Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 1/8 Prova Eletrônica Entrega 27 nov em 23:59 Pontos 30 Perguntas 10 Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 33 minutos 30 de 30 As respostas corretas estarão disponíveis em 27 nov em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 6 nov em 16:09 Esta tentativa levou 33 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Na instalação de redes sem fio para atuarem dentro de salas ou prédios e que utilizem o padrão Wi-Fi, NÃO é recomendado: https://dombosco.instructure.com/courses/3362/quizzes/14906/history?version=1 https://dombosco.instructure.com/courses/3362/quizzes/14906/take?user_id=14021 06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 2/8 Ativar a proteção de acesso para contornar problemas com segurança. Ativar filtros de MAC para permitir acesso somente a computadores autorizados. Impedir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador. Controlar a intensidade do sinal ou diminuir a intensidade para restringir a propagação para fora do prédio. Manter o SSID padrão do roteador e habilitar o broadcast do SSID. 3 / 3 ptsPergunta 2 Cada estação wireless mantém duas variáveis de estado, uma para autenticação e outra para associação. Quando o cliente está no estado “autenticado”, ele pode estar associado ou não. Existem então três estados possíveis: A – desautenticado e desassociado. B – não autenticado e associado. C – autenticado e não associado. D - bloqueado e desassciado. E – autenticado e associado. É correto o que se afirma em: 06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 3/8 Alternativas A, B e C Alternativas B, C e D Alternativas A, C e E Alternativas A, C e D Alternativas C, D e E 3 / 3 ptsPergunta 3 A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11: WEP, DES, RSA WEP, CSMA, S/MIME WEP, WPA, WPA2 DES, RSA, PGP ESS, DCF, PCF 3 / 3 ptsPergunta 4 No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor: 06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 4/8 HTTP DHCP WAP TKIP WEP 3 / 3 ptsPergunta 5 Detectar e tentar impedir Pontos de Acessos falsos não é muito simples, entretanto existem algumas soluções que podem ser usadas como: Utilizar um ______ para monitorar a rede sem fio, um sistema de prevenção de intrusos, um equipamento específico para observar a rede. Utilizar um ______ para monitorar os dispositivos clientes, ele poderá detectar tentativas de ataques e disparidades entre o ponto de acesso verdadeiro e o falso. Assinale a alternativa que preenche corretamente as lacunas dos textos acima. WIRESHARK e KALI. FIREWALL e PROXY. WIPS e HIDS. 06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 5/8 HIDS e WIPS. IDS e IPS. 3 / 3 ptsPergunta 6 NÃO se aplica durante o Site Survey em redes padrão 802.11: observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento, ventilação, temperatura e umidade nos pontos de concentração de equipamentos. averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4 GHz. realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada. testar a análise de interferências de RF, níveis e condições de propagação do sinal. verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em projeto outdoor. 3 / 3 ptsPergunta 7 06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 6/8 Padrão de rede sem fio que pode atingir velocidades de transmissão de até 54 Mbits e que possui compatibilidade com equipamentos de padrão 802.11b, pois ambos operam na frequência de 2,4 GHz. Trata- se do padrão: 802.11g. 802.11k. 802.11a. 802.11z 802.11n. 3 / 3 ptsPergunta 8 Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o: WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado frágil e, por isto, o seu uso deve ser evitado. WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. 06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 7/8 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais recomendado. WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das fragilidades do WAP. É o nível mínimo de segurança que é recomendado. 3 / 3 ptsPergunta 9 A exploração de vulnerabilidades nas redes sem fio é um tema muito importante dentro do contexto da segurança de informação, assinale as afirmativas corretas relação as vulnerabilidades nas redes sem fio: A - O processo de dedução da senha de rede no WPA2 é bem simples. B - Um dicionário de senhas é uma lista gigantesca de palavras. C - Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força bruta com uso de um dicionário de senhas. D - Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux como o Kali Linux E - Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA. É correto o que se afirma em: Alternativas C, D e E. Alternativas A, B, C e D. Alternativas B, C e D. 06/11/2020 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/3362/quizzes/14906 8/8 Alternativas A, B, C e E. Alternativas A, B e C. 3 / 3 ptsPergunta 10 As técnicas usadas para a codificação das transmissões dos sinais permitem o estabelecimento de comunicações seguras e o aumento da resistência contra interferências naturais, às três técnicas mais utilizadas são: P2P, WLAN e RadioLAN FHSS, DSSS e OFDM WEP, WPA e WPA2 Wimax, Wi-fi e WAP GSM, TDMA e SDMA Pontuação do teste: 30 de 30
Compartilhar