Buscar

SIMULADOS E PROVAS DE REDE SEM FIO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SIMULADOS
Pergunta 1
1 / 1 pts
Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark:
 
A – Disponível  apenas para Unix.
B – Captura de pacotes de dados em tempo real.
C – Mostra os dados dos pacotes de forma detalhada.
D – Abre e Salva pacotes de dados capturados.
E – Possui critérios de filtros de pacotes.
F – Critérios de pesquisa de pacotes.
 
 
É correto o que se afirma em:
Correto!
  
Alternativas B, C,D, E e F.
 
  
Alternativas A, B, C, D e E.
 
  
Alternativas A, C, E e F.
 
  
Alternativas A, B, C, D e F.
 
  
Todas as alternativas
 
 
Pergunta 2
1 / 1 pts
 A exploração de vulnerabilidades nas redes sem fio é um tema muito importante dentro do contexto da segurança de informação, assinale as afirmativas corretas relação as vulnerabilidades nas redes sem fio:
 
A -  O processo de dedução da senha de rede no WPA2 é bem simples.
B - Um dicionário de senhas é uma lista gigantesca de palavras.
C - Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força bruta com uso de um dicionário de senhas.
D - Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux como o Kali Linux
E - Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA.
 
É correto o que se afirma em:
  
Alternativas A, B, C e E.
 
  
Alternativas A, B e C.
 
Correto!
  
Alternativas B, C e D.
 
  
Alternativas C, D e E.
 
  
Alternativas A, B, C e D.
 
 
Pergunta 3
1 / 1 pts
No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor:
  
WEP
 
  
HTTP
 
  
WAP
 
  
TKIP
 
Correto!
  
DHCP
 
 
Pergunta 4
1 / 1 pts
Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria:
  
WEP com AES habilitado
 
Correto!
  
WPA2 com AES habilitado
 
  
WAP e WEP implementados
 
  
WEP com TKIP habilitado
  
WPA2 e WEP implementados
 
 
Pergunta 5
0 / 1 pts
Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos:
  
ARP e WPA2.
 
  
ARP e WEP.
 
  
WPA2 e ICMP.
 
Resposta correta
  
WEP e WPA2.
 
Você respondeu
  
IP e TCP.
 
 
Pergunta 6
1 / 1 pts
A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11:
  
DES, RSA, PGP
 
  
WEP, DES, RSA
 
  
ESS, DCF, PCF
 
  
WEP, CSMA, S/MIME
 
Correto!
  
WEP, WPA, WPA2
 
 
Pergunta 7
0 / 1 pts
  
De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura:
  
no modo SSID.
 
  
sem nenhuma transição.
 
Você respondeu
  
no modo IBSS (Ad-hoc).
 
Resposta correta
  
no modo ESS (extended service set).
 
  
no modo BSS (basic service set).
 
 
Pergunta 8
1 / 1 pts
A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias e ameaças de redes sem fio. São características do programa InSSIDer:
 
A – Mostra informações de SSID dos roteadores próximos.
B – MAC Address dos roteadores.
C – Não mostra os canais de comunicação.
D – O fabricante do roteador.
E – O tipo de criptografia utilizado.
F – A velocidade máxima de transmissão suportada pelo roteador.
G – O tipo de rede (infraestrutura ou ad hoc).
H – GPS para determinar a localização dos aparelhos.
I – Mostra como redes sem fio se sobrepõem.
 
É correto o que se afirma em:
  
Alternativas A, D, H e I.
 
  
Alternativas B, C, D e E.
 
  
Alternativas B, C, D, E, F, G e H.
 
  
Todas as alternativas
 
Correto!
  
Alternativas A, B, D, E, F, G, H e I.
 
 
Pergunta 9
0 / 1 pts
Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11. Em relação a esse conjunto, assinale a alternativa correta.
Resposta correta
  
O padrão 802.11n utiliza a banda 2,4 GHz ou 5 GHz.
 
  
O padrão 802.11a utiliza a banda 1,4 GHz.
 
Você respondeu
  
O padrão 802.11b utiliza a banda 5 GHz.
 
  
O padrão 802.11g atinge uma velocidade de até 150 Mbps.
 
  
O padrão 802.11o atinge uma velocidade de até 3 Gbps.
 
 
Pergunta 10
1 / 1 pts
As LANs sem fio estão cada vez mais em uso. O principal padrão utilizado para esses tipos de rede é o 802.11. Sobre o 802.11, é correto afirmar que:
  
O 802.11 realiza o controle de acesso ao meio da mesma forma que a tecnologia Ethernet.
 
  
Todas as técnicas 802.11 (a, b, g e n) trabalham nas bandas de frequência de 5 GHz ou 10 GHz.
 
  
O 802.11 não permite a criação de redes ad hoc.
 
  
O 802.11b utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps.
 
Correto!
  
O 802.11a utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps.
Pergunta 1
1 / 1 pts
Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark:
 
A – Disponível  apenas para Unix.
B – Captura de pacotes de dados em tempo real.
C – Mostra os dados dos pacotes de forma detalhada.
D – Abre e Salva pacotes de dados capturados.
E – Possui critérios de filtros de pacotes.
F – Critérios de pesquisa de pacotes.
 
 
É correto o que se afirma em:
Correto!
  
Alternativas B, C,D, E e F.
 
  
Alternativas A, B, C, D e E.
 
  
Alternativas A, C, E e F.
 
  
Alternativas A, B, C, D e F.
 
  
Todas as alternativas
 
 
Pergunta 2
1 / 1 pts
 A exploração de vulnerabilidades nas redes sem fio é um tema muito importante dentro do contexto da segurança de informação, assinale as afirmativas corretas relação as vulnerabilidades nas redes sem fio:
 
A -  O processo de dedução da senha de rede no WPA2 é bem simples.
B - Um dicionário de senhas é uma lista gigantesca de palavras.
C - Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força bruta com uso de um dicionário de senhas.
D - Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux como o Kali Linux
E - Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA.
 
É correto o que se afirma em:
  
Alternativas A, B, C e E.
 
  
Alternativas A, B e C.
 
Correto!
  
Alternativas B, C e D.
 
  
Alternativas C, D e E.
 
  
Alternativas A, B, C e D.
 
 
Pergunta 3
1 / 1 pts
No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor:
  
WEP
 
  
HTTP
 
  
WAP
 
  
TKIP
 
Correto!
  
DHCP
 
 
Pergunta 4
1 / 1 pts
Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria:
  
WEP com AES habilitado
 
Correto!
  
WPA2 com AES habilitado
 
  
WAP e WEP implementados
 
  
WEP com TKIP habilitado
  
WPA2 e WEP implementados
 
 
Pergunta 5
0 / 1 pts
Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redesIEEE 802.11. São exemplos de tais protocolos:
  
ARP e WPA2.
 
  
ARP e WEP.
 
  
WPA2 e ICMP.
 
Resposta correta
  
WEP e WPA2.
 
Você respondeu
  
IP e TCP.
 
 
Pergunta 6
1 / 1 pts
A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11:
  
DES, RSA, PGP
 
  
WEP, DES, RSA
 
  
ESS, DCF, PCF
 
  
WEP, CSMA, S/MIME
 
Correto!
  
WEP, WPA, WPA2
 
 
Pergunta 7
0 / 1 pts
  
De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura:
  
no modo SSID.
 
  
sem nenhuma transição.
 
Você respondeu
  
no modo IBSS (Ad-hoc).
 
Resposta correta
  
no modo ESS (extended service set).
 
  
no modo BSS (basic service set).
 
 
Pergunta 8
1 / 1 pts
A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias e ameaças de redes sem fio. São características do programa InSSIDer:
 
A – Mostra informações de SSID dos roteadores próximos.
B – MAC Address dos roteadores.
C – Não mostra os canais de comunicação.
D – O fabricante do roteador.
E – O tipo de criptografia utilizado.
F – A velocidade máxima de transmissão suportada pelo roteador.
G – O tipo de rede (infraestrutura ou ad hoc).
H – GPS para determinar a localização dos aparelhos.
I – Mostra como redes sem fio se sobrepõem.
 
É correto o que se afirma em:
  
Alternativas A, D, H e I.
 
  
Alternativas B, C, D e E.
 
  
Alternativas B, C, D, E, F, G e H.
 
  
Todas as alternativas
 
Correto!
  
Alternativas A, B, D, E, F, G, H e I.
 
 
Pergunta 9
0 / 1 pts
Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11. Em relação a esse conjunto, assinale a alternativa correta.
Resposta correta
  
O padrão 802.11n utiliza a banda 2,4 GHz ou 5 GHz.
 
  
O padrão 802.11a utiliza a banda 1,4 GHz.
 
Você respondeu
  
O padrão 802.11b utiliza a banda 5 GHz.
 
  
O padrão 802.11g atinge uma velocidade de até 150 Mbps.
 
  
O padrão 802.11o atinge uma velocidade de até 3 Gbps.
 
 
Pergunta 10
1 / 1 pts
As LANs sem fio estão cada vez mais em uso. O principal padrão utilizado para esses tipos de rede é o 802.11. Sobre o 802.11, é correto afirmar que:
  
O 802.11 realiza o controle de acesso ao meio da mesma forma que a tecnologia Ethernet.
 
  
Todas as técnicas 802.11 (a, b, g e n) trabalham nas bandas de frequência de 5 GHz ou 10 GHz.
 
  
O 802.11 não permite a criação de redes ad hoc.
 
  
O 802.11b utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps.
 
Correto!
  
O 802.11a utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps.
PROVA ELETRONICA
Pontuação desta tentativa: 20 de 20
Enviado 13 de jun de 2019 em 19:36
Esta tentativa levou 22 minutos.
 
Pergunta 1
2 / 2 pts
No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor:
Correto!
  
DHCP
 
  
WAP
 
  
HTTP
 
  
TKIP
 
  
WEP
 
 
Pergunta 2
2 / 2 pts
Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark:
 
A – Disponível  apenas para Unix.
B – Captura de pacotes de dados em tempo real.
C – Mostra os dados dos pacotes de forma detalhada.
D – Abre e Salva pacotes de dados capturados.
E – Possui critérios de filtros de pacotes.
F – Critérios de pesquisa de pacotes.
 
 
É correto o que se afirma em:
  
Alternativas A, B, C, D e F.
 
  
Alternativas A, B, C, D e E.
 
  
Todas as alternativas
 
Correto!
  
Alternativas B, C,D, E e F.
 
  
Alternativas A, C, E e F.
 
 
Pergunta 3
2 / 2 pts
Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos:
Correto!
  
WEP e WPA2.
 
  
IP e TCP.
 
  
ARP e WPA2.
 
  
ARP e WEP.
 
  
WPA2 e ICMP.
 
 
Pergunta 4
2 / 2 pts
Algumas soluções eficazes que podem ajudar contra todos os tipos de ataque inclusive os avançados são:
 
A - Ocultamento do SSID da rede.
B - Filtro de endereçamento físico.
C - Utilização de criptografia WEP com TKIP e AES.
D - Utilizar senhas pequenas e simples para autenticação da rede.
E - Utilização de um WIPS e detecção de falsos pontos de acesso.
F - Segmentar as redes em diferentes redes virtuais (VLANs).
 
É correto o que se afirma em:
  
Alternativas C, D e E.
 
  
Todas as alternativas estão corretas.
 
  
Alternativas A, B, C, E e F.
 
  
Alternativas B, C e D.
 
Correto!
  
Alternativas A, B, E e F.
 
 
Pergunta 5
2 / 2 pts
Uma forma possível de ataque em redes sem fio é aquela baseada na:
  
Falta de um suporte completo a IPV6 nesse ambiente.
 
  
Fragilidade inata de quebra de senhas do protocolo WPA2.
 
  
Incompatibilidade entre os modos 802.11b e 802.11g.
 
Correto!
  
Fragilidade criptográfica do protocolo WEP.
 
  
Impossibilidade de um firewall filtrar os pacotes oriundos do ponto de acesso.
 
 
Pergunta 6
2 / 2 pts
Na instalação de redes sem fio para atuarem dentro de salas ou prédios e que utilizem o padrão Wi-Fi, NÃO é recomendado:
  
Ativar filtros de MAC para permitir acesso somente a computadores autorizados.
 
  
Controlar a intensidade do sinal ou diminuir a intensidade para restringir a propagação para fora do prédio.
 
  
Ativar a proteção de acesso para contornar problemas com segurança.
 
Correto!
  
Manter o SSID padrão do roteador e habilitar o broadcast do SSID.
 
  
Impedir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador.
 
 
Pergunta 7
2 / 2 pts
  
De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura:
  
no modo SSID.
 
  
sem nenhuma transição.
 
Correto!
  
no modo ESS (extended service set).
 
  
no modo BSS (basic service set).
 
  
no modo IBSS (Ad-hoc).
 
 
Pergunta 8
2 / 2 pts
Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que:
  
A chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto.
 
  
No caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamento.
 
  
É utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio.
 
  
O sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha.
 
Correto!
  
A chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados.
 
 
Pergunta 9
2 / 2 pts
Em redes locais sem fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com topologias diferentes, dependendo do modo de operação a ser configurado. O modo que suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma infraestrutura, é:
Correto!
  
Ad Hoc.
 
  
Cliente / Servidor.
 
  
Mestre.
 
  
Gerenciado.
 
  
Monitor.
 
 
Pergunta 10
2 / 2 pts
A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias e ameaças de redes sem fio. São características do programa InSSIDer:
 
A – Mostra informações de SSID dos roteadores próximos.B – MAC Address dos roteadores.
C – Não mostra os canais de comunicação.
D – O fabricante do roteador.
E – O tipo de criptografia utilizado.
F – A velocidade máxima de transmissão suportada pelo roteador.
G – O tipo de rede (infraestrutura ou ad hoc).
H – GPS para determinar a localização dos aparelhos.
I – Mostra como redes sem fio se sobrepõem.
 
É correto o que se afirma em:
  
Alternativas A, D, H e I.
 
  
Alternativas B, C, D e E.
 
Correto!
  
Alternativas A, B, D, E, F, G, H e I.
 
  
Todas as alternativas
 
  
Alternativas B, C, D, E, F, G e H.
 
Pontuação do teste: 20 de 20
PROVA PRESENCIAL
Pontuação desta tentativa: 47 de 60
Enviado 19 de jun de 2019 em 17:56
Esta tentativa levou 34 minutos.
 
Pergunta 1
12 / 15 pts
O debate sobre a segurança da informação e os limites de atuação de governos de determinados países tomou conta da imprensa recentemente, após a publicidade dada ao episódio denominado espionagem americana. O trecho a seguir relata parte do ocorrido. Documentos vazados pelo ex-técnico da Agência Central de Inteligência (CIA), Edward Snowden, indicam que e-mails e telefonemas de brasileiros foram monitorados e uma base de espionagem teria sido montada em Brasília pelos norte-americanos. Considerando os temas de segurança da informação e invasão de privacidade na atualidade. Dentro desse contexto, expliquem quais seriam a estratégias de segurança adotadas para proteger uma rede sem fio de uma grande empresa e tornar essa rede robusta e segura. Fale sobre as principais ameaças, vulnerabilidades e ataques que as redes sem fio apresentam e descreva quais seriam os passos necessários para minimizar esses problemas de segurança.
Sua Resposta:
Ao configurar uma rede sem fio, devemos tomar algumas precauções imprescindíveis, como não manter o SSDI do roteador como padrão, e nem deixar habilitado seu broadcast, procurar usar o protocolo de segurança mais eficiente disponível no momento, como por exemplo o WPA2, se possível ocultar a rede, sempre usar um bom firewall e um bom antivírus, são algumas coisas essenciais. Grande parte dos ataques em rede sem fio parte de explorar suas vulnerabilidades, como falhas de criptografia do protocolo WEP por exemplo, senhas fracas também sofrem por ataque de força bruta, que contendo um dicionário intenso, pode descobrir senhas fracas rapidamente, usam também a tática de engenharia social, dentre outros ataques.  Evitar o compartilhamento da rede deixando em modo aberto também é algo que devemos cuidar, haja visto nessas redes haver grande possibilidade de invasão. Além de outras precauções como não abrir links estranhos e de e-mails desconhecidos, dentre outras coisas.   
 
Pergunta 2
0 / 5 pts
A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11:
  
ESS, DCF, PCF
 
Você respondeu
  
DES, RSA, PGP
 
  
WEP, CSMA, S/MIME
 
Resposta correta
  
WEP, WPA, WPA2
 
  
WEP, DES, RSA
 
 
Pergunta 3
5 / 5 pts
No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor:
  
WEP
 
  
TKIP
 
  
WAP
 
Correto!
  
DHCP
 
  
HTTP
 
 
Pergunta 4
0 / 5 pts
NÃO se aplica durante o Site Survey em redes padrão 802.11:
Você respondeu
  
observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento, ventilação, temperatura e umidade nos pontos de concentração de equipamentos.
 
  
testar a análise de interferências de RF, níveis e condições de propagação do sinal.
 
  
averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4 GHz.
 
  
verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em projeto outdoor.
 
Resposta correta
  
realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada.
 
 
Pergunta 5
5 / 5 pts
Cada estação wireless mantém duas variáveis de estado, uma para autenticação e outra para associação. Quando o cliente está no estado “autenticado”, ele pode estar associado ou não. Existem então três estados possíveis:
 
A – desautenticado e desassociado.
B – não autenticado e associado.
C – autenticado e não associado.
D - bloqueado e desassciado.
E – autenticado e associado.
 
É correto o que se afirma em:
  
Alternativas A, C e D
 
  
Alternativas C, D e E
 
  
Alternativas B, C e D
 
Correto!
  
Alternativas A, C e E
 
  
Alternativas A, B e C
 
 
Pergunta 6
5 / 5 pts
Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que:
  
A chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto.
 
  
O sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha.
 
  
No caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamento.
 
Correto!
  
A chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados.
 
  
É utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio.
 
 
Pergunta 7
5 / 5 pts
Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark:
 
A – Disponível  apenas para Unix.
B – Captura de pacotes de dados em tempo real.
C – Mostra os dados dos pacotes de forma detalhada.
D – Abre e Salva pacotes de dados capturados.
E – Possui critérios de filtros de pacotes.
F – Critérios de pesquisa de pacotes.
 
 
É correto o que se afirma em:
Correto!
  
Alternativas B, C,D, E e F.
 
  
Alternativas A, C, E e F.
 
  
Alternativas A, B, C, D e F.
 
  
Todas as alternativas
 
  
Alternativas A, B, C, D e E.
 
 
Pergunta 8
5 / 5 pts
Na instalação de redes sem fio para atuarem dentro de salas ou prédios e que utilizem o padrão Wi-Fi, NÃO é recomendado:
  
Impedir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador.
 
  
Ativar filtros de MAC para permitir acesso somente a computadores autorizados.
 
Correto!
  
Manter o SSID padrão do roteador e habilitar o broadcast do SSID.
 
  
Controlar a intensidade do sinal ou diminuir a intensidade para restringir a propagação para fora do prédio.
 
  
Ativar a proteção de acesso para contornar problemas com segurança.
 
 
Pergunta 9
5 / 5 pts
Uma forma possível de ataque em redes sem fio é aquela baseada na:
Correto!
  
Fragilidade criptográfica do protocolo WEP.
 
  
Fragilidade inata de quebra de senhas do protocolo WPA2.
 
  
Incompatibilidade entre os modos 802.11b e 802.11g.
 
  
Falta de um suporte completo a IPV6 nesse ambiente.
 
  
Impossibilidade de um firewall filtrar os pacotes oriundos do ponto de acesso.
 
 
Pergunta 10
5 / 5 pts
Padrão de rede sem fio que pode atingir velocidades de transmissão de até 54 Mbits e que possui compatibilidade com equipamentos de padrão 802.11b, pois ambos operam na frequência de 2,4 GHz. Trata-se do padrão: 
  
802.11k.
 
Correto!
  
802.11g.
 
  
802.11n.
 
  
802.11a.
 
  
802.11z
 
Pontuação do teste: 47 de 60

Continue navegando