Buscar

Redes Sem fio Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1 
• 1 em 1 pontos
De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é, ao 
mesmo passo que, algo muito diferente de conexão em redes sem fio, dependente da 
tecnologia de conexão sem fio. Mobilidade em redes sem fio, está relacionada com a 
capacidade de o dispositivo mudar de uma rede para a outra com total transparência 
para o usuário, com todo controle de endereçamento de IP, recursos de segurança e 
conectividade realizados diretamente pelos dispositivos sem a necessidade de qualquer
interferência do usuário. 
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores . São Paulo: Pearson,
2011.
 
Nesse sentido, assinale a alternativa que representa corretamente um problema a ser 
considerado em mobilidade em redes sem fio. 
Resposta 
Selecionada: 
 
Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de 
mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam 
que manter as entradas da tabela de encaminhamento para milhões de nós 
móveis e atualizá-las à medida que os nós se movem. 
Resposta 
Correta: 
 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta. Escalabilidade refere-se à capacidade 
de adaptação ao aumento ou redução da necessidade de recursos. Em uma rede 
sem fio, pode significar a capacidade de se aumentar ou reduzir a quantidade de 
dispositivos conectados. Esta característica das redes sem fio pode ser um ponto 
positivo ou negativo, pois quando não são corretamente gerenciados, os 
dispositivos que entram em uma rede podem sobrecarregar a rede, tornando sua 
utilização impossível. 
1. Pergunta 2 
• 0 em 1 pontos
É cada vez mais crescente a preocupação com o impacto que algumas tecnologias 
podem causar ao homem e também ao meio ambiente. Dentre essas preocupações 
está a redução do consumo de energia elétrica. A redução do consumo de energia 
elétrica com dispositivos tecnológicos é um dos pilares da chamada T.I. verde. O padrão
802.11 apresenta algumas diretrizes que, se seguidas, permitem que um dispositivo 
sem fio obtenha uma redução significativa no consumo de energia. São instruções que 
permitem que o dispositivo alterne entre o estado de suspensão e vigília. A respeito 
dessa capacidade, assinale a alternativa correta. 
Resposta 
Selecionada: 
 
Quando não implementam as funções de gestão de energia, o dispositivo fica 
todo o tempo em stand by. Mesmo com alto fluxo na rede, o dispositivo 
somente aciona o modo de vigília quando determinado período de tempo em 
suspensão é alcançado. Caso a vigília encontre sinal, o dispositivo é ativado. 
Resposta 
Correta: 
 
Feedback 
da 
resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois um dispositivo 
somente alterna entre suspensão e vigília se os recursos de gestão de energia forem 
implementados. Logo, quando não implementado, o dispositivo não fica nem em 
suspensão, nem em vigília e nem em stand by. Um dispositivo em 
vigília/escutando a rede consome muita energia. Dispositivos que implementam os 
recursos de gerenciamento permanecem em suspensão até que um sinal then seja 
recebido, indicando assim que o AP está prestes a enviar um beacon para aquele 
dispositivo, ao receber o sinal, o dispositivo entra em estado de vigília. Esta 
possibilidade de mudança de status de forma explícita garante a economia de 
energia. 
1. Pergunta 3 
• 1 em 1 pontos
Para que a mobilidade dos usuários seja totalmente transparente para os aplicativos de 
rede, os dispositivos que acessam a rede devem manter seu endereço enquanto se 
movimentam de uma rede para outra. Se o gerenciamento de mobilidade fosse 
responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas 
da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que 
os nós se movem. Neste sentido, assinale a alternativa que representa corretamente 
uma das possibilidades para resolver este problema. 
Resposta 
Selecionada: 
 
Uma abordagem alternativa é a funcionalidade da mobilidade por push do 
núcleo da rede até a borda da rede. 
Resposta Correta: 
push do núcleo da rede até a borda da rede. 
Feedback da 
resposta: 
Resposta correta. A alternativa está correta. Dentre as opções existente para 
resolver o problema em questão, está a ativação da funcionalidade de mobilidade
por push 
do núcleo da rede até a borda dessa rede. Neste tipo de abordagem, o agente 
local consegue rastrear a localização de cada um de seus nós móveis até as redes 
adjacentes nas quais estes nós estão, ou seja, até as redes nas quais os nós estão 
visitando. 
1. Pergunta 4 
• 1 em 1 pontos
Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são 
apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11
que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído 
(SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma 
técnica de modulação da camada física que fornece altas taxas de transmissão 
enquanto baixas regras de codificação (BER). A respeito da modulação de taxas de 
transmissão, assinale a alternativa correta. 
Resposta 
Selecionada: 
 
Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação
base e o usuário não mudar, o BER se tornará inaceitavelmente alto à medida 
que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido 
corretamente. 
Resposta 
Correta: 
 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta. Observe que as técnicas de 
modularização sugeridas pelo 802.11 devem operar entre a estação base e o 
usuário. Entretanto, se o usuário se afastar da base e esta regra de modularização 
não se adaptar a este movimento, então, o BER aumentará ao ponto de se tornar 
inaceitavelmente alto, na mesma medida em que o SNR diminuirá. Como 
resultado, a transmissão chegará a um núcleo no qual qualquer quadro que seja 
transmitido não será capaz de chegar corretamente ao seu destinatário. 
1. Pergunta 5 
• 1 em 1 pontos
O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e 
criptografia de dados entre um host e um ponto de acesso sem fio (ou seja, estação base), usando 
uma abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para 
elevar a segurança dos sistemas de rede sem fio, gera algumas preocupações. Nesse sentido, 
assinale a alternativa que representa essas preocupações. 
Resposta 
Selecionada: 
 
Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos 
são escolhidos, e bits CRC transmitidos no quadro 802.11. 
Resposta Correta: 
Feedback da
resposta: 
Resposta correta. A alternativa está correta, pois algoritmos RC4 são algoritmos 
de criptografia baseados em chaves de 128 bits. Com isso, é possível gerar uma 
criptografia muito segura. Entretanto, quando são escolhidos caracteres fracos, 
essa chave torna-se pouco eficiente. Existe, também, o problema dos bits CRC 
que não são criptografados. 
1. Pergunta 6 
• 1 em 1 pontos
Após o lançamento do IEEE 802.11 em 1999, começaram os trabalhos de 
desenvolvimento de uma nova versão melhorada do 802.11 com mecanismos de 
segurança mais fortes. O novo padrão, conhecido como 802.11i, passou pela ratificação
final em 2004. Nesse sentido, assinale a alternativa que está relacionada ao 802.11i. 
Resposta 
Selecionada: 
 
O protocolo 802.11i é dividido em 4 fases, sendo que na fase de descoberta, o 
AP anuncia sua presença, além das formas de autenticação e criptografia que 
podem ser fornecidas ao nó do cliente sem fio. 
Resposta 
Correta: 
 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta. A estrutura do protocolo 802.11i é 
dividida em quatro fases, são elas: descoberta, autenticação mútua e geração de 
chave mestra, geração de chave mestra parcial e a geração de uma chave temporal. 
Cada uma destas fases realiza uma atividade específica e de vital importância para 
as fases seguintes. Referenteà fase de descoberta, um AP fica responsável por 
anunciar sua presença e as formas de autenticação e sistema criptográficos que é 
capaz de fornecer aos nós que desejam se conectar à rede sem fio por este ponto. 
1. Pergunta 7 
• 1 em 1 pontos
Analise o trecho a seguir:
 
Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. 
Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de 
gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. Um 
temporizador no modo __________ é, então, configurado para ativar o nó 
imediatamente antes do AP ser agendado para enviar seu quadro __________ 
(considerando sempre que um AP normalmente envia um quadro ___________ a cada 
100 ms).
 
Assinale a alternativa que preenche corretamente as lacunas. 
Resposta Selecionada: 
Then; beacon; beacon. 
Resposta Correta: 
Feedback 
da resposta:
Resposta correta. A alternativa está correta. O gerenciamento de energia no 
modelo IEEE 802.11 está diretamente relacionado ao modo de operação do 
dispositivo. Sabe-se que um dispositivo pode alternar explicitamente entre modo 
de vigília e suspensão. Para isso, utiliza-se um temporizador que, quando marcado
como then prepara o nó para receber dados, isso ocorre imediatamente antes de o 
AP ser preparado para o envio de um quadro beacon 
para o nó. Deve-se ter em mente que um beacon é enviado a cada 100 ms. Com 
essa operação, um nó que está em estado de suspensão tem seu estado alterado 
para vigília. 
1. Pergunta 8 
• 1 em 1 pontos
Uma das primeiras iniciativas de segurança para redes foi baseada em algoritmos de 
criptografia foi o protocolo WEP ( Wired Equivalent Protected ). O propósito do protocolo
era oferecer aos sistemas baseados em redes sem fio um grau de segurança 
equivalente ao observado nas redes com fio. Para criptografar uma mensagem, os 
algoritmos de criptografia utilizam chaves cujos tamanhos são medidos em bits, quanto 
maior o número de bits, mais segura é a criptografia. Neste sentido, assinale a 
alternativa que indique, em sua forma original, o tamanho em bits da chave utilizada 
pelo WEP. 
Resposta Selecionada: 
As chaves de criptografia do WEP eram de 64 bits. 
Resposta Correta: 
Feedback 
da resposta:
Resposta correta. A alternativa está correta, pois o WEP foi um dos primeiros 
protocolos de segurança implementados para sistemas de redes sem fio, o 
propósito era justamente oferecer para este tipo de sistema, um nível de segurança 
equivalente ao encontrado em redes cabeadas. Uma das formas de se tentar gerar 
esta segurança foi através da criptografia dos dados, para isso foi utilizado um 
algoritmo de criptografia com uma chave de 64 bits. 
1. Pergunta 9 
• 1 em 1 pontos
Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de
acesso por departamento. Todos estão ligados a um roteador central que fornece 
serviços de internet, o qual também liga todos os departamentos entre si e com outras 
instalações da organização em outros pontos da cidade. Devido a inconsistências no 
mercado, a organização tem adotado planos de redução de custos e aguardam um 
posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os 
custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de 
gerenciamento de energia descritas no padrão 802.11. 
 
Considerando o apresentado, a respeito do gerenciamento de energia com base no 
padrão 802.11, analise as afirmativas a seguir.
 
I. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem 
que os nós minimizem a quantidade de tempo em que suas funções de detecção,
transmissão e recebimento e outros circuitos precisam estar ativados. 
II. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem 
que os nós sejam completamente desligados por períodos aleatórios de tempo, 
reduzindo em quase 90% o consumo de energia. 
III.Um nó é capaz de alternar explicitamente entre os estados de suspensão e de 
vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão 
configurando o bit de gerenciamento de energia no cabeçalho de um quadro 
802.11 como 1. 
IV.O padrão 802.11 fornece recursos de gerenciamento de energia que permitem 
que os nós automaticamente desliguem em períodos de pouco fluxo, 
redirecionando o fluxo para outros nós. 
V. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de 
vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, 
configurando o bit de gerenciamento de energia no cabeçalho de um quadro 
802.11 como 0. 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
I e III, apenas. 
Resposta Correta: 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos 
recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta 
especificação descreve formas para que os fabricantes desenvolvam equipamentos 
que atuem minimizando o tempo em que as funções de detecção de transmissão e 
recebimento de dados é ativada. Este recurso permite que um nó alterne de forma 
explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes 
de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de 
gerenciamento que é adicionado a um quadro do 802.11, esse bit é configurado 
como 1. 
1. Pergunta 10 
• 1 em 1 pontos
As redes sem fio trazem diversos benefícios para o homem, elas possuem longo 
alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar grandes 
volumes de dados em alta velocidade e são fáceis de serem geradas. Entretanto, tantas
propriedades positivas trazem, também, alguns problemas, e a segurança é um deles. 
Os sinais de rádio são tão fáceis de gerar quanto de receber e, para isso, alguns 
protocolos de segurança foram desenvolvidos. Sobre os protocolos WEP, WPA, WPA2 e
802.11i é correto afirmar que: 
Resposta 
Selecionada: 
 
Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos
vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais 
seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento 
MAC. 
Resposta 
Correta: 
 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta. Nenhuma técnica é totalmente segura. 
Entretanto, algumas opções de técnicas podem elevar substancialmente o nível de 
segurança dos dispositivos sem fio. Dados os protocolos, especificações e técnicas 
de segurança conhecidas para dispositivos sem fio, em ordem do mais seguro para 
o menos seguro, teria-se a seguinte sequência: 802.11i, WPA2, WPA, WEP e 
Endereçamento MAC. A verdade é que os modelos WPA2, WAP e WEP 
apresentam as mesmas vulnerabilidades, e um endereçamento MAC sequer existe 
autenticação ou criptografa os pacotes. 
	Pergunta 1
	1. Pergunta 2
	1. Pergunta 3
	1. Pergunta 4
	1. Pergunta 5
	1. Pergunta 6
	1. Pergunta 7
	1. Pergunta 8
	1. Pergunta 9
	1. Pergunta 10

Outros materiais