utilizando a ferramenta nativa denominada: 
Ocultar opções de resposta 
1. Incorreta:
System Center Configuration Manager.
2. Active Directory.
3. Windows Defender.
4. Wbadmin.
Resposta correta
5. PowerShell.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: Proteção e Recuperação de Dados. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 18/07/2019.
De acordo com o texto citado, e considerando o conteúdo abordado com relação à estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que um dos comandos básicos para a cópia de arquivos é o: 
Ocultar opções de resposta 
1. copy.
2. dd.
Resposta correta
3. Incorreta:
ssh.
4. backuptar.
5. ls.
6. Pergunta 6
0/0
O princípio básico do mínimo privilégio para uma conta deusuário em um servidor é atribuir um nível básico de permissões de acesso que viabilizem a execução das tarefas designadas para a conta, sem nenhum acréscimo de privilégios extras.
Considerando essas informações e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma boa prática para segurança de contas de “super usuário” é:
Ocultar opções de resposta 
1. definir que os logins com UID entre o valor 1 e 999 só possam realizar login via SSH.
2. incluir o usuário que possui UID com valor 0 no grupo padrão do domínio chamado Domain Admins.
3. definir uma política de senha forte para o usuário com privilégios administrativos (o login que possui o UID com valor 0).
Resposta correta
4. remover os usuários com valores de UID maiores que 1000.
5. criar um grupo com UID com o valor 1000 no PAM.
7. Pergunta 7
0/0
Leia o trecho a seguir:
“A segurança perfeita exige um nível de perfeição que simplesmente não existe e provavelmente nunca existirá […] A solução é reconhecer dois pontos essenciais. Primeiro, a segurança consiste tanto de tecnologia como política – ou seja, a combinação da tecnologia e de como ela é usada determina o quão seguro o seu sistema será. Segundo, a segurança é uma jornada, não um destino – ela não é um problema que pode ser ‘resolvida’ de uma vez por todas; é uma série constante de movimentos e contramedidas entre pessoas boas e más. A chave é se certificar que você tenha uma boa consciência sobre segurança e exercite seu bom senso.”
Fonte: As 10 Leis Imutáveis da Segurança. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 11/07/2019.
Com base no trecho apresentado, e considerando o conteúdo estudado relacionado à Estrutura básica de segurança de servidores em ambiente Windows, podemos dizer que a adoção de política de auditoria nos eventos de autenticação no Windows Server tem como objetivo principal:
Ocultar opções de resposta 
1. controlar os eventos relacionados ao gerenciamento de usuários e de logon / logoff.
Resposta correta
2. definir uma política rígida de formação e renovação de senhas dos usuários.
3. impedir os acessos de usuários não autorizados através da rede.
4. controlar as configurações de rede, principalmente no processo de promoção de um Controlador de Domínio.
5. reduzir as possibilidades de acesso não autorizado via RDP.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.”
Fonte: CERT.br. Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 11/07/2019.
Com base nas informações do trecho citado e no conteúdo estudado a respeito de estrutura básica de segurança de servidores em ambiente Windows (usuários, compartilhamentos, particionamento, backup), podemos dizer que a falta de proteção básica de segurança em um servidor pode causar:
Ocultar opções de resposta 
1. a perda da Confidencialidade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
2. Incorreta:
o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a Confidencialidade, ao afetar uma informação e deixá-la indisponível.
3. o impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas.
4. o comprometimento de algum ou de todos os conceitos pilares da Segurança, como a Integridade, através de uma falha ocasionada por um desastre ou má configuração do servidor.
Resposta correta
5. o comprometimento de algum ou todos os conceitos pilares da Segurança, como o Hardening, através da perda da integridade e o ativo não ser resistente a falhas.
9. Pergunta 9
0/0
Leia o trecho a seguir:
“[...] Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...] Autenticação determina a identidade da pessoa pedindo acesso. Ao contrário, a autorização determina quais ações, direitos ou privilégios a pessoa tem com base na identidade verificada.”
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a Sistemas de Informação – Apoiando e Transformando Negócios na Era de Mobilidade: 1 ed. Elsevier: Rio de Janeiro, 2011, p. 56.
Considerando o trecho apresentado e o conteúdo estudado sobre estrutura básica de segurança de servidores em ambiente Linux, é correto afirmar que uma das funções do PAM em um servidor Linux é:
Ocultar opções de resposta 
1. definir quais serão os usuários com UID de valor 0 no sistema.
2. ser o serviço responsável pelo protocolo SSH.
3. Incorreta:
ser o comando responsável por executar tarefas de “super usuário”.
4. permitir autenticação nos compartilhamentos de rede.
5. controlar políticas de limites de login simultâneos para usuários.
Resposta correta
10. Pergunta 10
0/0
Leia o trecho a seguir:
“[...] O Windows normalmente inclui três partições na unidade principal (normalmente a unidade C:):
• Partição de sistema EFI – Usada por PCs modernos para iniciar (boot) o PC e o sistema operacional.
• Unidade do sistema operacional Windows (C:) - Onde o Windows está instalado e geralmente o local em que você armazena o restante dos aplicativos e arquivos.
• Partição de recuperação – Onde as ferramentas especiais são armazenadas para ajudar a recuperar o Windows, caso ocorram problemas de inicialização ou outros problemas graves.”
Fonte: Visão Geral do Gerenciamento de Disco. Microsoft. Disponível em: <https://docs.microsoft.com/pt-br/windows-server/storage/disk-management/overview-of-disk-management>. Acesso em: 11/07/2019.
Com base no entendimento do trecho apresentado e no estudo dos conteúdos sobre estrutura básica de segurança de servidores em ambiente Windows, é possível afirmar que uma das recomendações de segurança básica para o particionamento em disco é a estratégia de dimensionamento das partições como, por exemplo:
Ocultar opções de resposta 
1. separar um volume diferente dos dados relativos ao negócio do volume padrão onde se localiza o Sistema Operacional.
Resposta correta
2. adotar uma configuração de permissões NTFS mais restritivas em um volume que contenha a partição de recuperação.
3. Incorreta:
definir um volume específico para os dados do SYSVOL, presente em todas as configurações do Windows Server.
4. disponibilizar uma partição de recuperação do Windows de, no mínimo, 60 GB.
5. adotar sistema de controle por quotas de uso de disco, através da tecnologia BitLocker.
Ajuda para a página atual
.
· 
· 
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
0/0
Leia o excerto a seguir:
“A inspeção do local é obrigatória em toda a instalação de rede sem fio, pois identifica o ambiente como um todo, possibilitando verificar as barreiras e fontes de interferências. Para este levantamento, além das ferramentas de análise, podem ser utilizados Pontos de Acesso, Notebooks, placas PCMCIA e PDA’s.”
Fonte: TELECO. Redes LAN/MAN Wireless III: Site Survey. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_2.asp>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre realização de Site Surveys, pode se afirmar que:
Ocultar opções de resposta 
1. Incorreta:
Há ferramentas de software em Site Surveys que dispensam o operador humano, sendo assim facultativa a condução da pesquisa por um especialista humano em redes sem fio.
2. Para a realização ideal de uma Site Survey, deve haver ferramentas de software precisas, que conseguem emular os respectivos dispositivos de hardware de teste.
3. A realização de Site Surveys prescinde de equipamentos de hardware conjugados a ferramentas de software na medida em que os testes se tornam mais simples, bastando a operação em tempo real.
4. É importante escolhercom cuidado os dispositivos de hardware usados para teste, a fim de que não venham a causas falsos positivos na detecção de falhas nos primeiros testes da rede sem fio.
5. Para a realização ideal de uma Site Survey, deve haver ferramentas de hardware e software conjugadas, de modo a cercar as possibilidades de eventos relativos a falhas.
Resposta correta
2. Pergunta 2
0/0
Leia o trecho a seguir:
“A camada física contém a região física que provê características mecânicas, elétricas, funcionais e procedimentais para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades da camada de enlace. Uma rede sem fio de banda larga necessita de mais espectro do que as bandas ISM (Industrial, Scientific and Medical) podem oferecer. Isso determinou a escolha da banda entre 10 e 66 GHz para a operação do padrão IEEE 802.16. As micro ondas nesta faixa de frequências se difundem em linha reta, de maneira semelhante à luz, fazendo com que seja necessária à propagação com linha de visada (Line Of Sight ou LOS).”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a camada física do WiMAX, pode-se afirmar que essa camada:
Ocultar opções de resposta 
1. assume funções de sistema de acesso, alocação de largura de banda e estabelecimento e manutenção de conexões.
2. incumbe-se da transformação ou mapeamento de informações provenientes da rede externa em SDU’s.
3. apresenta diversas especificações, em que cada uma delas se destina a uma determinada banda de frequências.
Resposta correta
4. responsabiliza-se pelos serviços de troca de chaves seguras, criptografia e autenticação.
5. executa funções de detectar e opcionalmente corrigir os erros e desvios que eventualmente ocorram no meio aéreo de transmissão.
3. Pergunta 3
0/0
Leia o excerto a seguir:
“Em projetos indoor, alguns costumam colocar os pontos de acesso em uma área central, onde é possível enxergar a maior parte da área a ser coberta, e depois, com uso de um equipamento portátil, um notebook com um software de medição, testar todas as áreas ao seu redor, anotar no diagrama, na tabela de medição e depois reposicionar o aparelho, se necessário. […] Outros técnicos costumam colocar o ponto de acesso em uma área extrema do ambiente a ser coberto e ir se distanciando até onde o sinal permanecer aceitável. Ao chegar nesse limite, reposiciona o AP próximo a esse local e continua a medição.”
Fonte: DOMINGUES, A. Como fazer um Site Survey em ambientes fechados. Disponível em: <https://www.projetoderedes.com.br/tutoriais/tutorial_site_survey_interno.php>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre planejamento de Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. a prática de se colocar o AP em uma área extrema agiliza os testes iniciais, pois já mostra o alcance médio do sinal do equipamento e evita que o ponto de acesso tenha que ser reposicionado muitas vezes.
Resposta correta
2. a prática de se colocar o AP em uma área central induz à perda de espaço, posto que isso faz com que os demais pontos de acesso se distribuam ao redor do central, não levando em conta a posição real dos usuários.
3. Incorreta:
a prática de se colocar o AP em uma área extrema não é recomendada, pois isto pode fazer com que usuários externos à rede sem fio venham a ter acesso não autorizado ao ambiente da rede.
4. é preciso haver uma mescla entre as estratégias de posicionamento de pontos de acesso, sobretudo após a análise de viabilidade econômico-financeira da rede como um todo.
5. os pontos de acesso podem ser situados em qualquer posição, seja de que dimensões forem, importando a qualidade do sinal que é imposto a transmitir a vários locais.
4. Pergunta 4
0/0
É relevante, em Site Surveys, identificar os locais importantes em que a cobertura do sinal se faz requerida, sendo igualmente preciso ter noção exata de quais locais não requerem tal cobertura, a fim de se economizar tempo ao levantar as características do site em questão.
Considerando o texto apresentado e o conteúdo abordado sobre a realização de pesquisas em locais de instalação de redes sem fio Site Surveys, analise as asserções a seguir e a relação proposta entre elas.
I. Para identificar os locais aptos a serem pontos de acesso em uma rede sem fio, deve-se conhecer com propriedade quais fatores interferem na cobertura do sinal sobre a área da rede.
Porque:
II. Pontos de acesso muito próximos causam interferência uns nos outros.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
2. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
3. Incorreta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
4. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
5. As asserções I e II são proposições falsas.
5. Pergunta 5
0/0
Leia o trecho a seguir:
“O padrão 802.16 original, publicado em abril de 2002, determinou a utilização das faixas de frequências entre 10 e 66 GHz para aplicações ponto a ponto em condições de visada direta (LOS), porém em 2003 foi aprovada a versão 802.16a, que prevê a utilização de faixas de frequências entre 2 e 11 GHz e aplicações ponto-multiponto.”
Fonte: GOIS L. Estudo de Redes sem Fio WiMAX. 2008. Disponível em: <http://www.tcc.sc.usp.br/tce/disponiveis/18/180450/tce-13052010-151258/publico/Gois_Larisse_maria_Romanini.pdf>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o padrão WiMAX, uma das vantagens de se utilizar frequências entre 2 e 11 GHZ no padrão WiMAX é que:
Ocultar opções de resposta 
1. há uma barreira intransponível de segurança em redes WiMAX, por conta do modelo de proteção de dados adotado.
2. os padrões 802.16-2004 e 802.16n foram mundialmente regulamentados para operarem em faixas de frequências entre 2 e 11 GHz.
3. Incorreta:
há uma padronização de uso de uma frequência específica para 80% do território global, o que incentiva a compatibilidade.
4. os perfis de dissipação de potência mostram um consumo razoável para a tecnologia, sendo inferior somente às redes Bluetooth.
5. nestas faixas de frequências, as ERBs e dispositivos móveis podem operar em condições de ausência de visada direta entre eles.
Resposta correta
6. Pergunta 6
0/0
Leia o trecho a seguir:
“Os principais benefícios do WiMAX são: QoS (Quality of Service) incluída, alto desempenho, baseado em padrões e suporte para antenas inteligentes, diminuição dos custos de infraestrutura de banda larga para conexão com o usuário final, redução de custos de tecnologia, seguindo o exemplo do WiFi, altas taxas de transmissão de dados, criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_3.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre as características do WiMAX, pode-se afirmar, sobre as faixas de frequências destinadas ao padrão, que:
Ocultar opções de resposta 
1. são universalizadas por continente, de acordo com as características geográficas de cada região.
2. são determinadas pelo governo de cada país, devendo ser licenciadas para uso pelo primeiro país de que cada uma fizer uso.
3. Incorreta:
são fixas para todo o globo, de modo a manter a compatibilidade de uso entre diferentes países.
4. são livres para determinação por cada assinante, devendo este configurar seu valor na alocação do canal de frequência.
5. são determinadas pelo governo de cada país, podendo ser licenciadas para uso ou ser isentas de licença.
Resposta correta
7. Pergunta 7
0/0
Leia o trecho a seguir:“A camada de enlace tem como objetivo detectar e opcionalmente corrigir os erros que porventura ocorram no nível físico durante a transmissão de bits, sendo responsável por implementar o método de acesso ao meio, delimitar a estrutura de quadro de enlace e reconhecer os endereços físicos MAC. A camada de enlace de dados é analisada em três subcamadas.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_4.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a camada de enlace do WiMAX, pode-se afirmar que é possível segmentar essa camada de enlace em três subcamadas, que são:
Ocultar opções de resposta 
1. subcamada de segurança, subcamada de dados e subcamada lógica.
2. subcamada de dados, subcamada MAC e subcamada lógica.
3. subcamada de segurança, subcamada MAC e subcamada de convergência.
Resposta correta
4. subcamada de segurança, subcamada de controle e subcamada de convergência.
5. subcamada de dados, subcamada de controle e subcamada MAC.
8. Pergunta 8
0/0
Leia o trecho a seguir:
“A subcamada de segurança está localizada abaixo da subcamada MAC, e tem a responsabilidade de fornecer a segurança das transmissões entre as estações dos clientes e a estação base. Para que essa subcamada consiga controlar os acessos, a utilização de protocolo de gerência de chaves e métodos de autenticação baseado em certificados digitais e de criptografia se faz necessária.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_5.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre a estrutura da rede WiMAX e a segurança em tal padrão, pode-se afirmar que:
Ocultar opções de resposta 
1. a segurança em WiMAX faz uso de protocolos de gerência de chaves e de métodos de autenticação que dispensam certificados digitais.
2. a subcamada de segurança é interna à subcamada MAC, com a responsabilidade de prover a segurança de transmissão entre as estações.
3. a autenticação de estações de assinantes e a criptografia realizada no tráfego entre as estações base evita o acesso não autorizado a dados transmitidos.
Resposta correta
4. a criptografia realizada no padrão WiMAX é tal que seus dispositivos filtram conexões com outros que operam em WIFi.
5. a criptografia realizada no padrão WiMAX dispensa o uso de firewalls do lado cliente, devido ao fato de trabalhar com chaves de 256 bits.
9. Pergunta 9
0/0
Leia o excerto a seguir:
“A análise de espectro permite identificar fontes de interferência que não usem necessariamente a tecnologia Wi-Fi. Uma Site Survey só pode ser considerada completa quando for utilizado um analisador de espectro para as bandas de 2.4 GHz e 5 GHz, que deve ser capaz de escanear todos os canais permitidos pela legislação local. Todos os sinais, nas frequências citadas, são registrados para análise posterior e permitirão a identificação de interferências e suas localizações. Se o sinal tiver potência suficiente, ainda será possível relacionar o tipo de sinal com o dispositivo de origem.”
Fonte: EDUARDO, C. Análise de espectro. Disponível em: <https://www.wlan.com.br/?p=1274>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre a utilização de equipamentos para a realização de Site Surveys sem fio, pode-se afirmar que analisadores de espectro nas Site Surveys têm por função:
Ocultar opções de resposta 
1. Identificar pontos em que haja mascaramento de sinais, efeito conhecido como “frequência de sombra”, que afeta a transmissão a altas potências.
2. Detectar componentes de frequência em que haja amplificação de sinais, o que é útil quando se deseja reprojetar parte de uma rede de baixa potência.
3. Incorreta:
Indicar ao projetista que pontos de acesso precisam de amplificação na emissão de sinais, sugerindo-se inclusive a instalação de repetidores.
4. Detectar possíveis interferências na rede sem fio, sobretudo se não houver outras indicações de sua origem.
Resposta correta
5. Separar o espectro de frequências em segmentos associados aos perfis de uso de cada cliente da rede sem fio.
10. Pergunta 10
0/0
Leia o trecho a seguir:
“O WiMAX foi desenvolvido para atender à necessidade de um acesso à Internet móvel (sem fio) e de banda larga na última milha (a conexão entre o assinante residencial/corporativo e a provedora do serviço de acesso), serviço este que atualmente é atendido por conexões com fio, que usam a infraestrutura da rede telefônica, de TV a cabo ou especializada (ex.: fibra óptica). Porém estas conexões não atendem o mundo dos negócios cada vez mais rápido e dinâmico.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o papel da Tecnologia WiMAX, pode se afirmar, de um modo simplificado, que a operação de transmissão da tecnologia consiste em:
Ocultar opções de resposta 
1. Um esquema de comunicação de dados que faz uso de multiplexação por divisão de tempo para seleção de canais.
2. Um equipamento de transmissão situado em altura elevada, enviando sinais aos assinantes, contendo receptores em pontos elevados ou destacados.
Resposta correta
3. Incorreta:
Um esquema de transmissão/recepção que maximiza a potência recebida nos sinais coletados por suas antenas.
4. Um equipamento de transmissão/recepção de sinais que faz uso de ondas eletromagnéticas com elevados comprimentos de onda.
5. Um equipamento de transmissão situado em satélites geoestacionários, que perfazem a redistribuição do sinal a diferentes assinantes.
Ajuda para a página atual
0/0
Leia o trecho a seguir:
“O padrão 802.16 original, publicado em abril de 2002, determinou a utilização das faixas de frequências entre 10 e 66 GHz para aplicações ponto a ponto em condições de visada direta (LOS), porém em 2003 foi aprovada a versão 802.16a, que prevê a utilização de faixas de frequências entre 2 e 11 GHz e aplicações ponto-multiponto.”
Fonte: GOIS L. Estudo de Redes sem Fio WiMAX. 2008. Disponível em: <http://www.tcc.sc.usp.br/tce/disponiveis/18/180450/tce-13052010-151258/publico/Gois_Larisse_maria_Romanini.pdf>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o padrão WiMAX, uma das vantagens de se utilizar frequências entre 2 e 11 GHZ no padrão WiMAX é que:
Ocultar opções de resposta 
1. há uma barreira intransponível de segurança em redes WiMAX, por conta do modelo de proteção de dados adotado.
2. Incorreta:
os perfis de dissipação de potência mostram um consumo razoável para a tecnologia, sendo inferior somente às redes Bluetooth.
3. os padrões 802.16-2004 e 802.16n foram mundialmente regulamentados para operarem em faixas de frequências entre 2 e 11 GHz.
4. há uma padronização de uso de uma frequência específica para 80% do território global, o que incentiva a compatibilidade.
5. nestas faixas de frequências, as ERBs e dispositivos móveis podem operar em condições de ausência de visada direta entre eles.
Resposta correta
2. Pergunta 2
0/0
Leia o excerto a seguir:
“Pequenas ou médias empresas geralmente precisam de menos de 24 pontos de acesso, contudo, a largura de banda também deve ser considerada. A largura de banda adequada ajuda com a produtividade, enquanto os pontos de acesso gerenciados de acordo com o balanceamento de carga também são importantes.”
Fonte: NETSPOT. Como planejar a implementação da WiFi. Disponível em: <https://www.netspotapp.com/pt/wifi-planning-and-site-survey.html>. Acesso em: 14 jun. 2019.
Considerando essas informações e o conteúdo estudado sobre pontos de acesso em Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. a coleta de informações sobre os pontos de acesso deve ser realizada preferencialmente junto aos fabricantes dos equipamentos.
2. um número maior de pontos de acesso tende a uma comunicação proporcionalmentemais robusta e imune a erros.
3. o uso de aparelhos gerenciáveis para controlar as redes sem fio eleva o desempenho da rede e economiza tempo de comunicação.
Resposta correta
4. ao se decidir sobre o número de pontos de acesso a serem implantados, deve-se ignorar quantos clientes enviam e recebem tráfego ao mesmo tempo.
5. cada ponto de acesso deve ensejar a realização de uma Site Survey específica para seu monitoramento.
3. Pergunta 3
0/0
Leia o excerto a seguir:
“No processo de medição são levantados dados sobre intensidade de sinal (a taxa de recepção de sinal, medida em dB); taxa de ruído (a taxa de recepção de ruído, também em dB – esse ruído pode ser causado por redes em prédios vizinhos, por outros pontos de acesso que fazem parte da infraestrutura do cliente ou por outros equipamentos emissores de radiofrequência); interferência cocanal (permite calcular o impacto causado por pontos de acesso de prédios vizinhos e também dos outros pontos de acesso que fazem parte da infraestrutura do cliente).”
Fonte: TELECO. Site Survey para design de redes sem fio. Disponível em: <http://www.codeprint.com.br/professionals/7-planejamento/show_item.4>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre Relatórios de Site Survey, pode-se afirmar que:
Ocultar opções de resposta 
1. em cada posição da rede, é realizada uma medição de sinal com uso de um programa de computador específico para determinar a posição exata de cada ponto de acesso de forma inquestionável.
Resposta correta
2. são admitidas redes virtuais privadas nos testes realizados durante a Site Survey, a fim de se monitorar o uso da rede pela equipe interna como teste padronizado.
3. é preciso definir uma equipe de profissionais não especializados para acompanhar aqueles especializados, posto que a Site Survey se presta também a treinar pessoal para a segurança da rede sem fio.
4. Incorreta:
as medições buscam atuar já com caráter corretivo, no sentido de que há uma equipe que acompanha a Site Survey promovendo reparos nos pontos de acesso da rede sem fio.
5. os dados coletados nas medições são de propriedade exclusiva do especialista que realiza a medição, sendo esta uma premissa básica de segurança na Site Survey, indistintamente.
4. Pergunta 4
0/0
Leia o excerto a seguir:
“Em projetos indoor, alguns costumam colocar os pontos de acesso em uma área central, onde é possível enxergar a maior parte da área a ser coberta, e depois, com uso de um equipamento portátil, um notebook com um software de medição, testar todas as áreas ao seu redor, anotar no diagrama, na tabela de medição e depois reposicionar o aparelho, se necessário. […] Outros técnicos costumam colocar o ponto de acesso em uma área extrema do ambiente a ser coberto e ir se distanciando até onde o sinal permanecer aceitável. Ao chegar nesse limite, reposiciona o AP próximo a esse local e continua a medição.”
Fonte: DOMINGUES, A. Como fazer um Site Survey em ambientes fechados. Disponível em: <https://www.projetoderedes.com.br/tutoriais/tutorial_site_survey_interno.php>. Acesso em: 14 jun. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre planejamento de Site Surveys, pode-se afirmar que:
Ocultar opções de resposta 
1. Incorreta:
a prática de se colocar o AP em uma área central induz à perda de espaço, posto que isso faz com que os demais pontos de acesso se distribuam ao redor do central, não levando em conta a posição real dos usuários.
2. a prática de se colocar o AP em uma área extrema agiliza os testes iniciais, pois já mostra o alcance médio do sinal do equipamento e evita que o ponto de acesso tenha que ser reposicionado muitas vezes.
Resposta correta
3. os pontos de acesso podem ser situados em qualquer posição, seja de que dimensões forem, importando a qualidade do sinal que é imposto a transmitir a vários locais.
4. a prática de se colocar o AP em uma área extrema não é recomendada, pois isto pode fazer com que usuários externos à rede sem fio venham a ter acesso não autorizado ao ambiente da rede.
5. é preciso haver uma mescla entre as estratégias de posicionamento de pontos de acesso, sobretudo após a análise de viabilidade econômico-financeira da rede como um todo.
5. Pergunta 5
0/0
O WiMAX tem como principal diferencial seu alcance: enquanto a tecnologia WiFi oferece conexões de curto alcance, da ordem de poucas dezenas de metros, o alcance do WiMAX atinge vários quilômetros. Em uma rede WiFi, para se perfazer a cobertura de grandes áreas, é necessário que se instalem vários pontos de acesso, conectados entre si via cabeamento convencional, além de ser preciso incorporar inúmeros avanços tecnológicos. Assim, o padrão atende melhor a diferentes requisitos de tráfego, com notável qualidade na transmissão de voz e de vídeo, tanto em ambientes rurais como metropolitanos.
Considerando o texto apresentado e o conteúdo estudado sobre a cobertura da rede WiMAX, analise as asserções a seguir e a relação proposta entre elas.
I. O WiMAX é uma tecnologia de acesso a redes sem fio que oferece acesso a banda larga a grandes distâncias, na faixa de 6 a 9 km.
Porque:
II. Similarmente à telefonia móvel, o WiMAX possui cobertura baseada em células.
A seguir, assinale a alternativa correta:
Ocultar opções de resposta 
1. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
2. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
3. Incorreta:
As asserções I e II são proposições falsas.
4. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
5. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
6. Pergunta 6
0/0
Leia o trecho a seguir:
“O WiMAX foi desenvolvido para atender à necessidade de um acesso à Internet móvel (sem fio) e de banda larga na última milha (a conexão entre o assinante residencial/corporativo e a provedora do serviço de acesso), serviço este que atualmente é atendido por conexões com fio, que usam a infraestrutura da rede telefônica, de TV a cabo ou especializada (ex.: fibra óptica). Porém estas conexões não atendem o mundo dos negócios cada vez mais rápido e dinâmico.”
Fonte: TELECO. Wi-Fi e WiMAX II: Conceitos do WiMAX. 2009. Disponível em: <https://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp>. Acesso em: 4 jun. 2019.   
Considerando essas informações e o conteúdo estudado sobre o papel da Tecnologia WiMAX, pode se afirmar, de um modo simplificado, que a operação de transmissão da tecnologia consiste em:
Ocultar opções de resposta 
1. Um esquema de comunicação de dados que faz uso de multiplexação por divisão de tempo para seleção de canais.
2. Um esquema de transmissão/recepção que maximiza a potência recebida nos sinais coletados por suas antenas.
3. Incorreta:
Um equipamento de transmissão/recepção de sinais que faz uso de ondas eletromagnéticas com elevados comprimentos de onda.
4. Um equipamento de transmissão situado em altura elevada, enviando sinais aos assinantes, contendo receptores em pontos elevados ou destacados.
Resposta correta
5. Um equipamento de transmissão situado em satélites geoestacionários, que perfazem a redistribuição do sinal a diferentes assinantes.
7. Pergunta 7
0/0
É relevante, em Site Surveys, identificar os locais importantes em que a cobertura do sinal se faz requerida, sendo igualmente preciso ter noção exata de quais locais não requerem tal cobertura, a fim de se economizar tempo ao levantar as características do site em questão.
Considerando o texto apresentado e o conteúdo abordado sobre a realização de pesquisas em locais de instalação de redes sem fio Site Surveys, analise as asserções a seguir e a relação proposta entre elas.
I. Para identificar os locais aptos a serem pontos de acesso em uma rede sem fio, deve-se conhecer com propriedade quais fatores interferem na cobertura do sinal sobre a área da rede.
Porque:
II. Pontos de acesso muito próximos causam interferência uns nos outros.
A seguir, assinale a alternativa

Continue navegando