Buscar

Aula 04 - Protocolos - Parte 2 (STP,Vlan, 802 11 e aspectos de Segurança)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 04
Redes de Computadores para Concursos
(Área de TI) - Curso Regular - 2022
Autor:
André Castro, Equipe Informática
e TI
13 de Novembro de 2021
 
 
 
 
 1 
STP e RSTP .............................................................................................................................................................................................................. 3 
Funcionamento do STP.......................................................................................................................................................................................................... 4 
RSTP – Rapid Spanning Tree Protocol .............................................................................................................................................................................. 9 
802.1q e 802.1p – Vlan’s .................................................................................................................................................................................... 11 
Cabeçalho e TAG ................................................................................................................................................................................................................... 15 
802.1p ....................................................................................................................................................................................................................................... 18 
802.1x .................................................................................................................................................................................................................... 19 
Redes sem Fio ...................................................................................................................................................................................................... 21 
DCF ............................................................................................................................................................................................................................................. 27 
PCF ............................................................................................................................................................................................................................................. 30 
Aspectos de Segurança ...................................................................................................................................................................................... 32 
Segurança em LAN’s sem fio ............................................................................................................................................................................................. 32 
Outros Padrões de Redes sem Fio ................................................................................................................................................................... 34 
IEEE 802.15 .............................................................................................................................................................................................................................. 34 
IEEE 802.16 .............................................................................................................................................................................................................................. 38 
EXERCÍCIOS COMENTADOS ............................................................................................................................................................................... 39 
STP e RSTP ............................................................................................................................................................................................................................... 39 
VLAN’s – 802.1q e 802.1p .................................................................................................................................................................................................. 40 
802.1x........................................................................................................................................................................................................................................ 47 
802.11 ....................................................................................................................................................................................................................................... 48 
Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................... 62 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .......................................................................................................................................... 63 
STP e RSTP ............................................................................................................................................................................................................................... 63 
VLAN’s – 802.1q e 802.1p .................................................................................................................................................................................................. 66 
802.11 ....................................................................................................................................................................................................................................... 75 
Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................... 88 
LISTA DE EXERCÍCIOS .......................................................................................................................................................................................... 91 
STP e RSTP ............................................................................................................................................................................................................................... 91 
VLAN’s – 802.1q e 802.1p .................................................................................................................................................................................................. 92 
802.1x........................................................................................................................................................................................................................................ 94 
802.11 ....................................................................................................................................................................................................................................... 95 
Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................... 99 
LISTA DE EXERCÍCIOS COMPLEMENTARES .................................................................................................................................................. 101 
STP e RSTP ............................................................................................................................................................................................................................ 101 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
2 
VLAN’s – 802.1q e 802.1p ...............................................................................................................................................................................................103 
802.11 .................................................................................................................................................................................................................................... 107 
Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................ 113 
GABARITO .......................................................................................................................................................................................................... 114 
Gabarito – Questões CESPE ............................................................................................................................................................................................ 114 
Gabarito – Questões FCC ................................................................................................................................................................................................. 117 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
3 
 
 STP E RSTP 
As redes LAN em sua maioria são interligadas por diversos switches de forma hierárquica 
e muitas vezes com redundância de links com vistas a gerar uma disponibilidade satisfatória 
da rede, de forma que caso aconteça algum problema com um link entre dois switches, esse 
possui caminhos alternativos para alcançar o destino. 
 
Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops” ou caminhos 
cíclicos dentro da rede. 
 
Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP (Spanning Tree 
Protocol), padronizado sob a identificação 802.1d. 
 
Este protocolo possui como premissa de funcionamento o bloqueio de algumas portas dos 
switches que participam das interligações redundantes de forma que exista apenas um 
caminho operacional para a comunicação entre os dispositivos e redes, havendo assim 
redundância de enlaces físicos, entretanto sem loops lógicos na rede. Impede a ocorrência 
de BROADCAST STORM que nada mais é do que a propagação em massa de quadros de 
broadcast gerando loops diversos e sobrecarga nos switches. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
4 
 
FUNCIONAMENTO DO STP 
Primeiramente, vamos analisar de forma visual uma rede de links redundantes. 
 
 
 
Como podemos ver, diversos são os caminhos possíveis entre as redes conectadas aos 
switches. Acrescido a isso, temos velocidades diferentes em cada enlace que devem ser 
considerados na definição dos caminhos únicos e principais que permita a interligação entre 
todas as redes, sempre com foco na maior eficiência da comunicação. 
 
Os switches trocam informações entre a si a partir de BPDU’s (Bridge Protocol Data Unit). 
Chamaremos de Bridge o conjunto que agrega informações do nó (switch), interface e 
enlace. Dessa forma, cada bridge possuirá uma Bridge ID, que serão fornecidas nas trocas 
de BPDU’s. 
 
Uma Bridge ID é composta por 8 bytes e possui o seguinte formato: 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
5 
 
 
O primeiro passo do algoritmo STP é definir uma Bridge raiz (Root Bridge). Será definido 
como Bridge raiz aquele que possuir a menor Bridge ID. A partir de então o protocolo 
começará a mapear e montar a árvore (Tree) da rede. 
 
As demais bridges deverão definir entre suas interfaces aquela será considerada como porta 
raiz (Root Port). Essa interface será única por switch e apenas essa interface será utilizada 
para encaminhamento até a Root Bridge. 
 
Para essa definição, considera-se o melhor caminho possível para se chegar até a Bridge 
Raiz, ou seja, o menor custo calculado dos possíveis caminhos. Esse custo leva em 
consideração fatores como velocidade do enlace e modo de operação deste. 
 
Até o momento, temos a definição da Bridge Raiz e das interfaces dos switches que 
funcionarão como “Root Port”, ou seja, interface de saída até a Bridge raiz. Em seguida, 
deve-se definir as interfaces que receberão os quadros da rede para então serem 
encaminhados pela “Root Port”. Essa interface será chamada de Porta Designada 
(Designated Port). 
 
Leva-se em conta o menor custo dos segmentos considerando os possíveis caminhos até 
a Bridge raiz. Neste caso, um mesmo switch, pode ter várias Portas Designadas. 
 
Após a definição dessas portas em cada switch, as demais portas serão colocadas no modo 
“blocking”. Essas portas estarão inativas, ou seja, em regra, não chegarão quadros nessa 
interface, mas caso cheguem, estes serão descartados. 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
6 
 
As interfaces no modo “Root Port” e “Designated Port” estão no modo “forwarding”, isto é, 
encaminharão quadros normalmente. 
 
Todo esse procedimento é conhecido como conversão da rede, ou seja, convergência do 
STP. As mensagens são trocadas constantemente de forma a manter a árvore sempre 
atualizada e com os caminhos de menor custo estabelecidos e operacionais. 
 
Uma vez que a rede esteja convergida, caso haja necessidade de uma mudança, seja por 
falha de um enlace na rede ou descoberta de melhor caminho, haverá o processo de 
convergência novamente. 
 
Para que uma porta no estado “blocking” passe ao estado de “forwarding”, deverá 
necessariamente passar por dois estágios intermediários: “listening” e “learning”. 
 
No estado “listening”, verifica-se a existência de caminhos de menor custo possíveis, 
baseado nos quadros recebidos. Caso não exista, a porta retorna ao estado “blocking”. No 
estado “listening”, não há aprendizagem de endereços MACs, muito menos de 
encaminhamento dos quadros. 
 
As portas no estado “learning” também não encaminham dados, porém conseguem 
aprender endereços MAC. 
 
É importante mencionar a existência do estado “disabled”. A interface nesse estado não 
participa das negociações e trocas de BPDU’s definidos pelo STP. 
 
A mudança de estados obedece a tempos máximos definidos pelo protocolo. Vejamos: 
 
• Blocking -> Listening = 20 segundos 
 
• Listening -> Learning = 15 segundos 
 
• Learning -> Forwarding = 15 segundos 
 
Dessa forma, tem-se que o tempo para convergência do protocolo STP é de até 50 
segundos. Atenção!! Até 50 segundos e não exatamente 50 se forma obrigatória. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
7 
A convergência considera situações de início da rede, falha de algum dispositivo ou entrada 
de um novo dispositivo na rede. 
 
Na imagem a seguir temos um exemplo de uma rede convergida: 
 
 
 
Neste caso, como as prioridades eram idênticas, utiliza-se o critério de menor endereço 
MAC para definir a Bridge Raiz. Percebam que o switch eleito ROOT, obviamente, só possui 
portas DP. Faltou a representação da porta RP no switch2, uma vez que necessariamente, 
todos os demais switches necessitam de uma porta RP com rota até o ROOT. 
 
Vamos avaliar ainda alguns tipos de mensagens e temporizadores: 
 
- HELLO MESSAGE: muito utilizada, principalmente pela Root Bridge. Ela possui uma 
frequência de envio de 2 segundos, o qual o switch envia mensagens BROADCAST 
indicando que está ativo. 
 
- Maximum Age Timer: Determina o tempo de validade de uma informação recebida em 
uma interface. Geralmente, sua configuração padrãoé determinada em 20 segundos. Após 
esse tempo, tem-se o timeout e a informação é descartada, não sendo mais válida. 
 
- Forward Delay Timer: Por padrão equivale a 15 segundos. Corresponde aos tempos em 
que a interface poderá estar no modo LISTENING e LEARNING. 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
8 
 
Apresento agora, uma tabelinha que é altamente recomendável que você entenda e 
internalize, pois será um diferencial na hora da prova caso seja abordado o conteúdo, como 
já foi abordado em outras provas: 
 
Estado 
Encaminha 
Quadros? 
Aprendizagem de 
MACs nos quadros 
recebidos 
Transitório 
ou Estável 
Blocking Não Não Estável 
Listening Não Não Transitório 
Learning Não Sim Transitório 
Forwarding Sim Sim Estável 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
9 
RSTP – RAPID SPANNING TREE PROTOCOL 
Devido à grande complexidade das redes atualmente e de mudanças constantes da árvore, 
eram necessários rearranjos constantes, implicando em necessidade de rodar o algoritmo 
e aguardar o tempo de convergência diversas vezes. 
 
Por esse motivo foi desenvolvido o RSTP, que é uma evolução do protocolo STP. No novo 
protocolo, as portas dos switches só podem assumir os seguintes estados: 
 
- Forwarding: Só é possível após a estabilização da rede. Realiza o encaminhamento dos 
pacotes e de BPDU’s, além da aprendizagem de endereços MAC. Corresponde ao mesmo 
estado Forwarding do STP. 
 
- Learning: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e é possível 
aprender endereços MAC. Corresponde ao mesmo estado Learning do STP. 
 
-Discarding: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e não aprende 
endereços MAC. Corresponde aos estados BLOCKING, DISABLED e LISTENING do STP. 
 
Utiliza ainda conceito de funcionalidades de portas e mapeamento de bordas das redes. 
Não entrarei em detalhes devido à complexidade. Complementaremos o conteúdo nos 
exercícios propostos. 
 
Para resumirmos, vamos analisar o quadro abaixo que mapeia os estados do protocolo STP 
e RTSP: 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
10 
 
Além desses dois protocolos, também existe o MSTP, que é uma evolução do RSTP. 
Basicamente permite a integração de múltiplas instâncias do RSTP, permitindo a redução 
do tempo de convergência do protocolo. 
 
 
 
 
• 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
11 
 802.1Q E 802.1P – VLAN’S 
As LAN’s atuais são configuradas de formas otimizadas pelos administradores de redes no 
intuito de segmentar essas redes por grupos específicos ou localidades, como rede de 
alunos e professores, ou redes departamentais, por exemplo. 
 
As interligações entre esses ambientes, na maioria dos casos, são feitas por switches. Caso 
eles persistam em um mesmo domínio de BROADCAST, isto é, na mesma rede, podem 
ocorrer alguns problemas à medida que essa rede cresça. 
 
O primeiro deles é a falta de isolamento de tráfego, uma vez que todo o tráfego 
BROADCAST será propagado por todos os switches da rede, ainda que estejam 
organizados em departamentos ou salas diferentes. 
 
O segundo problema pode ser a ineficiência na alocação dos switches para esses 
ambientes. Por exemplo, talvez seja necessário alocar um switch de 24 portas para atender 
um grupo de 10 usuários em uma sala e na sala ao lado, outro switch de 24 portas para 
atender outro grupo de 10 usuários. Como o objetivo era segmentar esses ambientes, usa-
se os dois comutadores. 
 
Um terceiro ponto é a ingerência dos usuários e seus dispositivos de forma que não é 
possível controlar a migração desse usuário para outro switch. 
 
Os referidos problemas podem ser resolvidos com a técnica de LAN’s virtuais, ou como são 
conhecidas, VLAN’s. Essa tecnologia permite a criação de diversas redes locais virtuais em 
um único meio físico compartilhado. 
 
As VLAN’s possuem todas as características de uma rede de camada 3. Para que haja a 
comunicação entre VLAN’s distintas, necessita-se de um roteador para fazer o roteamento 
entre elas. Isto é, se um dispositivo na primeira porta de um switch estiver em uma VLAN 1, 
por exemplo, e um segundo dispositivo estiver na segunda porta do mesmo switch em uma 
VLAN 2, sem o uso de um roteador, esses dispositivos não conseguirão se comunicar. 
 
Cada VLAN possui um domínio de BROADCAST único, como uma rede de camada 3. 
Dessa forma, elimina-se o problema de falta de isolamento de tráfego apresentado 
anteriormente. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
12 
É possível ainda utilizar um comutador apenas para dividir grupos em salas ou 
departamentos distintos, além de possibilitar o controle por parte do administrador de 
determinados dispositivos vinculados a redes específicas através das portas dos 
comutadores. 
 
A alocação dos dispositivos conectados aos switches em cada VLAN pode seguir três 
critérios básicos, além de outros possíveis: 
 
• Port-Based VLAN – Também chamada de VLAN de nível 1 ou VLAN por porta. 
Nesse critério, não se considera o dispositivo a ser conectado, mas tão somente 
a porta utilizada do Switch. Ou seja, configura-se a porta 1 do switch para pertencer 
à VLAN 10. Sendo assim, todo dispositivo que se conectar nessa porta pertencerá à 
VLAN 10. 
 
• MAC Address-Based VLAN – Também chamada de VLAN de nível 2 ou VLAN 
MAC. Neste critério, considera-se o endereço MAC do dispositivo e não mais a 
porta do switch. Por exemplo, o endereço MAC AA:AA:AA:AA:AA:AA pertencerá à 
VLAN 20. Neste critério, pode-se mudar o dispositivo de porta ou de switch e esse 
continuará sendo da VLAN 20 pois o seu endereço MAC é físico. 
 
• Network Address-Based VLAN – Também chamada de VLAN de nível 3 ou VLAN 
por Subrede. Neste aspecto, o switch deve ser capaz de interpretar endereços de 
rede, ou seja, switch L3. Considera-se, portanto, para a alocação em cada VLAN 
o endereço IP do dispositivo. 
 
Existem ainda outras três subdivisões que dizem respeito a forma como as tabelas de 
endereços MAC dos dispositivos são montadas. Lembremos que para o encaminhamento 
dos quadros, os switches devem manter essas tabelas de endereçamento MAC mapeando 
suas interfaces. Temos então os três tipos: 
 
• VLAN aberta – Há um único banco de dados de endereços MAC para todas as 
VLANs. 
 
• VLAN fechada – Possui um banco de dados para cada VLAN. Por implementar 
essa segmentação e isolamento de informações, tem-se que esse modelo é o mais 
seguro. 
 
• VLAN mixado – Possui certa versatilidade na implementação, podendo utilizar os 
dois modos anteriores. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
13 
Agora outra questão que deve ser respondida. Já que cada porta do switch estará alocada 
para uma VLAN específica, como que usuários que pertencem a uma mesma VLAN, porém 
em comutadores diferentes, se comunicarão? 
 
Bom, para isso, configura-se as portas em modo TRUNK. Essas portas são responsáveis 
por agregar todo o tráfego de todas as VLAN’s e encaminhar a comutadores vizinhos. 
 
A seguir, temos um exemplo de uma configuração de VLAN’s em dois switches: 
 
 
 
Como podemos observar, existem 2 VLAN’s distintas (Verde e Laranja) e ambas 
configuradas nas respectivas portas (1a 7) de ambos os switches. Já a porta número 8 de 
ambos está sendo utilizada no modo TRUNK para permitir a troca de dados entre as 
mesmas VLAN’s em switches diferentes. 
 
Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele utilizará a porta TRUNK 
para encaminhar os dados. Porém, a comunicação entre as VLAN’s não será possível 
devido à ausência de um roteador e o completo isolamento entre elas. 
 
Já na imagem a seguir, temos um ambiente com comunicação completa entre as VLAN’s. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
14 
 
 
Podemos verificar a existência de 4 VLAN’s distintas e caso elas queiram se comunicar 
entre si, deve ser por intermédio do roteador e das portas TRUNK. 
 
Mas ainda tem uma questão que não respondemos. Como os switches identificam a 
existência de VLAN’s e como elas são diferenciadas nos quadros? 
 
Bom, para isso foi definido o protocolo 802.1q, que especifica o funcionamento da VLAN 
através da utilização de TAG’s nos cabeçalhos dos quadros da camada de enlace. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
15 
CABEÇALHO E TAG 
 
 
Como podemos ver na figura anterior, a TAG é inserida no meio do cabeçalho do quadro, 
mais especificamente entre os campos “MAC de ORIGEM” e o campo “Length”. A sua 
inserção gera um novo cálculo do CRC e por isso um novo valor no campo FCS. 
 
Um ponto extremamente importante que deve ser mencionado é que a criação e definição 
da TAG está prevista no protocolo 802.1D, o qual possui como extensão os protocolos 
802.1q e 802.1p, este último, veremos logo a seguir. 
 
A TAG é composta por 4 bytes, sendo que os dois primeiros bytes (16 bits), é utilizado para 
a identificação da existência de uma TAG no quadro (TPID). 
 
Os 2 últimos bytes são utilizados pelos protocolos 802.1q e 802.1p. Os 3 primeiros bits (cor 
rosa na figura) são utilizados para definir oito classes diferentes de tráfego, no protocolo 
802.1q. Os 12 últimos bits são utilizados para a identificação da VLAN (cor azul). 
 
Como existe a possibilidade de uso de 12 bits para identificação, pode-se criar até 4096 
VLAN’s diferentes (0 a 4095). Entretanto, as VLAN’s 0 e 4095 são reservadas, restando 
4094 VLAN’s para utilização efetiva. 
 
Um ponto importante a ser mencionado é que com a utilização desses 4 bytes no cabeçalho, 
o tamanho total de um cabeçalho de camada de enlace com tecnologia Ethernet passa a 
ser de 22 bytes e não mais de 18 bytes, como vimos anteriormente. Isso implica em uma 
redução obrigatória da carga útil dos dados provenientes da camada de rede de 1500 bytes 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
16 
para 1496 bytes, totalizando então um MTU de enlace de 1518 bytes, conforme limitação 
física. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
17 
 
 
 
• 
 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
18 
802.1P 
Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios relacionados à 
qualidade de serviço – QOS – na camada de enlace. Geralmente se usa algoritmos de QOS 
nas camadas superiores (IntServ, DiffServ ou MPLS) e por isso veremos nas próximas aulas 
um pouco mais sobre o assunto. 
 
Entretanto, o protocolo 802.1p permite a complementação de fatores relacionados ao QOS. 
Dessa forma, através deste protocolo, os switches são capazes de tratar as seguintes 
informações, dando a devida prioridade aos quadros que merecem um cuidado maior: 
 
• Disponibilidade do Serviço 
• Perda de Quadro 
• Desordenamento dos Quadros 
• Duplicação de Quadros 
• Atraso de Transmissão 
• Tempo de Vida do Quadro 
• Taxa de Erros não detectados 
• Tamanho Máximo de dados úteis 
• Prioridade 
• Vazão 
 
Assim, podemos dizer que o principal objetivo do protocolo 802.1p é melhorar o suporte a 
tráfegos com tempos críticos. 
 
Os 3 bits utilizados para priorização fazem com que os quadros com prioridade maior 
tenham precedência sobre os de prioridade menor, estabelecendo 8 possíveis níveis (0 a 
7) de prioridade. Não implementa reserva de banda, mas tão somente priorização de 
tráfego. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
19 
 802.1X 
O protocolo 802.1x foi criado pelo IEEE com o objetivo de prover um mecanismo de 
autenticação, controle de acesso e distribuição de chaves baseado em portas. É importante 
mencionar que ainda que seja amplamente mencionado e utilizado em redes sem fio, 
também é aplicável em redes com fio. 
 
Possui grande versatilidade de utilização de tal forma que pode ser aplicado independendo 
das camadas inferiores e superiores. 
 
Segue a arquitetura cliente-servidor em um método de desafio-resposta (challenge-
response). 
 
Possui três elementos básicos: 
• Suplicante (dispositivo a se autenticar) 
• Autenticador (Servidor de acesso à rede) 
• Servidor de Autenticação (Sistema que provê efetivamente a autenticação baseado 
em sua base de dados e nas informações fornecidas pelo suplicante) 
 
Em um exemplo concreto de rede sem fio do padrão 802.11, teríamos a estação que deseja 
acesso como SUPLICANTE. O Access Point como autenticador e um servidor RADIUS 
como servidor de autenticação. A figura abaixo nos apresenta esse cenário: 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
20 
 
 
É importante ressaltar que o padrão não define a disposição do servidor de autenticação e 
algumas vezes, este poderá fazer parte do próprio AP, não sendo um elemento dedicado. 
 
O 802.1x utiliza um sistema de encapsulamento através do protocolo EAP (Extensible 
Authentication Protocol), também podendo utilizar o EAPOL (EAP over Protocol). Esses dois 
protocolos são posicionados na estrutura do padrão conforme figura a seguir: 
 
 
 
O seu posicionamento permite então o encapsulamento de diversas tecnologias de 
autenticação (TLS, CHAP, KERBEROS e outros). Assim, o padrão 802.1x permite agregar 
todos os recursos de autenticação dessas tecnologias, podendo autenticar tanto os 
dispositivos quanto usuários em um mesmo sistema. 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
21 
 
Na camada de autenticação, diversos protocolos são suportados, conforme lista 
exemplificativa abaixo, na ordem dos mais comuns para os mais incomuns: 
 
• EAP-TLS (Baseado em Certificados) 
• EAP-MD5 (Usuário e Senha) 
• EAP-TTLS (Usuário, Senha e Certificados) 
• EAP-PEAP (Usuário, Senha e Certificados) 
• EAP-LEAP (Protocolo Proprietário baseado em Usuário/Senha) 
 
 
 REDES SEM FIO 
É um dos padrões de referência definidos pelo IEEE para redes sem fio. Existem dois modos 
principais de operação: Com ou sem estação base (ponto central). 
 
Nas redes com ponto central, segue a mesma analogia de uma topologia em estrela, em 
que toda a comunicação deve passar pelo nó central. Geralmente, esse ponto é chamado 
de ponto de acesso, do inglês, access point. Em algumas questões, pode aparecer também 
o termo HOTSPOT, aplicado tanto ao local que disponibiliza o acesso comessa 
infraestrutura, como o próprio ACCESS POINT. 
 
 
 
 
Já nas redes que não utilizam um ponto de acesso, os dispositivos são capazes de se 
comunicarem diretamente entre si e de repassarem a informação para outros dispositivos, 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
22 
fazendo o papel de roteadores de uma rede sem fio. Geralmente são chamados de redes 
ad hoc. 
 
 
 
Foram desenvolvidos diversos padrões de redes sem fio os quais apresento na tabela 
abaixo. ESSA TABELA É MUITO IMPORTANTE E ESTÁ PRESENTE EM DIVERSOS 
CONCURSOS! 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
23 
 
 
PADRÕES DE REDES SEM FIO (802.11) E PRINCIPAIS CARACTERÍSTICAS 
Padrão 
Banda 
(GHz) 
Comprimento 
do Canal Modulação 
Tecnologias 
de Antena 
Taxa de 
Referência 
(Mbits/s) Observações 
802.11a 5 20 OFDM N/A 54 
Incompatível 
com o 
802.11b 
802.11b 2,4 20 DSSS N/A 11 
802.11g 2,4 20 
DSSS e 
OFDM 
N/A 54 
Evolução do 
802.11b 
802.11n 
2,4 e 
5 
20 e 40 OFDM 
MIMO 
(4 antenas) 
600 
802.11ac 5 40, 80 e 160 OFDM 
MIMO 
(8 antenas) 
7000 
 
 
Um detalhe a ser mencionado é que no padrão 802.11b, utiliza-se uma técnica de 
modulação sucessora ao DSSS (Direct Sequence Spread Spectrum), que é o HR-DSSS 
(High Rate – DSSS), que permite chegar a taxas de 11Mbps. 
 
Algumas questões abordam o funcionamento do FHSS (Frequency Hopping spread 
spectrum). Basicamente, a partir de um sincronismo e controle entre emissor e receptor, é 
possível a variação da faixa de frequência de operação ao longo do tempo através de seus 
canais (subfaixas). 
 
A figura abaixo traz essa representação em que as estações mudam as frequências para 
transmissão em períodos determinados: 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
24 
 
 
 
Um fator que diferencia o FHSS do DSSS é que, enquanto este utiliza uma forma 
sequencial, aquele utiliza uma forma arbitrária de distribuição dos canais. 
 
O padrão 802.11b não é considerado uma continuação do padrão 802.11a. Embora a taxa 
de transmissão do padrão 802.11b seja menor que a do padrão 802.11a, o primeiro possui 
um alcance na ordem de 7 vezes mais. 
 
Já o 802.11g, sendo este sim um aperfeiçoamento do padrão 802.11b, possui velocidades 
de transmissão teóricas superiores e alcance na mesma ordem de grandeza. 
 
Outro padrão que tem aparecido em provas é o 802.11z. Esse padrão surgiu para otimizar 
a comunicação entre dispositivos pertencentes a um WLAN de tal modo que é possível a 
criação de um túnel direto entre os dispositivos, sem depender do Access Point. 
 
Esse padrão usa como base o recurso TDLS (Tunneled Direct Link Setup). Importante 
mencionar que tal implementação é diferente do recurso conhecido como WI-FI DIRECT. 
Esse último tem o foco no estabelecimento de forma rápida de um link de comunicação 
entre dois dispositivos, independendo também de uma estrutura de rede sem fio. 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
25 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
26 
 
 
 
A camada de enlace é dividida em duas subcamadas. A subcamada superior, também 
conhecida como Logical Link Control - LLC é idêntica quando comparamos os dois padrões 
802.3 (Ethernet) e 802.11. Já quando analisamos a subcamada inferior, conhecida como 
MAC, temos uma diferença, que justamente caracteriza os diferentes meios utilizados. 
Enquanto o 802.3 utiliza um meio físico guiado, o 802.11 utiliza um meio não guiado, que é 
o AR. 
 
A figura a seguir nos dá essa pequena visão: 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
27 
 
 
Vale mencionar que o protocolo 802.11 permite o gerenciamento de potência dos 
dispositivos de tal modo que para se transmitir ou receber informações, tem-se que a 
estação deve estar em seu modo ativo, o que implica em um maior consumo de potência 
nesse estado. Além disso, pode-se gerenciar os tempos de verificação para disponibilidade 
do meio com vistas a transmitir dados, aumentando as chances para se ocupar o meio para 
transmissão na redução desse intervalo. Isso acaba gerando um maior consumo. 
 
Além do estado ativo, a estação pode se encontrar no modo de dormência, ou power-safe, 
ou ainda stand-by. Nesse modo, troca-se apenas informações necessárias para se manter 
na rede, não enviando ou recebendo dados propriamente ditos. Quando o Access Point 
encontra um dispositivo nesse estado, o nó central armazena a informação para 
encaminhamento futuro, quando o terminal estiver no modo ativo. 
 
Percebam que o gerenciamento de potência não se restringe ao aumento ou diminuição da 
área de cobertura do sinal emitido pelo nó central. 
 
Bom pessoal, veremos agora os modos de operação do padrão 802.11. São 2 modos, quais 
sejam: 
• DCF (Distributed Coordination Function – Função de Coordenação Distribuída) 
• PCF (Point Coordination Function – Função de Coordenação de Ponto). 
 
DCF 
Independe de um controle central, semelhantemente ao padrão Ethernet. Entretanto, o 
método de acesso ao meio utilizado pelo DCF é o CSMA/CA, diferentemente do padrão 
Ethernet que usa o CSMA/CD. 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
28 
 
 
De forma prática, o DCF pode atuar de duas formas. A primeira, o emissor simplesmente 
verifica a disponibilidade do meio e, caso esteja livre, envia a informação. Contudo, 
enquanto este está enviando, ele não é capaz de escutar o meio. 
 
 
• 
• 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
29 
Já o segundo método é um pouco mais complexo e envolve critérios de sinalização e 
confirmação. Ele é utilizado para evitar problemas relacionados ao conceito do terminal 
escondido, isto é, o terminal B enxerga A e C, porém, A e C não se enxergam. Por esse 
motivo, vamos detalhá-lo com calma. Abaixo a imagem que representa o cenário do terminal 
escondido: 
 
 
 
Analisando o funcionamento do DCF, temos a hipótese: caso um emissor, vamos chama-lo 
de nó “A”, objetive transmitir uma mensagem e verifique a disponibilidade do meio, este 
enviará um pacote do tipo RTS (Request to Send) ao destino, ou nó “B”, indicando que 
pretende ocupar o meio enviando dados. 
 
O nó “B”, recebendo o pacote RTS, enviará um pacote do tipo CTS (Clear to Send) de volta 
a “A” indicando que pode começar a transmissão. Em seguida, o nó “A” começa o envio dos 
dados propriamente dito. 
 
Após finalizar o envio, este aguardará por certo período um pacote ACK (Acknowledgement) 
de confirmação a ser enviado por “B”. Caso não receba, entende-se que o pacote não 
chegou ao destino e reinicia-se o processo. 
 
Acrescido a esse modelo, existe o conceito de alocação de canal virtual, chamado de NAV 
(Network Alocation Vector). Esse canal nada mais é do que um controle interno dos demais 
dispositivos. Ele se refere ao período em que estes não devem concorrer ao meio pois ele 
estará ocupado por outros dispositivos. 
 
Explico: caso um dispositivo “C” perceba que um pacote RTS de “A”ou um pacote CTS de 
“B” está trafegando na rede, então o dispositivo “C” baseado nas informações desses 
pacotes, é capaz de estimar o tempo em que o meio estará ocupado com a transmissão 
envolvendo “A” e “B” e assim, não tentará ocupar o meio por esse período. 
 
Lembremos que todo esse procedimento de controle ocorre diretamente entre os 
dispositivos, não havendo um controle central. 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
30 
PCF 
Já no modo PCF, há um controle centralizado que é responsável por fazer a alocação do 
meio aos dispositivos que desejam transmitir dados. Assumindo esse controle centralizado, 
não há problemas de colisão na rede. Chama-se esse mecanismo de alocação de 
POLLING. 
 
 
Um ponto extremamente importante de se mencionar é que os dois modelos podem atuar 
juntos dentro de uma mesma célula de rede sem fio. 
 
Para isso, são definidos intervalos obrigatórios que as estações devem respeitar após envio 
ou percepção de qualquer pacote na rede. Esses intervalos são disparados de forma 
simultânea e contados paralelamente. Existem 4 tipos de intervalos: 
 
- SIFS (Short InterFrame Spacing): Após esse intervalo, serão permitidos apenas 
fragmentos de um pacote que já está sendo transmitido ou pacotes de confirmação ACK. 
 
- PIFS (PCF InterFrame Spacing): Após esse intervalo, a estação central estará liberada 
para enviar seus pacotes de POLLING. 
 
- DIFS (DCF InterFrame Spacing): Após esse intervalo, qualquer estação poderá tentar se 
apoderar do meio para transmissão. Nessa fase, existe uma probabilidade considerável de 
ocorrência de colisões. 
 
- EIFS (Extended InterFrame Spacing): Após esse tempo, estações que receberam 
pacotes corrompidos ou defeituosos podem informar a ocorrência do fato. É a situação de 
menor prioridade dentro dos intervalos. 
 
Após visualizarmos as formas de operação, os tipos de quadros e os intervalos possíveis 
em uma rede sem fio, apresento a vocês um diagrama de quadros que indica possíveis 
cenários de transmissão ao longo do tempo: 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
31 
 
 
Nesse diagrama podemos ver a troca dos pacotes de sinalização (RTS e CTS) antes do 
envio dos dados (DATA). Após o término do envio, tem-se a confirmação (ACK). Nesse 
período, as demais estações detectaram que estava havendo troca de dados e pacotes e 
calcularam um tempo de espera para tentar enviar novamente (NAV). 
 
Após o tempo DIFS, alguma estação tentou transmitir e nesse caso, houve a ocupação do 
meio pela estação 1. Em seguida, entre os pacotes RTS, CTS, DATA e ACK há sempre um 
intervalo obrigatório SIFS, que justamente concede prioridade para esses tipos de pacotes. 
 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
32 
ASPECTOS DE SEGURANÇA 
Abordaremos alguns aspectos de segurança de forma objetiva neste capítulo com o intuito 
de termos informações suficientes para respondermos as questões, pois muitas delas juntas 
os aspectos de segurança com características de redes. 
 
Basicamente, cada rede sem fio possui uma identificação que a distingue das demais 
permitindo a associação entre os dispositivos e os pontos de acesso. Essa identificação é 
chamada de SSID (Service Ser Identifier) e é configurado no “Access Point”. 
 
Antes da associação, o “Access Point” deve enviar quadros de sinalização periodicamente 
informação o SSID e seu endereço MAC. Assim, os dispositivos são capazes de identificar 
a rede e se associarem à rede. 
 
Entretanto, este recurso pode ser desabilitado, tornando a rede oculta. Ou seja, caso um 
usuário deseje se conectar a ela, deverá informar manualmente o SSID. 
 
Após a definição da rede à qual o usuário deseja se conectar, pode-se iniciar um processo 
de autenticação para redes fechadas ou privadas. 
 
SEGURANÇA EM LAN’S SEM FIO 
Como as redes 802.11 utilizam um meio compartilhado em que todos os dispositivos dentro 
do alcance de um sinal são capazes de capturar este tráfego, técnicas de segurança e 
autenticação são fundamentais para garantir a confidencialidade e integridade dos dados. 
 
As principais técnicas de autenticação e criptografia dos dados são os protocolos WEP 
(Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA2. O primeiro e segundo 
já foram quebrados, ou seja, são passíveis de interceptação do tráfego por um usuário 
malicioso. 
 
O WEP foi lançado como protocolo padrão de segurança para redes sem fio em 1997. 
Acrescido à chave padrão, utiliza-se um vetor de inicialização – IV (Initialization Vector) - de 
24 bits para dificultar a descoberta da senha. Totaliza-se um tamanho total de chave de 64 
bits. Existe ainda o suporte a uma chave total de 128 bits com os mesmos 24 bits de IV. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
33 
Entretanto, diversas foram as vulnerabilidades encontradas no protocolo WEP, a começar 
das chaves estáticas utilizadas. Nesse cenário, surgiu o TKIP (Temporal Key Integrity 
Protocol). O TKIP passou a utilizar de forma fixa chaves de 128 bits, porém, agora, com IV 
de 48 bits. O seu propósito era aprimorar a confidencialidade dos dados através da 
criptografia. 
 
Após o TKIP como alternativa de criptografia, foi discutida a utilização do conjunto 
802.1X/EAP (extensive authentication protocol) para tratar aspectos de vulnerabilidade na 
autenticação. 
O WPA foi criado então como um novo algoritmo. Era baseado na especificação IEEE 
802.11i, porém, não implementava todos os seus recursos, sendo considerado um 
subconjunto do referido padrão. Já possui recursos de chaves dinâmicas, o que foi um 
avanço em relação ao WEP. 
 
Implementa recursos de confidencialidade (TKIP), verificação de integridade (MIC – 
Message Integrity Check) e autenticação através do 802.1X ou Radius. Vale mencionar que 
o WPA possui compatibilidade com o WEP. 
 
Outro ponto importante é a diferença de versões. A versão “Personal” possui uma senha 
padrão para acesso à rede sem fio. É o modelo que utilizamos em ambientes domésticos e 
mais simples. Uma vez que você insere a senha da rede, você obtém o acesso. 
 
Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário 
conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome 
sugere, é mais utilizado em ambientes empresariais. As duas versões podem ser utilizadas 
tanto para o WPA e o WPA2. 
 
Seguindo a nossa discussão, falando um pouco sobre o WPA2, temos que sua forma de 
implementação complementa as especificações do IEEE 802.11i, junto com outras técnicas 
que são novas até para o padrão 802.11, se apresentando com certa garantia de segurança. 
 
O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e WPA utilizam cifras de 
fluxo RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas 
de mensagem para autenticação) além de um processo de troca de chaves diferenciado. 
 
Utiliza ainda 2 outras técnicas de segurança que tratam critérios de confidencialidade e 
integridade (TKIP e CCMP), sendo o CCMP obrigatório. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
34 
Vale ressaltar que os métodos WEP, WPA e WPA2 foram desenvolvidos para tratar os 
princípios de integridade e confidencialidade, ainda que utilizem protocolos e tecnologias 
auxiliares para esse fim. 
 
 
 OUTROS PADRÕES DEREDES SEM FIO 
Outros padrões definem diversos mecanismos para definição do enlace e a forma de acesso 
a eles. Mencionaremos alguns abaixo: 
 
IEEE 802.15 
O padrão IEEE 802.15 é conhecido como um padrão que define mecanismos para Wireless 
Personal Area Network (WPAN). Uma peculiaridade desse padrão, é que ele possui 
subgrupos ou forças de trabalho que definem as diversas formas de implementação desse 
padrão frente às diversas necessidades dos usuários, sendo trabalhados como formas de 
extensão do padrão. 
 
O padrão IEEE 802.15 pode ser dividido em dois grandes grupos: 
 
• TG4 Low rate - Provê acessos com baixas taxas de transferência variando de 20 Kbps 
a 250 Kbps. 
 
• TG3 High rate - Provê acessos com altas taxas de transferência variando de 11 Mpbs 
a 55 Mpbs. 
 
Um exemplo de subgrupo é o padrão 802.15.1 que define a forma de utilização WPAN 
baseada na tecnologia Bluetooth para o enlace. 
 
• BLUETOOTH – 802.15.1 
 
Tem como característica o baixo custo, pouco alcance, baixa potência e baixas taxas de 
transferência, porém de fácil utilização e implementação. Operam na faixa de frequência 2,4 
GHz e utilizam TDM. Pode chegar a velocidades de até 4 Mbps. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
35 
Possuem como característica o fato de serem redes AD HOC, ou seja, não dependem de 
uma infraestrutura e um ponto central para o seu funcionamento. Os dispositivos são 
organizados em pequenas redes que são chamadas de piconet. 
 
Para organização de questões de transmissão de dados e ocupação do meio, designa-se 
um equipamento chamado de “Mestre” por cada piconet. Todos os demais são chamados 
de escravos. Podemos ver alguns possíveis arranjos abaixo: 
 
 
A sobreposição de mais de uma PICONET pode gerar redes do tipo SCATTERNET, 
conforme abaixo: 
 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
36 
Importante destacar que o ponto de sobreposição deverá ser um nó do tipo ESCRAVO e 
nunca do tipo MESTRE. 
 
Um outro detalhe é que as piconets são formadas por até 7 nós escravos ocupando espaços 
ativos, além do nó mestre. Além desses, tem-se os nós escravos estacionados (podendo 
chegar até 255). Esses nós possuem seus endereços trocados, passando de 3 bits de 
identificação para 8, dando suporte aos 255 endereços possíveis. 
 
Um ponto a ser mencionado também é a respeito dos estados dos nós dessa rede. 
Conforme vimos, o nó que se encontra em mais de uma piconet depende de multiplexação 
dos dados para conseguir transmitir em ambas, podendo utilizar, por exemplo, o TDM. 
Nesse caso, em determinado instante do tempo, a unidade permanece ativa em uma piconet 
e estado de “HOLD” na(s) outra(s). 
 
Há de se mencionar que o estado de HOLD é um dos três possíveis estados de baixa 
energia (condição em que o aparelho não participa intensamente do tráfego de dados). 
 
Os outros dois são: 
 
- Sniff – Consome menos energia do que o estado HOLD. A partir de um tempo pré definido, 
o nó irá ficar ativo e inativo, de forma periódica. 
 
- Park – É o modo de menor custo de energia. Muda-se o endereço do referido nó (passando 
de um endereço de três bits para oito bits). Em seguida, o nó continuará inserido na rede, 
mas não participará de nenhum tráfego de dados. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
37 
 
 
 
Um padrão que eventualmente aparece em prova é o ZigBee. Esse 
padrão tem como foco o desenvolvimento de uma rede sem fio 
confiável para comunicação em baixa potência e baixas taxas de 
transmissão. O ZigBee utiliza a estrutura definida no padrão 
802.15.4, conforme vimos anteriormente. 
 
A sua taxa de operação está enquadrada abaixo do bluetooth, 
conforme imagem abaixo, com alcance semelhante: 
 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
38 
IEEE 802.16 
Este padrão utiliza a faixa de frequência mais alta quando comparado com os demais 
padrões. Opera nas faixas que variam de 10 GHz a 66 GHz. Possui como característica 
definir um padrão para redes WMAN, conforme vimos na aula anterior. Suporta tanto 
Multiplexação por tempo quanto frequência. 
 
Geralmente operam como redes de infraestrutura em que se tem um ponto de acesso 
centralizado ou estação rádio base. Essas estações suportam diversas formas de 
multiplexação dos dados com o objetivo de permitir taxas elevadas, bem como um alcance 
considerável, por se tratar de uma MAN. 
 
Possui variações de padrões que vão desde o 802.16, passando pelo 802.16d que 
implementa técnicas MIMO e o 802.16e que busca atender necessidades de mobilidade a 
velocidades acima de 100km/h. 
 
Contempla em sua família as redes WiMAX. Possuem características em termos de taxa de 
transferência comparáveis às redes ADSL. Em termos de infraestrutura, possui 
características das redes Wi-FI como das redes de telefonia celular. 
 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
39 
 
EXERCÍCIOS COMENTADOS 
STP E RSTP 
1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 
Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e 
encaminhamento. 
 
Comentários: 
Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca 
de informações do STP. Além desses há o estado de descarte que nem faz parte da 
negociação do STP. 
 
Gabarito: C 
 
2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 
Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP 
com o IEEE 802.1d por meio de BPDUs (bridge protocol data units). 
 
Comentários: 
Um ataque simples é a manipulação e adulteração das informações de Identificação e 
prioridade contidas no BPDU, causando a mudança nos estados das portas. 
 
Gabarito: E 
 
3. CESPE – TC-DF/Analista Administrativo – TI/ 2014 
O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando 
bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops. 
 
Comentários: 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
40 
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos 
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na 
rede para propagação infinita dessas mensagens de BROADCAST. 
 
Gabarito: C 
 
4. CESPE – Polícia Federal – Perito Criminal/2013 
Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que 
redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como 
switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree 
Protocol) 
 
Comentários: 
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes 
Token Ring, padrão 802.5. 
 
Gabarito: E 
 
5. CESPE – INMETRO/Analista de Redes / 2009 
Com relação ao estado operacional das portas, há compatibilidade entre os protocolos 
RSTP e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê 
cinco. 
 
Comentários: 
Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade 
entre eles. 
 
Gabarito: C 
 
VLAN’S – 802.1Q E 802.1P 
6. CESPE - OTI (ABIN)/Desenvolvimento e Manutenção de Sistemas/2010 
Uma rede VLANgeralmente oferece maior capacidade de liberação da largura de banda, 
além da possibilidade de redução de roteamento entre redes comutadas, já que permite 
aos switches proteger os roteadores congestionados, limitando a distribuição de 
tráfego unicast, multicast ou de difusão. 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
41 
 
Comentários: 
Como vimos, os switches, com a implementação de VLAN’s, possuem a capacidade de 
dividir e reter os domínios de BROADCAST, isolando todos os tipos de tráfegos internos 
à VLAN, protegendo os roteadores dessa tarefa. Os roteadores só serão acionados nos 
casos estritamente necessário para comunicação entre VLAN’s diferentes ou acesso 
externo. 
 
Devido a essa capacidade de segmentar o tráfego e isolar os domínios, uma parcela 
menor da banda será ocupa com tráfego desnecessário, liberando largura de banda. 
 
Gabarito: C 
 
7. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 
802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma rede 
local. 
 
Comentários: 
Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. Com a 
utilização de 12 bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas. 
 
Gabarito: E 
 
8. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo 
de 12 bits denominado VID (VLAN Identifier). 
 
Comentários: 
Conforme comentamos na parte teórica. 
 
Gabarito: C 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
42 
9. CESPE – TC-DF/Analista Administrativo – TI/ 2014 
Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois 
para a indicação do protocolo e os outros dois para identificação da VLAN. 
 
Comentários: 
Vimos que apenas 12 bits são usados para identificação da VLAN. 
 
Gabarito: E 
 
10. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser 
modificado para que o MTU passe a ter o tamanho mínimo de 100 bytes, dos quais 20 são 
destinados ao cabeçalho. 
 
Comentários: 
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil 
do quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O 
que acontece é que a quantidade mínima e máxima dos dados recebidos da camada de 
rede (payload) serão menores, mais especificamente, 42 bytes e 1496 bytes. 
 
Gabarito: E 
 
11. CESPE - PCF/Área 2/Regionalizado/2004 
Com a adoção de redes completamente comutadas, a segmentação de uma rede deixa de 
ser física e passa a ser lógica, com a formação de redes locais virtuais (VLAN). 
 
Comentários: 
Como vimos. A VLAN é uma forma de segmentação de redes feita de forma lógica, ainda 
que todos estejam compartilhando o mesmo comutador físico. 
 
Gabarito: C 
 
12. CESPE - TJ TST/Apoio Especializado/Programação/2008 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
43 
A criação de uma rede virtual (VLAN) em redes gigabit ethernet permite a segmentação 
de tráfego em um mesmo segmento físico de rede. 
 
Comentários: 
Conforme vimos na questão anterior. 
 
Gabarito: C 
 
13. CESPE - Ana MPU/Perito/Informática/2010 
Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes 
locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo 
com o protocolo 802.1Q. 
 
Comentários: 
Reforçando que o método de criação e mapeamento das VLANs pode ser feita, 
basicamente de três formas: 
1. Baseado na porta do switch; 
2. Baseado no endereço MAC dos computadores; 
3. Baseado em protocolos; 
 
Nesse sentido, pode-se efetuar o gerenciamento de tráfego e trabalhar melhor a forma de 
ocupação de banda através da criação de VLAN’s com base no endereço dos 
computadores. 
 
Entretanto, o termo que aparece no enunciado “DEVE” invalida a assertiva de tal modo 
que não necessariamente dependemos do uso de VLAN para implementar tais recursos. 
 
Essa questão também gera outra linha de interpretação do enunciado, que é assumindo 
que já há a implementação de VLAN quando se menciona o trecho “banda em redes locais 
virtuais”. Porém, mesmo assumindo que há implementação de VLAN’s, também temos 
um erro na questão, pois não necessariamente devemos nos ater à identificação dos 
computadores, pois, como vimos no início dos comentários, podemos utilizar a 
identificação por protocolos ou porta do switch. 
 
Gabarito: E 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
44 
14. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao mesmo grupo 
podem enviar pela rede mensagens de broadcast com garantia de que os usuários nos 
demais grupos não receberão essas mensagens. 
 
Comentários: 
Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q. 
 
Gabarito: E 
 
15. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Para a configuração de uma rede local virtual, é necessário realizar modificações no 
cabeamento da rede física que irá suportar a rede virtual, especialmente com a finalidade 
de propiciar segurança à comunicação. 
 
Comentários: 
Vimos que para o usuário é transparente, bem como para a infraestrutura. Tudo depende 
da configuração e devido suporte por parte dos switches. O que se pode fazer é rearranjar 
o cabeamento de forma a otimizar o arranjo topológico da rede e os enlaces de TRUNK, 
porém, não é obrigatório e necessário. 
 
Gabarito: E 
 
16. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Em redes locais virtuais do padrão IEEE 802.1p, os bits de prioridade permitem que se 
estabeleçam mecanismos de diferenciação de tráfego dentro da rede. 
 
Comentários: 
Essa questão saiu com gabarito inicial C e depois foi alterado para E. O avaliador tinha o 
intuito de avaliar a questão da priorização de tráfego do 802.1p, o que está correto 
conforme restante da assertiva. 
 
Mas a forma como foi escrita diz que as redes locais virtuais são do padrão 802.1p, o que 
não é verdade. 
 
Gabarito: E 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
45 
17. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2013 
Um administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores 
ligados diretamente com a Internet e isolou as portas dos roteadores em duas VLANs 
distintas no respectivo switch. Considerando que, após esse procedimento, os endereços 
IPs dos roteadores em suas respectivas VLANs passaram a ser diferentes, julgue o item 
abaixo. 
 
Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos 
endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em 
redes diferentes. 
 
Comentários: 
Por ser um switch L3, ele é capaz de realizar o roteamento entre VLAN’s distintas. 
Entretanto, ele também é capaz de segmentar os domínios de BROADCAST entre as 
VLAN’s criadas. Portanto, não há o que se falar de propagação de endereços MAC entre 
redes segmentadas em domínios de BROADCAST diferentes. 
 
Gabarito: E 
 
18. CESPE – FUNPRESP/ Área 8/2016 
Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar 
múltiplas VLANsComentários: 
Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar 
os rótulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas 
VLANs de forma simultânea. 
 
Gabarito: C 
 
19. CESPE – FUNPRESP-JUD/ Analista de TI/2016 
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com 
vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue 
o item que se segue. 
Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da 
segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma 
sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
46 
hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos 
roteadores com função de firewall. 
 
Comentários: 
Pessoal, a intenção mapeada é extremamente válida para fins de controle e aplicação de 
políticas. Entretanto, o conceito atrelado está equivocado, uma vez que não se trata de 
HARDENING, mas da simples utilização dos conceitos de VLAN’s para organização e 
segmentação da rede. 
 
Gabarito: E 
 
20. CESPE – FUNPRESP-EXE/Especialista de TI/2016 
VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo 
QoS como prioritário. 
 
Comentários: 
Pessoal, conforme vimos, o padrão 802.1p vai tratar aspectos de priorização do tráfego 
apenas, mas não efetua reserva de banda. Logo, temos que há sim concorrência de 
tráfego. 
 
Entretanto, a banca afirma que a implementação do 802.1p se dá a partir de um roteador, 
e aí está o problema. Tal aspecto se dá no nível da camada de enlace e não da rede. 
 
Gabarito: E 
 
21. CESPE – MEC /Analista de SO/2015 
As redes virtuais ou VLANs são logicamente independentes, podendo coexistir, em um 
mesmo switch, diversas VLANs nas portas do switch configuradas como untagged. 
 
Comentários: 
Muito pelo contrário, certo? Se queremos agregar as diversas VLAN’s em uma porta, 
dizemos que ela tem que estar em modo TAGGED. 
 
Gabarito: E 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
47 
22. CESPE – MEC /Gerente de Telecomunicações/2015 
A utilização de redes locais virtuais (VLANs) permite que o switch conecte mais de uma 
rede local e que a rede tenha domínios de broadcast maiores. 
 
Comentários: 
Novamente, temos uma inversão de conceitos pela banca. Sem dúvida a utilização das 
VLAN’s, como o próprio nome diz, permite a criação de redes locais distintas (virtuais). 
Entretanto, afirmar que a rede tenha domínio de broadcast maior é um erro. Busca-se o 
contrário que é reduzir os domínios de Broadcast 
 
Gabarito: E 
 
 
802.1X 
23. CESPE – TCU/Analista de Controle Externos – TI/2009 
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, 
que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao 
serviço de autenticação; e o servidor de autenticação, que suporta o serviço de 
autenticação. 
 
Comentários: 
Exatamente a estrutura que vimos. 
 
Gabarito: C 
 
24. CESPE – Banco da Amazônia/Técnico Científico/2012 
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, 
também conhecido como encapsulamento EAPOL (extensible authetication protocol over 
local area network), é composta por três partes: um suplicante, um servidor de 
autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir 
maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação. 
 
Comentários: 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
48 
Pessoal, o suplicante nem tem conhecimento da forma de autenticação. Ele 
simplesmente envia a requisição. O autenticador repassa aguardando a confirmação ou 
rejeição da autenticação. Aquele que efetivamente possui a inteligência e realiza o 
trabalho é o sistema de autenticação. 
 
Gabarito: E 
 
25. CESPE – Polícia Federal/Perito Criminal Federal/2013 
Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um 
mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. 
Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um 
dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius). 
 
Comentários: 
Vejam que as questões não fogem muito desses conceitos. 
 
Gabarito: C 
 
26. CESPE – ANATEL/Analista Administrativo/2014 
O controle de acesso embasado em portas permite ao administrador restringir o uso da 
rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 
802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a 
autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre 
as portas a que se conectam os dispositivos. 
 
Comentários: 
Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo 802.1x. 
 
Gabarito: C 
 
 
802.11 
27. Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação / Apoio 
Especializado / 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
49 
Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em 
determinadas situações, os mecanismos de segurança de associação a um ponto de acesso 
possam ser burlados. 
 
Comentários: 
Questão que aborda aspectos de segurança em redes sem fio. 
 
O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração 
de novos equipamentos na rede sem fio de forma facilitada. Para tanto, bastava-se 
habilitar o recurso no roteador por um botão ou modo de setup e em seguida, realizar o 
mesmo procedimento no equipamento que se deseja conectar. 
 
Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no 
modo PIN de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando 
a etapa de validação do WPA ou WPA2, ou ainda quebrando a senha. 
 
Gabarito: C 
 
28. CESPE - ATI (ABIN)/Tecnologia da Informação/2010 
As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o 
que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional. 
 
Comentários: 
Exatamente pelo fato de não ser preciso passar cabo e tratar questões de infraestrutura, 
o custo das redes sem fio se tornam menores. Dessa forma, possibilita-se a conexão de 
diversos computadores sem a necessidade de cabeamento entre eles. 
 
Gabarito: C 
 
29. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009 
O WPA originalmente implementou integralmente a especificação IEE 802.11i, 
particularmente TKIP. 
 
Comentários: 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
50 
Como vimos, o padrão 802.11i foi desenvolvido posteriormente. 
 
Gabarito: E 
 
30. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009 
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não 
determina como devem ser gerados os vetores iniciais, o que propicia que as 
implementações os reúsem, causando, assim, vulnerabilidades de segurança. 
 
Comentários: 
Exatamente. O Vetor de inicialização é gerado aleatoriamente. Pelo fato de se 
reutilizarem o vetor de inicialização,pode-se efetuar ataques do tipo dicionário para 
quebrar a senha. 
 
Gabarito: C 
 
31. CESPE - ATI (ABIN)/Tecnologia da Informação/2010 
A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão 
em células da área a ser coberta pela rede. 
 
Comentários: 
O conceito de célula remete exatamente à área de cobertura pelo equipamento central 
ou pelos computadores pertencentes à uma rede AD HOC, definindo o alcance da rede. 
 
Gabarito: C 
 
32. CESPE - Ana MPU/Perito/Informática/2010 
O EAP (extensible authentication protocol) pode ser utilizado para autenticação e 
certificação digital em redes sem fio. 
 
Comentários: 
Vimos na parte teórica que o Access Point exige uma autenticação por parte dos 
dispositivos que desejam se conectar a ele. Entretanto, pode-se exigir uma validação no 
sentido contrário também, isto é, o ponto de acesso deve provar ao dispositivo que ele é 
um ponto de acesso legítimo e reconhecido. 
 
Para tanto, pode-se usar uma estrutura de certificação digital para tanto por intermédio 
de uma Autoridade Certificadora. E é justamente para isso que é utilizado o EAP. 
Geralmente se usa em conjunto com o TLS, conhecido como EAP-TLS. 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
51 
Gabarito: C 
 
33. CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012 
A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de 
autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i. 
 
Comentários: 
O padrão 802.11i exige critérios de trocas de chaves e criptografia que não são suportados 
pelo WEP. 
 
Um outro ponto a se observar é a definição utilizada pelo avaliador do WEP, onde o WEP 
foi considerado um algoritmo. Na verdade, ele é um protocolo que utiliza um algoritmo de 
fluxo, no caso, o RC4. 
 
Gabarito: C 
 
34. CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011 
Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um 
ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos esses 
clientes se comunicam. Para a abertura de uma área completa, utilizam-se, 
frequentemente, múltiplos pontos de acesso. 
 
Comentários: 
Justamente o que acontece nos ambientes corporativos e até residenciais. Devido a 
limitação de alcance de um ponto de acesso, pode-se utilizar outros pontos de acesso 
espalhados, todos eles interconectados entre si através uma mesmo infraestrutura, 
fornecendo cobertura completa de um ambiente mais extenso. 
 
Gabarito: C 
 
35. CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012 
Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais 
sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e 
utilizam modulação do tipo OFDM. 
 
Comentários: 
Como verificamos em nossa tabela dos padrões 802.11, verificamos que o 802.11a 
opera na faixa de frequência de 5GHz, enquanto o 802.11g opera na faixa de 2,4 GHz. 
 
Gabarito: E 
 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
52 
36. CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012 
As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o 
número de utilizadores é variável. Dessa forma, em relação à rede, os usuários podem 
conectar-se e desconectar-se frequentemente. 
 
Comentários: 
Mais uma vez, justamente o fato de não se exigir uma infraestrutura física, facilita-se o 
ingresso de novos hosts bem como a variação na capacidade de hosts conectados. 
 
Gabarito: C 
 
37. CESPE - PCF/Área 2/2013 
Em redes embasadas no padrão IEEE 802.11, o problema do terminal escondido pode ser 
minimizado pelo envio das mensagens RTS/CTS(request to send/clear to send). 
 
 
Comentários: 
Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o problema de 
terminal escondido. 
 
Gabarito: C 
 
38. CESPE - PCF/Área 3/2013 
Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um 
mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. 
Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um 
dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius). 
 
Comentários: 
Vimos que os Access Points utilizam de meios para autenticação desses usuários. O 
padrão 802.1x define meios para que essa autenticação ocorra envolvendo uma 
entidade centralizada. Esta pode ser consultada pelos Access Points para validar seus 
usuários. O “Radius” é um exemplo desse servidor. 
 
Assim, tem-se as 3 partes da comunicação: A estação móvel, o Ponto de Acesso e o 
Servidor de Autenticação (Radius). 
 
Gabarito: C 
 
39. CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
53 
Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados 
diretamente uns aos outros. 
 
Comentários: 
Como vimos, em uma rede AD HOC, não há a existência de um concentrador como o 
access point. Dessa forma, caso dispositivos estejam dentro do alcance de cobertura do 
sinal um do outro, estes podem trocar dados diretamente entre si. Caso não estejam, 
dependerão de outros computadores para intermediar a comunicação. 
 
Gabarito: C 
 
40. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2010 
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das 
redes ethernet. 
 
Comentários 
São meios diferentes e com características diferentes. Logo o impacto na variação do 
MTU é diferente. Entretanto, o MTU do padrão 802.11, como depende da tecnologia e 
suas variações, vem mudando ao longo tempo. Já possuiu valores de 2304, chegando a 
7981 bytes. Já o Ethernet se mantém em 1500 bytes. 
 
Gabarito: E 
 
41. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
Um ponto de acesso de rede sem fio (WLAN) configurado como bridge e ligado 
fisicamente a uma porta de um switch fast-Ethernet é capaz de interpretar quadros fast-
Ethernet com MTU de 1.500 bytes. 
 
Comentários 
Quando o access point está em modo Bridge, ele simplesmente repassa o tráfego entre a 
rede cabeada e a rede sem fio, permitindo a integração de um dispositivo sem fio à uma 
rede Ethernet. Como o padrão FastEthernet possui MTU padrão de 1500 bytes, que é 
menor do que o suportado pelo meio sem fio, não há problemas com fragmentação e 
interpretação. 
 
Gabarito: C 
 
42. CESPE - PCF/Área 3/2013 
Com base nas características inerentes a um equipamento de interconexão de ponto de 
acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma 
ponte (bridge). 
André Castro, Equipe Informática e TI
Aula 04
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
54 
 
Comentários: 
Conforme vimos na questão anterior. 
 
Gabarito: C 
 
43. CESPE - Ana MPU/Perito/Informática/2010 
As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de 
pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, 
reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 
100 Mbps de velocidade ou mais. 
 
Comentários: 
A Luz Infravermelha (IR) possui um bom histórico quando relacionada à comunicação de 
dispositivos. Inicialmente, possuía um perfil de permitir a comunicação entre 
dispositivos próximos. Entretanto, para a devida comunicação, depende-se de uma linha 
de visada, isto é, um meio sem obstáculos. Atualmente,

Continue navegando