Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 • 1 em 1 pontos De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é, ao mesmo passo que, algo muito diferente de conexão em redes sem fio, dependente da tecnologia de conexão sem fio. Mobilidade em redes sem fio, está relacionada com a capacidade de o dispositivo mudar de uma rede para a outra com total transparência para o usuário, com todo controle de endereçamento de IP, recursos de segurança e conectividade realizados diretamente pelos dispositivos sem a necessidade de qualquer interferência do usuário. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores . São Paulo: Pearson, 2011. Nesse sentido, assinale a alternativa que representa corretamente um problema a ser considerado em mobilidade em redes sem fio. Resposta Selecionada: Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta. Escalabilidade refere-se à capacidade de adaptação ao aumento ou redução da necessidade de recursos. Em uma rede sem fio, pode significar a capacidade de se aumentar ou reduzir a quantidade de dispositivos conectados. Esta característica das redes sem fio pode ser um ponto positivo ou negativo, pois quando não são corretamente gerenciados, os dispositivos que entram em uma rede podem sobrecarregar a rede, tornando sua utilização impossível. 1. Pergunta 2 • 0 em 1 pontos É cada vez mais crescente a preocupação com o impacto que algumas tecnologias podem causar ao homem e também ao meio ambiente. Dentre essas preocupações está a redução do consumo de energia elétrica. A redução do consumo de energia elétrica com dispositivos tecnológicos é um dos pilares da chamada T.I. verde. O padrão 802.11 apresenta algumas diretrizes que, se seguidas, permitem que um dispositivo sem fio obtenha uma redução significativa no consumo de energia. São instruções que permitem que o dispositivo alterne entre o estado de suspensão e vigília. A respeito dessa capacidade, assinale a alternativa correta. Resposta Selecionada: Quando não implementam as funções de gestão de energia, o dispositivo fica todo o tempo em stand by. Mesmo com alto fluxo na rede, o dispositivo somente aciona o modo de vigília quando determinado período de tempo em suspensão é alcançado. Caso a vigília encontre sinal, o dispositivo é ativado. Resposta Correta: Feedback da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois um dispositivo somente alterna entre suspensão e vigília se os recursos de gestão de energia forem implementados. Logo, quando não implementado, o dispositivo não fica nem em suspensão, nem em vigília e nem em stand by. Um dispositivo em vigília/escutando a rede consome muita energia. Dispositivos que implementam os recursos de gerenciamento permanecem em suspensão até que um sinal then seja recebido, indicando assim que o AP está prestes a enviar um beacon para aquele dispositivo, ao receber o sinal, o dispositivo entra em estado de vigília. Esta possibilidade de mudança de status de forma explícita garante a economia de energia. 1. Pergunta 3 • 1 em 1 pontos Para que a mobilidade dos usuários seja totalmente transparente para os aplicativos de rede, os dispositivos que acessam a rede devem manter seu endereço enquanto se movimentam de uma rede para outra. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Neste sentido, assinale a alternativa que representa corretamente uma das possibilidades para resolver este problema. Resposta Selecionada: Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até a borda da rede. Resposta Correta: push do núcleo da rede até a borda da rede. Feedback da resposta: Resposta correta. A alternativa está correta. Dentre as opções existente para resolver o problema em questão, está a ativação da funcionalidade de mobilidade por push do núcleo da rede até a borda dessa rede. Neste tipo de abordagem, o agente local consegue rastrear a localização de cada um de seus nós móveis até as redes adjacentes nas quais estes nós estão, ou seja, até as redes nas quais os nós estão visitando. 1. Pergunta 4 • 1 em 1 pontos Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma técnica de modulação da camada física que fornece altas taxas de transmissão enquanto baixas regras de codificação (BER). A respeito da modulação de taxas de transmissão, assinale a alternativa correta. Resposta Selecionada: Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta. Observe que as técnicas de modularização sugeridas pelo 802.11 devem operar entre a estação base e o usuário. Entretanto, se o usuário se afastar da base e esta regra de modularização não se adaptar a este movimento, então, o BER aumentará ao ponto de se tornar inaceitavelmente alto, na mesma medida em que o SNR diminuirá. Como resultado, a transmissão chegará a um núcleo no qual qualquer quadro que seja transmitido não será capaz de chegar corretamente ao seu destinatário. 1. Pergunta 5 • 1 em 1 pontos O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptografia de dados entre um host e um ponto de acesso sem fio (ou seja, estação base), usando uma abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a segurança dos sistemas de rede sem fio, gera algumas preocupações. Nesse sentido, assinale a alternativa que representa essas preocupações. Resposta Selecionada: Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta, pois algoritmos RC4 são algoritmos de criptografia baseados em chaves de 128 bits. Com isso, é possível gerar uma criptografia muito segura. Entretanto, quando são escolhidos caracteres fracos, essa chave torna-se pouco eficiente. Existe, também, o problema dos bits CRC que não são criptografados. 1. Pergunta 6 • 1 em 1 pontos Após o lançamento do IEEE 802.11 em 1999, começaram os trabalhos de desenvolvimento de uma nova versão melhorada do 802.11 com mecanismos de segurança mais fortes. O novo padrão, conhecido como 802.11i, passou pela ratificação final em 2004. Nesse sentido, assinale a alternativa que está relacionada ao 802.11i. Resposta Selecionada: O protocolo 802.11i é dividido em 4 fases, sendo que na fase de descoberta, o AP anuncia sua presença, além das formas de autenticação e criptografia que podem ser fornecidas ao nó do cliente sem fio. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta. A estrutura do protocolo 802.11i é dividida em quatro fases, são elas: descoberta, autenticação mútua e geração de chave mestra, geração de chave mestra parcial e a geração de uma chave temporal. Cada uma destas fases realiza uma atividade específica e de vital importância para as fases seguintes. Referenteà fase de descoberta, um AP fica responsável por anunciar sua presença e as formas de autenticação e sistema criptográficos que é capaz de fornecer aos nós que desejam se conectar à rede sem fio por este ponto. 1. Pergunta 7 • 1 em 1 pontos Analise o trecho a seguir: Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. Um temporizador no modo __________ é, então, configurado para ativar o nó imediatamente antes do AP ser agendado para enviar seu quadro __________ (considerando sempre que um AP normalmente envia um quadro ___________ a cada 100 ms). Assinale a alternativa que preenche corretamente as lacunas. Resposta Selecionada: Then; beacon; beacon. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta. O gerenciamento de energia no modelo IEEE 802.11 está diretamente relacionado ao modo de operação do dispositivo. Sabe-se que um dispositivo pode alternar explicitamente entre modo de vigília e suspensão. Para isso, utiliza-se um temporizador que, quando marcado como then prepara o nó para receber dados, isso ocorre imediatamente antes de o AP ser preparado para o envio de um quadro beacon para o nó. Deve-se ter em mente que um beacon é enviado a cada 100 ms. Com essa operação, um nó que está em estado de suspensão tem seu estado alterado para vigília. 1. Pergunta 8 • 1 em 1 pontos Uma das primeiras iniciativas de segurança para redes foi baseada em algoritmos de criptografia foi o protocolo WEP ( Wired Equivalent Protected ). O propósito do protocolo era oferecer aos sistemas baseados em redes sem fio um grau de segurança equivalente ao observado nas redes com fio. Para criptografar uma mensagem, os algoritmos de criptografia utilizam chaves cujos tamanhos são medidos em bits, quanto maior o número de bits, mais segura é a criptografia. Neste sentido, assinale a alternativa que indique, em sua forma original, o tamanho em bits da chave utilizada pelo WEP. Resposta Selecionada: As chaves de criptografia do WEP eram de 64 bits. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta, pois o WEP foi um dos primeiros protocolos de segurança implementados para sistemas de redes sem fio, o propósito era justamente oferecer para este tipo de sistema, um nível de segurança equivalente ao encontrado em redes cabeadas. Uma das formas de se tentar gerar esta segurança foi através da criptografia dos dados, para isso foi utilizado um algoritmo de criptografia com uma chave de 64 bits. 1. Pergunta 9 • 1 em 1 pontos Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também liga todos os departamentos entre si e com outras instalações da organização em outros pontos da cidade. Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia descritas no padrão 802.11. Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise as afirmativas a seguir. I. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados. II. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo de energia. III.Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. IV.O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós. V. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 0. Está correto o que se afirma em: Resposta Selecionada: I e III, apenas. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta especificação descreve formas para que os fabricantes desenvolvam equipamentos que atuem minimizando o tempo em que as funções de detecção de transmissão e recebimento de dados é ativada. Este recurso permite que um nó alterne de forma explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é configurado como 1. 1. Pergunta 10 • 1 em 1 pontos As redes sem fio trazem diversos benefícios para o homem, elas possuem longo alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar grandes volumes de dados em alta velocidade e são fáceis de serem geradas. Entretanto, tantas propriedades positivas trazem, também, alguns problemas, e a segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de receber e, para isso, alguns protocolos de segurança foram desenvolvidos. Sobre os protocolos WEP, WPA, WPA2 e 802.11i é correto afirmar que: Resposta Selecionada: Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC. Resposta Correta: Feedback da resposta: Resposta correta. A alternativa está correta. Nenhuma técnica é totalmente segura. Entretanto, algumas opções de técnicas podem elevar substancialmente o nível de segurança dos dispositivos sem fio. Dados os protocolos, especificações e técnicas de segurança conhecidas para dispositivos sem fio, em ordem do mais seguro para o menos seguro, teria-se a seguinte sequência: 802.11i, WPA2, WPA, WEP e Endereçamento MAC. A verdade é que os modelos WPA2, WAP e WEP apresentam as mesmas vulnerabilidades, e um endereçamento MAC sequer existe autenticação ou criptografa os pacotes. Pergunta 1 1. Pergunta 2 1. Pergunta 3 1. Pergunta 4 1. Pergunta 5 1. Pergunta 6 1. Pergunta 7 1. Pergunta 8 1. Pergunta 9 1. Pergunta 10
Compartilhar