Buscar

Aula 04 (4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 115 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Livro Eletrônico
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - 
Pós-Edital 
André Castro 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 1 
114 
STP e RSTP ........................................................................................................................ 3 
Funcionamento do STP ................................................................................................................................ 4 
RSTP – Rapid Spanning Tree Protocol ....................................................................................................... 9 
802.1q e 802.1p – Vlan’s.................................................................................................. 11 
Cabeçalho e TAG ........................................................................................................................................15 
802.1p ..........................................................................................................................................................18 
802.1x ............................................................................................................................. 19 
Redes sem Fio ................................................................................................................. 21 
DCF ...............................................................................................................................................................26 
PCF ...............................................................................................................................................................28 
Aspectos de Segurança.................................................................................................... 30 
Segurança em LAN’s sem fio ....................................................................................................................30 
Outros Padrões de Redes sem Fio ................................................................................... 32 
IEEE 802.15 .................................................................................................................................................32 
IEEE 802.16 .................................................................................................................................................36 
EXERCÍCIOS COMENTADOS.............................................................................................. 37 
STP e RSTP ...................................................................................................................................................37 
VLAN’s – 802.1q e 802.1p .........................................................................................................................38 
802.1x ..........................................................................................................................................................45 
802.11 ..........................................................................................................................................................46 
Outros padrões de Redes sem fio (802.15,802.16)................................................................................59 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 61 
STP e RSTP ...................................................................................................................................................61 
VLAN’s – 802.1q e 802.1p .........................................................................................................................64 
802.11 ..........................................................................................................................................................72 
Outros padrões de Redes sem fio (802.15,802.16)................................................................................85 
LISTA DE EXERCÍCIOS ....................................................................................................... 88 
STP e RSTP ...................................................................................................................................................88 
VLAN’s – 802.1q e 802.1p .........................................................................................................................88 
802.1x ..........................................................................................................................................................91 
802.11 ..........................................................................................................................................................92 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 2 
114 
Outros padrões de Redes sem fio (802.15,802.16)................................................................................96 
LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 97 
STP e RSTP ...................................................................................................................................................97 
VLAN’s – 802.1q e 802.1p .........................................................................................................................99 
802.11 ....................................................................................................................................................... 103 
Outros padrões de Redes sem fio (802.15,802.16)............................................................................. 108 
GABARITO ..................................................................................................................... 110 
Gabarito – Questões CESPE ................................................................................................................... 110 
Gabarito – Questões FCC ....................................................................................................................... 113 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 3 
114 
 
 STP E RSTP 
As redes LAN em sua maioria são interligadas por diversos switches de forma hierárquica e muitas 
vezes com redundância de links com vistas a gerar uma disponibilidade satisfatória da rede, de forma 
que caso aconteça algum problema com um link entre dois switches, esse possui caminhos 
alternativos para alcançar o destino. 
 
Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops” ou caminhos cíclicos 
dentro da rede. 
 
Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP (Spanning Tree Protocol), 
padronizado sob a identificação 802.1d. 
 
Este protocolo possui como premissa de funcionamento o bloqueio de algumas portas dos 
switches que participam das interligações redundantes de forma que exista apenas um caminho 
operacional para a comunicação entre os dispositivos e redes, havendo assim redundância de 
enlaces físicos, entretanto sem loops lógicos na rede. Impede a ocorrência de BROADCAST 
STORM que nada mais é do que a propagação em massa de quadros de broadcast gerando 
loops diversos e sobrecarga nos switches. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadoreswww.estrategiaconcursos.com.br 
 4 
114 
 
FUNCIONAMENTO DO STP 
Primeiramente, vamos analisar de forma visual uma rede de links redundantes. 
 
 
 
Como podemos ver, diversos são os caminhos possíveis entre as redes conectadas aos switches. 
Acrescido a isso, temos velocidades diferentes em cada enlace que devem ser considerados na 
definição dos caminhos únicos e principais que permita a interligação entre todas as redes, sempre 
com foco na maior eficiência da comunicação. 
 
Os switches trocam informações entre a si a partir de BPDU’s (Bridge Protocol Data Unit) . 
Chamaremos de Bridge o conjunto que agrega informações do nó (switch), interface e enlace. Dessa 
forma, cada bridge possuirá uma Bridge ID, que serão fornecidas nas trocas de BPDU ’s. 
 
Uma Bridge ID é composta por 8 bytes e possui o seguinte formato: 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 5 
114 
 
 
O primeiro passo do algoritmo STP é definir uma Bridge raiz (Root Bridge). Será definido como 
Bridge raiz aquele que possuir a menor Bridge ID. A partir de então o protocolo começará a 
mapear e montar a árvore (Tree) da rede. 
 
As demais bridges deverão definir entre suas interfaces aquela será considerada como porta raiz 
(Root Port). Essa interface será única por switch e apenas essa interface será utilizada para 
encaminhamento até a Root Bridge. 
 
Para essa definição, considera-se o melhor caminho possível para se chegar até a Bridge Raiz, ou 
seja, o menor custo calculado dos possíveis caminhos. Esse custo leva em consideração fatores como 
velocidade do enlace e modo de operação deste. 
 
Até o momento, temos a definição da Bridge Raiz e das interfaces dos switches que funcionarão 
como “Root Port”, ou seja, interface de saída até a Bridge raiz. Em seguida, deve-se definir as 
interfaces que receberão os quadros da rede para então serem encaminhados pela “Root Port”. 
Essa interface será chamada de Porta Designada (Designated Port). 
 
Leva-se em conta o menor custo dos segmentos considerando os possíveis caminhos até a Bridge 
raiz. Neste caso, um mesmo switch, pode ter várias Portas Designadas. 
 
Após a definição dessas portas em cada switch, as demais portas serão colocadas no modo 
“blocking”. Essas portas estarão inativas, ou seja, em regra, não chegarão quadros nessa interface, 
mas caso cheguem, estes serão descartados. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 6 
114 
As interfaces no modo “Root Port” e “Designated Port” estão no modo “forwarding”, isto é, 
encaminharão quadros normalmente. 
 
Todo esse procedimento é conhecido como conversão da rede, ou seja, convergência do STP. As 
mensagens são trocadas constantemente de forma a manter a árvore sempre atualizada e com os 
caminhos de menor custo estabelecidos e operacionais. 
 
Uma vez que a rede esteja convergida, caso haja necessidade de uma mudança, seja por falha de 
um enlace na rede ou descoberta de melhor caminho, haverá o processo de convergência 
novamente. 
 
Para que uma porta no estado “blocking” passe ao estado de “forwarding”, deverá 
necessariamente passar por dois estágios intermediários: “listening” e “learning”. 
 
No estado “listening”, verifica-se a existência de caminhos de menor custo possíveis, baseado nos 
quadros recebidos. Caso não exista, a porta retorna ao estado “blocking”. No estado “listening”, 
não há aprendizagem de endereços MACs, muito menos de encaminhamento dos quadros. 
 
As portas no estado “learning” também não encaminham dados, porém conseguem aprender 
endereços MAC. 
 
É importante mencionar a existência do estado “disabled”. A interface nesse estado não participa 
das negociações e trocas de BPDU’s definidos pelo STP. 
 
A mudança de estados obedece a tempos máximos definidos pelo protocolo. Vejamos: 
 
• Blocking -> Listening = 20 segundos 
 
• Listening -> Learning = 15 segundos 
 
• Learning -> Forwarding = 15 segundos 
 
Dessa forma, tem-se que o tempo para convergência do protocolo STP é de até 50 
segundos. Atenção!! Até 50 segundos e não exatamente 50 se forma obrigatória. 
 
A convergência considera situações de início da rede, falha de algum dispositivo ou entrada de um 
novo dispositivo na rede. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 7 
114 
 
Na imagem a seguir temos um exemplo de uma rede convergida: 
 
 
 
Neste caso, como as prioridades eram idênticas, utiliza-se o critério de menor endereço MAC 
para definir a Bridge Raiz. Percebam que o switch eleito ROOT, obviamente, só possui portas DP. 
Faltou a representação da porta RP no switch2, uma vez que necessariamente, todos os demais 
switches necessitam de uma porta RP com rota até o ROOT. 
 
Vamos avaliar ainda alguns tipos de mensagens e temporizadores: 
 
- HELLO MESSAGE: muito utilizada, principalmente pela Root Bridge. Ela possui uma frequência de 
envio de 2 segundos, o qual o switch envia mensagens BROADCAST indicando que está ativo. 
 
- Maximum Age Timer: Determina o tempo de validade de uma informação recebida em uma 
interface. Geralmente, sua configuração padrão é determinada em 20 segundos. Após esse tempo, 
tem-se o timeout e a informação é descartada, não sendo mais válida. 
 
- Forward Delay Timer: Por padrão equivale a 15 segundos. Corresponde aos tempos em que a 
interface poderá estar no modo LISTENING e LEARNING. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 8 
114 
Apresento agora, uma tabelinha que é altamente recomendável que você entenda e internalize, pois 
será um diferencial na hora da prova caso seja abordado o conteúdo, como já foi abordado em 
outras provas: 
 
Estado 
Encaminha 
Quadros? 
Aprendizagem de 
MACs nos quadros 
recebidos 
Transitório 
ou Estável 
Blocking Não Não Estável 
Listening Não Não Transitório 
Learning Não Sim Transitório 
Forwarding Sim Sim Estável 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 9 
114 
RSTP – RAPID SPANNING TREE PROTOCOL 
Devido à grande complexidade das redes atualmente e de mudanças constantes da árvore, 
eram necessários rearranjos constantes, implicando em necessidade de rodar o algoritmo e 
aguardar o tempo de convergência diversas vezes. 
 
Por esse motivo foi desenvolvido o RSTP, que é uma evolução do protocolo STP. No novo 
protocolo, as portas dos switches só podem assumir os seguintes estados: 
 
- Forwarding: Só é possível após a estabilização da rede. Realiza o encaminhamento dos pacotes e 
de BPDU’s, além da aprendizagem de endereços MAC. Corresponde ao mesmo estado Forwarding 
do STP. 
 
- Learning: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e é possível aprender 
endereços MAC. Corresponde ao mesmo estado Learning do STP. 
 
-Discarding: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e não aprende endereços 
MAC. Corresponde aos estados BLOCKING, DISABLED e LISTENING do STP. 
 
Utiliza ainda conceito de funcionalidadesde portas e mapeamento de bordas das redes. Não entrarei 
em detalhes devido à complexidade. Complementaremos o conteúdo nos exercícios propostos. 
 
Para resumirmos, vamos analisar o quadro abaixo que mapeia os estados do protocolo STP e RTSP: 
 
 
 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 10 
114 
Além desses dois protocolos, também existe o MSTP, que é uma evolução do RSTP. 
Basicamente permite a integração de múltiplas instâncias do RSTP, permitindo a redução do tempo 
de convergência do protocolo. 
 
 
 
 
 
 
• Shortest Path Bridging (SPB) – IEEE 802.1aq 
 
É um protocolo que possui o mesmo objetivo do 802.1D, que é o 
estabelecimento de uma rede a nível da camada de enlace de forma 
simplificada. 
 
Possui como princípio o estabelecimento de um caminho único a partir da 
root bridge, evitando a formação de loops na rede a nível 2. Possui um 
tempo de convergência ainda mais rápido e possui um grau de eficiência 
em termos de aumento da largura de banda efetiva disponibilizada aos 
dispositivos, além de ser mais eficiente no uso dos caminhos redundantes. 
 
Foi desenvolvido para operar em redes com topologia MESH com a 
possibilidade de balanceamento através de todos os possíveis caminhos. 
 
Tem como principal característica evitar o problema do surgimento de links 
assimétricos. 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 11 
114 
 802.1Q E 802.1P – VLAN’S 
As LAN’s atuais são configuradas de formas otimizadas pelos administradores de redes no intuito de 
segmentar essas redes por grupos específicos ou localidades, como rede de alunos e professores, ou 
redes departamentais, por exemplo. 
 
As interligações entre esses ambientes, na maioria dos casos, são feitas por switches. Caso eles 
persistam em um mesmo domínio de BROADCAST, isto é, na mesma rede, podem ocorrer alguns 
problemas à medida que essa rede cresça. 
 
O primeiro deles é a falta de isolamento de tráfego, uma vez que todo o tráfego BROADCAST será 
propagado por todos os switches da rede, ainda que estejam organizados em departamentos ou 
salas diferentes. 
 
O segundo problema pode ser a ineficiência na alocação dos switches para esses ambientes. Por 
exemplo, talvez seja necessário alocar um switch de 24 portas para atender um grupo de 10 usuários 
em uma sala e na sala ao lado, outro switch de 24 portas para atender outro grupo de 10 usuários. 
Como o objetivo era segmentar esses ambientes, usa-se os dois comutadores. 
 
Um terceiro ponto é a ingerência dos usuários e seus dispositivos de forma que não é possível 
controlar a migração desse usuário para outro switch. 
 
Os referidos problemas podem ser resolvidos com a técnica de LAN’s virtuais, ou como são 
conhecidas, VLAN’s. Essa tecnologia permite a criação de diversas redes locais virtuais em 
um único meio físico compartilhado. 
 
As VLAN’s possuem todas as características de uma rede de camada 3. Para que haja a comunicação 
entre VLAN’s distintas, necessita-se de um roteador para fazer o roteamento entre elas. Isto 
é, se um dispositivo na primeira porta de um switch estiver em uma VLAN 1, por exemplo, e um 
segundo dispositivo estiver na segunda porta do mesmo switch em uma VLAN 2, sem o uso de um 
roteador, esses dispositivos não conseguirão se comunicar. 
 
Cada VLAN possui um domínio de BROADCAST único, como uma rede de camada 3. Dessa 
forma, elimina-se o problema de falta de isolamento de tráfego apresentado anteriormente. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 12 
114 
É possível ainda utilizar um comutador apenas para dividir grupos em salas ou departamentos 
distintos, além de possibilitar o controle por parte do administrador de determinados dispositivos 
vinculados a redes específicas através das portas dos comutadores. 
 
A alocação dos dispositivos conectados aos switches em cada VLAN pode seguir três critérios 
básicos, além de outros possíveis: 
 
• Port-Based VLAN – Também chamada de VLAN de nível 1 ou VLAN por porta. Nesse 
critério, não se considera o dispositivo a ser conectado, mas tão somente a porta utilizada 
do Switch. Ou seja, configura-se a porta 1 do switch para pertencer à VLAN 10. Sendo assim, 
todo dispositivo que se conectar nessa porta pertencerá à VLAN 10. 
• MAC Address-Based VLAN – Também chamada de VLAN de nível 2 ou VLAN MAC. Neste 
critério, considera-se o endereço MAC do dispositivo e não mais a porta do switch. Por 
exemplo, o endereço MAC AA:AA:AA:AA:AA:AA pertencerá à VLAN 20. Neste critério, pode-
se mudar o dispositivo de porta ou de switch e esse continuará sendo da VLAN 20 pois o seu 
endereço MAC é físico. 
• Network Address-Based VLAN – Também chamada de VLAN de nível 3 ou VLAN por 
Subrede. Neste aspecto, o switch deve ser capaz de interpretar endereços de rede, ou seja, 
switch L3. Considera-se, portanto, para a alocação em cada VLAN o endereço IP do 
dispositivo. 
 
Existem ainda outras três subdivisões que dizem respeito a forma como as tabelas de endereços 
MAC dos dispositivos são montadas. Lembremos que para o encaminhamento dos quadros, os 
switches devem manter essas tabelas de endereçamento MAC mapeando suas interfaces. Temos 
então os três tipos: 
 
• VLAN aberta – Há um único banco de dados de endereços MAC para todas as VLANs. 
• VLAN fechada – Possui um banco de dados para cada VLAN. Por implementar essa 
segmentação e isolamento de informações, tem-se que esse modelo é o mais seguro. 
• VLAN mixado – Possui certa versatilidade na implementação, podendo utilizar os dois 
modos anteriores. 
 
Agora outra questão que deve ser respondida. Já que cada porta do switch estará alocada para uma 
VLAN específica, como que usuários que pertencem a uma mesma VLAN, porém em comutadores 
diferentes, se comunicarão? 
 
Bom, para isso, configura-se as portas em modo TRUNK. Essas portas são responsáveis 
por agregar todo o tráfego de todas as VLAN’s e encaminhar a comutadores vizinhos. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 13 
114 
A seguir, temos um exemplo de uma configuração de VLAN’s em dois switches: 
 
 
 
Como podemos observar, existem 2 VLAN’s distintas (Verde e Laranja) e ambas configuradas nas 
respectivas portas (1 a 7) de ambos os switches. Já a porta número 8 de ambos está sendo utilizada 
no modo TRUNK para permitir a troca de dados entre as mesmas VLAN’s em switches diferentes. 
 
Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele utilizará a porta TRUNK para 
encaminhar os dados. Porém, a comunicação entre as VLAN’s não será possível devido à ausência 
de um roteador e o completo isolamento entre elas. 
 
Já na imagem a seguir, temos um ambiente com comunicação completa entre as VLAN’s. 
 
 
 
Podemos verificar a existência de 4 VLAN’s distintas e caso elas queiram se comunicar entre si, deve 
ser por intermédio do roteador e das portas TRUNK. 
 
Mas ainda tem uma questão que não respondemos. Como os switches identificam a existência 
de VLAN’s e como elas são diferenciadas nos quadros? 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas- Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 14 
114 
 
Bom, para isso foi definido o protocolo 802.1q, que especifica o funcionamento da VLAN através da 
utilização de TAG’s nos cabeçalhos dos quadros da camada de enlace. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 15 
114 
CABEÇALHO E TAG 
 
 
Como podemos ver na figura anterior, a TAG é inserida no meio do cabeçalho do quadro, mais 
especificamente entre os campos “MAC de ORIGEM” e o campo “Length”. A sua inserção 
gera um novo cálculo do CRC e por isso um novo valor no campo FCS. 
 
Um ponto extremamente importante que deve ser mencionado é que a criação e definição da TAG 
está prevista no protocolo 802.1D, o qual possui como extensão os protocolos 802.1q e 802.1p, este 
último, veremos logo a seguir. 
 
A TAG é composta por 4 bytes, sendo que os dois primeiros bytes (16 bits), é utilizado para 
a identificação da existência de uma TAG no quadro (TPID). 
 
Os 2 últimos bytes são utilizados pelos protocolos 802.1q e 802.1p. Os 3 primeiros bits (cor 
rosa na figura) são utilizados para definir oito classes diferentes de tráfego, no protocolo 
802.1q. Os 12 últimos bits são utilizados para a identificação da VLAN (cor azul). 
 
Como existe a possibilidade de uso de 12 bits para identificação, pode-se criar até 4096 VLAN’s 
diferentes (0 a 4095). Entretanto, as VLAN’s 0 e 4095 são reservadas, restando 4094 VLAN’s 
para utilização efetiva. 
 
Um ponto importante a ser mencionado é que com a utilização desses 4 bytes no cabeçalho, o 
tamanho total de um cabeçalho de camada de enlace com tecnologia Ethernet passa a ser de 22 
bytes e não mais de 18 bytes, como vimos anteriormente. Isso implica em uma redução obrigatória 
da carga útil dos dados provenientes da camada de rede de 1500 bytes para 1496 bytes, totalizando 
então um MTU de enlace de 1518 bytes, conforme limitação física. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 16 
114 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 17 
114 
 
 
 
• Transparent Interconnection of Lots of Links - TRILL 
Este protocolo utiliza técnicas de roteamento na camada de enlace para 
criar uma grande quantidade de links que aparecem para cada nó na rede 
como uma subrede IP. Veremos o conceito de subrede na aula seguinte! 
 
Tal capacidade permite a criação de uma nuvem de camada 2 com um 
endereçamento simples que permite aos nós na rede se moverem dentro 
da respectiva nuvem sem alterar seu endereçamento IP, como se estivesse 
operando a nível da camada 3 (rede). Algo semelhante ao que já vimos nas 
VLANs. Todos os recursos de broadcast e multicast que nativamente só são 
suportados na camada de rede, poderão ser utilizados através do TRILL. 
 
De forma bem objetiva, o seu funcionamento se baseia nos seguintes 
aspectos: 
 
1. Encapsulamento dos quadros Ethernet em um cabeçalho de 
transporte com a capacidade de contagem de saltos. Essa 
característica está presente no protocolo IP da camada de rede que 
veremos na próxima aula. 
2. Permite o roteamento dos quadros encapsulados usando um 
protocolo de roteamento IS-IS; 
3. Retira o encapsulamento para entrega no destino. 
 
Percebemos plena semelhança ao funcionamento do 802.1q. A seguir, 
temos a estrutura do cabeçalho acrescentado nos quadros Ethernet: 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 18 
114 
802.1P 
 
Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios relacionados à qualidade 
de serviço – QOS – na camada de enlace. Geralmente se usa algoritmos de QOS nas camadas 
superiores (IntServ, DiffServ ou MPLS) e por isso veremos nas próximas aulas um pouco mais sobre 
o assunto. 
 
Entretanto, o protocolo 802.1p permite a complementação de fatores relacionados ao QOS. Dessa 
forma, através deste protocolo, os switches são capazes de tratar as seguintes informações, dando 
a devida prioridade aos quadros que merecem um cuidado maior: 
 
• Disponibilidade do Serviço 
• Perda de Quadro 
• Desordenamento dos Quadros 
• Duplicação de Quadros 
• Atraso de Transmissão 
• Tempo de Vida do Quadro 
• Taxa de Erros não detectados 
• Tamanho Máximo de dados úteis 
• Prioridade 
• Vazão 
 
Assim, podemos dizer que o principal objetivo do protocolo 802.1p é melhorar o suporte a 
tráfegos com tempos críticos. 
 
Os 3 bits utilizados para priorização fazem com que os quadros com prioridade maior tenham 
precedência sobre os de prioridade menor, estabelecendo 8 possíveis níveis (0 a 7) de prioridade. 
Não implementa reserva de banda, mas tão somente priorização de tráfego. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 19 
114 
 802.1X 
O protocolo 802.1x foi criado pelo IEEE com o objetivo de prover um mecanismo de autenticação, 
controle de acesso e distribuição de chaves baseado em portas. É importante mencionar que ainda 
que seja amplamente mencionado e utilizado em redes sem fio, também é aplicável em redes com 
fio. 
 
Possui grande versatilidade de utilização de tal forma que pode ser aplicado independendo das 
camadas inferiores e superiores. 
 
Segue a arquitetura cliente-servidor em um método de desafio-resposta (challenge-response). 
 
Possui três elementos básicos: 
• Suplicante (dispositivo a se autenticar) 
• Autenticador (Servidor de acesso à rede) 
• Servidor de Autenticação (Sistema que provê efetivamente a autenticação baseado em sua 
base de dados e nas informações fornecidas pelo suplicante) 
 
Em um exemplo concreto de rede sem fio do padrão 802.11, teríamos a estação que deseja acesso 
como SUPLICANTE. O Access Point como autenticador e um servidor RADIUS como servidor de 
autenticação. A figura abaixo nos apresenta esse cenário: 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 20 
114 
 
É importante ressaltar que o padrão não define a disposição do servidor de autenticação e algumas 
vezes, este poderá fazer parte do próprio AP, não sendo um elemento dedicado. 
 
O 802.1x utiliza um sistema de encapsulamento através do protocolo EAP (Extensible 
Authentication Protocol), também podendo utilizar o EAPOL (EAP over Protocol). Esses dois 
protocolos são posicionados na estrutura do padrão conforme figura a seguir: 
 
 
 
O seu posicionamento permite então o encapsulamento de diversas tecnologias de autenticação 
(TLS, CHAP, KERBEROS e outros). Assim, o padrão 802.1x permite agregar todos os recursos de 
autenticação dessas tecnologias, podendo autenticar tanto os dispositivos quanto usuários em um 
mesmo sistema. 
 
Na camada de autenticação, diversos protocolossão suportados, conforme lista exemplificativa 
abaixo, na ordem dos mais comuns para os mais incomuns: 
 
• EAP-TLS (Baseado em Certificados) 
• EAP-MD5 (Usuário e Senha) 
• EAP-TTLS (Usuário, Senha e Certificados) 
• EAP-PEAP (Usuário, Senha e Certificados) 
• EAP-LEAP (Protocolo Proprietário baseado em Usuário/Senha) 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 21 
114 
 REDES SEM FIO 
É um dos padrões de referência definidos pelo IEEE para redes sem fio. Existem dois modos principais 
de operação: Com ou sem estação base (ponto central). 
 
Nas redes com ponto central, segue a mesma analogia de uma topologia em estrela, em que toda a 
comunicação deve passar pelo nó central. Geralmente, esse ponto é chamado de ponto de 
acesso, do inglês, access point. Em algumas questões, pode aparecer também o termo 
HOTSPOT, aplicado tanto ao local que disponibiliza o acesso com essa infraestrutura, como 
o próprio ACCESS POINT. 
 
 
 
 
Já nas redes que não utilizam um ponto de acesso, os dispositivos são capazes de se comunicarem 
diretamente entre si e de repassarem a informação para outros dispositivos, fazendo o papel 
de roteadores de uma rede sem fio. Geralmente são chamados de redes ad hoc. 
 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 22 
114 
Foram desenvolvidos diversos padrões de redes sem fio os quais apresento na tabela abaixo. ESSA 
TABELA É MUITO IMPORTANTE E ESTÁ PRESENTE EM DIVERSOS CONCURSOS! 
 
 
 
Um detalhe a ser mencionado é que no padrão 802.11b, utiliza-se uma técnica de modulação 
sucessora ao DSSS (Direct Sequence Spread Spectrum), que é o HR-DSSS (High Rate – DSSS), que 
permite chegar a taxas de 11Mbps. 
 
Algumas questões abordam o funcionamento do FHSS (Frequency Hopping spread spectrum). 
Basicamente, a partir de um sincronismo e controle entre emissor e receptor, é possível a variação 
da faixa de frequência de operação ao longo do tempo através de seus canais (subfaixas). 
 
A figura abaixo traz essa representação em que as estações mudam as frequências para transmissão 
em períodos determinados: 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 23 
114 
 
 
 
Um fator que diferencia o FHSS do DSSS é que, enquanto este utiliza uma forma 
sequencial, aquele utiliza uma forma arbitrária de distribuição dos canais. 
 
O padrão 802.11b não é considerado uma continuação do padrão 802.11a. Embora a taxa de 
transmissão do padrão 802.11b seja menor que a do padrão 802.11a, o primeiro possui um alcance 
na ordem de 7 vezes mais. 
 
Já o 802.11g, sendo este sim um aperfeiçoamento do padrão 802.11b, possui velocidades 
de transmissão teóricas superiores e alcance na mesma ordem de grandeza. 
 
Outro padrão que tem aparecido em provas é o 802.11z. Esse padrão surgiu para otimizar a 
comunicação entre dispositivos pertencentes a um WLAN de tal modo que é possível a criação de 
um túnel direto entre os dispositivos, sem depender do Access Point. 
 
Esse padrão usa como base o recurso TDLS (Tunneled Direct Link Setup). Importante mencionar que 
tal implementação é diferente do recurso conhecido como WI-FI DIRECT. Esse último tem o foco no 
estabelecimento de forma rápida de um link de comunicação entre dois dispositivos, independendo 
também de uma estrutura de rede sem fio. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 24 
114 
 
A tecnologia de redes sem fio utiliza-se de canais de transmissão que 
refletem as subfaixas de frequência em que as informações serão trafegadas. 
Estes canais se sobrepõem parcialmente. Diz-se que não há sobreposição 
apenas entre canais que se distanciam de pelo menos 4 canais. 
 
Dessa forma, quando várias redes que sobrepõem em um mesmo ambiente 
(Definição de Selva de Wi-fis por Kurose) utilizam o mesmo padrão, pode-
se diminuir a interferência entre elas fazendo a alocação de cada uma delas 
em subfaixas (canais) diferentes. 
 
Por esse motivo, quando olhamos no quadro anterior, aqueles padrões 
definidos para operar em 2,4 GHz, de fato operam na faixa que vai de 2,4 
GHz a 2,485 GHz. Já os de 5 GHz, vão de 5,0 GHz a 5,8 GHz. 
A título de exemplo temos a figura abaixo para operação em 2,4 GHz com 
canais de 22 MHz: 
Canal Frequência 
nominal 
Frequência prática 
1 2.412 GHz 2.401 a 2.423 GHz 
2 2.417 GHz 2.405 a 2.428 GHz 
3 2.422 GHz 2.411 a 2.433 GHz 
4 2.427 GHz 2.416 a 2.438 GHz 
5 2.432 GHz 2.421 a 2.443 GHz 
6 2.437 GHz 2.426 a 2.448 GHz 
7 2.442 GHz 2.431 a 2.453 GHz 
8 2.447 GHz 2.436 a 2.458 GHz 
9 2.452 GHz 2.441 a 2.463 GHz 
10 2.457 GHz 2.446 a 2.468 GHz 
11 2.462 GHz 2.451 a 2.473 GHz 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 25 
114 
 
 
 
 
Conforme vimos no início dessa aula, a subcamada superior LLC é idêntica quando comparamos os 
padrões 802.3 e 802.11. Situação essa que não ocorre na subcamada MAC (subcamada inferior da 
camada de enlace). 
 
Vale mencionar que o protocolo 802.11 permite o gerenciamento de potência dos dispositivos de 
tal modo que para se transmitir ou receber informações, tem-se que a estação deve estar em seu 
modo ativo, o que implica em um maior consumo de potência nesse estado. Além disso, pode-se 
gerenciar os tempos de verificação para disponibilidade do meio com vistas a transmitir dados, 
aumentando as chances para se ocupar o meio para transmissão na redução desse intervalo. Isso 
acaba gerando um maior consumo. 
 
A partir do padrão 802.11n, foi definido o uso da tecnologia 
MIMO (Multiple In, Multiple Out). É basicamente uma 
tecnologia que explora a capacidade de se obter múltiplas 
entradas e saídas por intermédio do uso de várias antenas. 
Isso implica em duas ou mais antenas, seja no lado do 
transmissor ou do receptor. 
 
Abaixo, tem-se uma imagem de um ponto de acesso com 
esse recurso: 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 26 
114 
 
Além do estado ativo, a estação pode se encontrar no modo de dormência, ou power-safe, ou ainda 
stand-by. Nesse modo, troca-se apenas informações necessárias para se manter na rede, não 
enviando ou recebendo dados propriamente ditos. Quando o Access Point encontra um dispositivo 
nesse estado, o nó central armazena a informação para encaminhamento futuro, quando o 
terminal estiver no modo ativo. 
 
Percebam que o gerenciamento de potência não se restringe ao aumento ou diminuição da área de 
cobertura do sinal emitido pelo nó central. 
 
Bom pessoal, veremos agora os modos de operação do padrão 802.11. São 2 modos, quais 
sejam: 
• DCF (Distributed Coordination Function – Função de Coordenação Distribuída) 
• PCF (Point Coordination Function – Função de Coordenação de Ponto). 
 
 
DCF 
 
Independe de um controlecentral, semelhantemente ao padrão Ethernet. Entretanto, o método 
de acesso ao meio utilizado pelo DCF é o CSMA/CA, diferentemente do padrão Ethernet que usa 
o CSMA/CD. Já vimos essas definições na primeira aula. 
 
De forma prática, o DCF pode atuar de duas formas. A primeira, o emissor simplesmente verifica a 
disponibilidade do meio e, caso esteja livre, envia a informação. Contudo, enquanto este está 
enviando, ele não é capaz de escutar o meio. 
 
Já o segundo método é um pouco mais complexo e envolve critérios de sinalização e confirmação. 
Ele é utilizado para evitar problemas relacionados ao conceito do terminal escondido, isto é, o 
terminal B enxerga A e C, porém, A e C não se enxergam. Por esse motivo, vamos detalhá-lo com 
calma. Abaixo a imagem que representa o cenário do terminal escondido: 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 27 
114 
 
 
Analisando o funcionamento do DCF, temos a hipótese: caso um emissor, vamos chama-lo de nó 
“A”, objetive transmitir uma mensagem e verifique a disponibilidade do meio, este enviará um 
pacote do tipo RTS (Request to Send) ao destino, ou nó “B”, indicando que pretende ocupar o meio 
enviando dados. 
 
O nó “B”, recebendo o pacote RTS, enviará um pacote do tipo CTS (Clear to Send) de volta a “A” 
indicando que pode começar a transmissão. Em seguida, o nó “A” começa o envio dos dados 
propriamente dito. 
 
Após finalizar o envio, este aguardará por certo período um pacote ACK (Acknowledgement) de 
confirmação a ser enviado por “B”. Caso não receba, entende-se que o pacote não chegou ao destino 
e reinicia-se o processo. 
 
Acrescido a esse modelo, existe o conceito de alocação de canal virtual, chamado de NAV (Network 
Alocation Vector). Esse canal nada mais é do que um controle interno dos demais dispositivos. Ele 
se refere ao período em que estes não devem concorrer ao meio pois ele estará ocupado por outros 
dispositivos. 
 
Explico: caso um dispositivo “C” perceba que um pacote RTS de “A” ou um pacote CTS de “B” está 
trafegando na rede, então o dispositivo “C” baseado nas informações desses pacotes, é capaz de 
estimar o tempo em que o meio estará ocupado com a transmissão envolvendo “A” e “B” e assim, 
não tentará ocupar o meio por esse período. 
 
Lembremos que todo esse procedimento de controle ocorre diretamente entre os dispositivos, não 
havendo um controle central. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 28 
114 
 
PCF 
Já no modo PCF, há um controle centralizado que é responsável por fazer a alocação do meio aos 
dispositivos que desejam transmitir dados. Assumindo esse controle centralizado, não há problemas 
de colisão na rede. Chama-se esse mecanismo de alocação de POLLING. 
 
 
Um ponto extremamente importante de se mencionar é que os dois modelos podem atuar juntos 
dentro de uma mesma célula de rede sem fio. 
 
Para isso, são definidos intervalos obrigatórios que as estações devem respeitar após envio ou 
percepção de qualquer pacote na rede. Esses intervalos são disparados de forma simultânea e 
contados paralelamente. Existem 4 tipos de intervalos: 
 
- SIFS (Short InterFrame Spacing): Após esse intervalo, serão permitidos apenas fragmentos de um 
pacote que já está sendo transmitido ou pacotes de confirmação ACK. 
 
- PIFS (PCF InterFrame Spacing): Após esse intervalo, a estação central estará liberada para enviar 
seus pacotes de POLLING. 
 
- DIFS (DCF InterFrame Spacing): Após esse intervalo, qualquer estação poderá tentar se apoderar 
do meio para transmissão. Nessa fase, existe uma probabilidade considerável de ocorrência de 
colisões. 
 
- EIFS (Extended InterFrame Spacing): Após esse tempo, estações que receberam pacotes 
corrompidos ou defeituosos podem informar a ocorrência do fato. É a situação de menor prioridade 
dentro dos intervalos. 
 
Após visualizarmos as formas de operação, os tipos de quadros e os intervalos possíveis em uma 
rede sem fio, apresento a vocês um diagrama de quadros que indica possíveis cenários de 
transmissão ao longo do tempo: 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 29 
114 
 
 
Nesse diagrama podemos ver a troca dos pacotes de sinalização (RTS e CTS) antes do envio dos dados 
(DATA). Após o término do envio, tem-se a confirmação (ACK). Nesse período, as demais estações 
detectaram que estava havendo troca de dados e pacotes e calcularam um tempo de espera para 
tentar enviar novamente (NAV). 
 
Após o tempo DIFS, alguma estação tentou transmitir e nesse caso, houve a ocupação do meio pela 
estação 1. Em seguida, entre os pacotes RTS, CTS, DATA e ACK há sempre um intervalo obrigatório 
SIFS, que justamente concede prioridade para esses tipos de pacotes. 
 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 30 
114 
ASPECTOS DE SEGURANÇA 
Abordaremos alguns aspectos de segurança de forma objetiva neste capítulo com o intuito de 
termos informações suficientes para respondermos as questões, pois muitas delas juntas os 
aspectos de segurança com características de redes. 
 
Basicamente, cada rede sem fio possui uma identificação que a distingue das demais permitindo a 
associação entre os dispositivos e os pontos de acesso. Essa identificação é chamada de SSID (Service 
Ser Identifier) e é configurado no “Access Point”. 
 
Antes da associação, o “Access Point” deve enviar quadros de sinalização periodicamente 
informação o SSID e seu endereço MAC. Assim, os dispositivos são capazes de identificar a rede e se 
associarem à rede. 
 
Entretanto, este recurso pode ser desabilitado, tornando a rede oculta. Ou seja, caso um usuário 
deseje se conectar a ela, deverá informar manualmente o SSID. 
 
Após a definição da rede à qual o usuário deseja se conectar, pode-se iniciar um processo de 
autenticação para redes fechadas ou privadas. 
 
SEGURANÇA EM LAN’S SEM FIO 
Como as redes 802.11 utilizam um meio compartilhado em que todos os dispositivos dentro do 
alcance de um sinal são capazes de capturar este tráfego, técnicas de segurança e autenticação são 
fundamentais para garantir a confidencialidade e integridade dos dados. 
 
As principais técnicas de autenticação e criptografia dos dados são os protocolos WEP (Wired 
Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA2. O primeiro e segundo já foram 
quebrados, ou seja, são passíveis de interceptação do tráfego por um usuário malicioso. 
 
O WEP foi lançado como protocolo padrão de segurança para redes sem fio em 1997. Acrescido à 
chave padrão, utiliza-se um vetor de inicialização – IV (Initialization Vector) - de 24 bits para dificultar 
a descoberta da senha. Totaliza-se um tamanho total de chave de 64 bits. Existe ainda o suporte a 
uma chave total de 128 bits com os mesmos 24 bits de IV. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 31 
114 
Entretanto, diversas foram as vulnerabilidades encontradas no protocolo WEP, a começardas 
chaves estáticas utilizadas. Nesse cenário, surgiu o TKIP (Temporal Key Integrity Protocol). O TKIP 
passou a utilizar de forma fixa chaves de 128 bits, porém, agora, com IV de 48 bits. O seu propósito 
era aprimorar a confidencialidade dos dados através da criptografia. 
 
Após o TKIP como alternativa de criptografia, foi discutida a utilização do conjunto 802.1X/EAP 
(extensive authentication protocol) para tratar aspectos de vulnerabilidade na autenticação. 
O WPA foi criado então como um novo algoritmo. Era baseado na especificação IEEE 802.11i, 
porém, não implementava todos os seus recursos, sendo considerado um subconjunto do 
referido padrão. Já possui recursos de chaves dinâmicas, o que foi um avanço em relação ao WEP. 
 
Implementa recursos de confidencialidade (TKIP), verificação de integridade (MIC – Message 
Integrity Check) e autenticação através do 802.1X ou Radius. Vale mencionar que o WPA 
possui compatibilidade com o WEP. 
 
Outro ponto importante é a diferença de versões. A versão “Personal” possui uma senha 
padrão para acesso à rede sem fio. É o modelo que utilizamos em ambientes domésticos e 
mais simples. Uma vez que você insere a senha da rede, você obtém o acesso. 
 
Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário 
conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome 
sugere, é mais utilizado em ambientes empresariais. As duas versões podem ser utilizadas 
tanto para o WPA e o WPA2. 
 
Seguindo a nossa discussão, falando um pouco sobre o WPA2, temos que sua forma de 
implementação complementa as especificações do IEEE 802.11i, junto com outras técnicas 
que são novas até para o padrão 802.11, se apresentando com certa garantia de segurança. 
 
O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e WPA utilizam cifras de 
fluxo RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de 
mensagem para autenticação) além de um processo de troca de chaves diferenciado. 
 
Utiliza ainda 2 outras técnicas de segurança que tratam critérios de confidencialidade e integridade 
(TKIP e CCMP), sendo o CCMP obrigatório. 
 
Vale ressaltar que os métodos WEP, WPA e WPA2 foram desenvolvidos para tratar os princípios de 
integridade e confidencialidade, ainda que utilizem protocolos e tecnologias auxiliares para esse fim. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 32 
114 
 
 OUTROS PADRÕES DE REDES SEM FIO 
Outros padrões definem diversos mecanismos para definição do enlace e a forma de acesso a eles. 
Mencionaremos alguns abaixo: 
 
IEEE 802.15 
O padrão IEEE 802.15 é conhecido como um padrão que define mecanismos para Wireless Personal 
Area Network (WPAN). Uma peculiaridade desse padrão, é que ele possui subgrupos ou forças de 
trabalho que definem as diversas formas de implementação desse padrão frente às diversas 
necessidades dos usuários, sendo trabalhados como formas de extensão do padrão. 
 
O padrão IEEE 802.15 pode ser dividido em dois grandes grupos: 
 
• TG4 Low rate - Provê acessos com baixas taxas de transferência variando de 20 Kbps a 250 
Kbps. 
 
• TG3 High rate - Provê acessos com altas taxas de transferência variando de 11 Mpbs a 55 
Mpbs. 
 
Um exemplo de subgrupo é o padrão 802.15.1 que define a forma de utilização WPAN baseada na 
tecnologia Bluetooth para o enlace. 
 
• BLUETOOTH – 802.15.1 
 
Tem como característica o baixo custo, pouco alcance, baixa potência e baixas taxas de 
transferência, porém de fácil utilização e implementação. Operam na faixa de frequência 2,4 GHz e 
utilizam TDM. Pode chegar a velocidades de até 4 Mbps. 
 
Possuem como característica o fato de serem redes AD HOC, ou seja, não dependem de uma 
infraestrutura e um ponto central para o seu funcionamento. Os dispositivos são organizados em 
pequenas redes que são chamadas de piconet. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 33 
114 
Para organização de questões de transmissão de dados e ocupação do meio, designa-se um 
equipamento chamado de “Mestre” por cada piconet. Todos os demais são chamados de escravos. 
Podemos ver alguns possíveis arranjos abaixo: 
 
 
A sobreposição de mais de uma PICONET pode gerar redes do tipo SCATTERNET, conforme abaixo: 
 
 
 
Importante destacar que o ponto de sobreposição deverá ser um nó do tipo ESCRAVO e 
nunca do tipo MESTRE. 
 
Um outro detalhe é que as piconets são formadas por até 7 nós escravos ocupando espaços ativos, 
além do nó mestre. Além desses, tem-se os nós escravos estacionados (podendo chegar até 255). 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 34 
114 
Esses nós possuem seus endereços trocados, passando de 3 bits de identificação para 8, dando 
suporte aos 255 endereços possíveis. 
 
Um ponto a ser mencionado também é a respeito dos estados dos nós dessa rede. Conforme vimos, 
o nó que se encontra em mais de uma piconet depende de multiplexação dos dados para conseguir 
transmitir em ambas, podendo utilizar, por exemplo, o TDM. Nesse caso, em determinado instante 
do tempo, a unidade permanece ativa em uma piconet e estado de “HOLD” na(s) outra(s). 
 
Há de se mencionar que o estado de HOLD é um dos três possíveis estados de baixa energia 
(condição em que o aparelho não participa intensamente do tráfego de dados). 
 
Os outros dois são: 
 
- Sniff – Consome menos energia do que o estado HOLD. A partir de um tempo pré definido, o nó irá 
ficar ativo e inativo, de forma periódica. 
 
- Park – É o modo de menor custo de energia. Muda-se o endereço do referido nó (passando de um 
endereço de três bits para oito bits). Em seguida, o nó continuará inserido na rede, mas não 
participará de nenhum tráfego de dados. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 35 
114 
 
 
 
Um padrão que eventualmente aparece em prova é o ZigBee. Esse 
padrão tem como foco o desenvolvimento de uma rede sem fio 
confiável para comunicação em baixa potência e baixas taxas de 
transmissão. O ZigBee utiliza a estrutura definida no padrão 
802.15.4, conforme vimos anteriormente. 
 
A sua taxa de operação está enquadrada abaixo do bluetooth, 
conforme imagem abaixo, com alcance semelhante: 
 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 36 
114 
IEEE 802.16 
Este padrão utiliza a faixa de frequência mais alta quando comparado com os demais padrões. Opera 
nas faixas que variam de 10 GHz a 66 GHz. Possui como característica definir um padrão para redes 
WMAN, conforme vimos na aula anterior. Suporta tanto Multiplexação por tempo quanto 
frequência. 
 
Geralmente operam como redes de infraestrutura em que se tem um ponto de acesso centralizado 
ou estação rádio base. Essas estações suportam diversas formas de multiplexação dos dados com o 
objetivo de permitir taxas elevadas, bem como um alcance considerável, por se tratar de uma MAN.Possui variações de padrões que vão desde o 802.16, passando pelo 802.16d que implementa 
técnicas MIMO e o 802.16e que busca atender necessidades de mobilidade a velocidades acima de 
100km/h. 
 
Contempla em sua família as redes WiMAX. Possuem características em termos de taxa de 
transferência comparáveis às redes ADSL. Em termos de infraestrutura, possui características das 
redes Wi-FI como das redes de telefonia celular. 
 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 37 
114 
 
EXERCÍCIOS COMENTADOS 
STP E RSTP 
1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 
Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio 
e encaminhamento. 
 
Comentários: 
Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca 
de informações do STP. Além desses há o estado de descarte que nem faz parte da 
negociação do STP. 
 
Gabarito: C 
 
2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 
Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP 
com o IEEE 802.1d por meio de BPDUs (bridge protocol data units). 
 
Comentários: 
Um ataque simples é a manipulação e adulteração das informações de Identificação e 
prioridade contidas no BPDU, causando a mudança nos estados das portas. 
 
Gabarito: E 
 
3. CESPE – TC-DF/Analista Administrativo – TI/ 2014 
O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando 
bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops. 
 
Comentários: 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 38 
114 
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos 
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na 
rede para propagação infinita dessas mensagens de BROADCAST. 
 
Gabarito: C 
 
4. CESPE – Polícia Federal – Perito Criminal/2013 
Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que 
redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como 
switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree 
Protocol) 
 
Comentários: 
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes 
Token Ring, padrão 802.5. 
 
Gabarito: E 
 
5. CESPE – INMETRO/Analista de Redes / 2009 
Com relação ao estado operacional das portas, há compatibilidade entre os protocolos 
RSTP e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê 
cinco. 
 
Comentários: 
Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade 
entre eles. 
 
Gabarito: C 
 
VLAN’S – 802.1Q E 802.1P 
6. CESPE - OTI (ABIN)/Desenvolvimento e Manutenção de Sistemas/2010 
Uma rede VLAN geralmente oferece maior capacidade de liberação da largura de banda, 
além da possibilidade de redução de roteamento entre redes comutadas, já que permite 
aos switches proteger os roteadores congestionados, limitando a distribuição de 
tráfego unicast, multicast ou de difusão. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 39 
114 
 
Comentários: 
Como vimos, os switches, com a implementação de VLAN’s, possuem a capacidade de 
dividir e reter os domínios de BROADCAST, isolando todos os tipos de tráfegos internos 
à VLAN, protegendo os roteadores dessa tarefa. Os roteadores só serão acionados nos 
casos estritamente necessário para comunicação entre VLAN’s diferentes ou acesso 
externo. 
 
Devido a essa capacidade de segmentar o tráfego e isolar os domínios, uma parcela 
menor da banda será ocupa com tráfego desnecessário, liberando largura de banda. 
 
Gabarito: C 
 
7. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 
802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma rede 
local. 
 
Comentários: 
Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. Com a 
utilização de 12 bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas. 
 
Gabarito: E 
 
8. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo 
de 12 bits denominado VID (VLAN Identifier). 
 
Comentários: 
Conforme comentamos na parte teórica. 
 
Gabarito: C 
 
9. CESPE – TC-DF/Analista Administrativo – TI/ 2014 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 40 
114 
Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois 
para a indicação do protocolo e os outros dois para identificação da VLAN. 
 
Comentários: 
Vimos que apenas 12 bits são usados para identificação da VLAN. 
 
Gabarito: E 
 
10.CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser 
modificado para que o MTU passe a ter o tamanho mínimo de 100 bytes, dos quais 20 são 
destinados ao cabeçalho. 
 
Comentários: 
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil 
do quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O 
que acontece é que a quantidade mínima e máxima dos dados recebidos da camada de 
rede (payload) serão menores, mais especificamente, 42 bytes e 1496 bytes. 
 
Gabarito: E 
 
11.CESPE - PCF/Área 2/Regionalizado/2004 
Com a adoção de redes completamente comutadas, a segmentação de uma rede deixa de 
ser física e passa a ser lógica, com a formação de redes locais virtuais (VLAN). 
 
Comentários: 
Como vimos. A VLAN é uma forma de segmentação de redes feita de forma lógica, ainda 
que todos estejam compartilhando o mesmo comutador físico. 
 
Gabarito: C 
 
12.CESPE - TJ TST/Apoio Especializado/Programação/2008 
A criação de uma rede virtual (VLAN) em redes gigabit ethernet permite a segmentação 
de tráfego em um mesmo segmento físico de rede. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 41 
114 
Comentários: 
Conforme vimos na questão anterior. 
 
Gabarito: C 
 
13.CESPE - Ana MPU/Perito/Informática/2010 
Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes 
locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo 
com o protocolo 802.1Q. 
 
Comentários: 
Reforçando que o método de criação e mapeamento das VLANs pode ser feita, 
basicamente de três formas: 
1. Baseado na porta do switch; 
2. Baseado no endereço MAC dos computadores; 
3. Baseado em protocolos; 
 
Nesse sentido, pode-se efetuar o gerenciamento de tráfego e trabalhar melhor a forma 
de ocupação de banda através da criação de VLAN’s com base no endereço dos 
computadores. 
 
Entretanto, o termo que aparece no enunciado “DEVE” invalida a assertiva de tal modo 
que não necessariamente dependemos do uso de VLAN para implementar tais recursos.Essa questão também gera outra linha de interpretação do enunciado, que é assumindo 
que já há a implementação de VLAN quando se menciona o trecho “banda em redes locais 
virtuais”. Porém, mesmo assumindo que há implementação de VLAN’s, também temos 
um erro na questão, pois não necessariamente devemos nos ater à identificação dos 
computadores, pois, como vimos no início dos comentários, podemos utilizar a 
identificação por protocolos ou porta do switch. 
 
Gabarito: E 
 
14.CESPE - Ana MPU/Informática/Suporte Técnico/2010 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 42 
114 
Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao mesmo grupo 
podem enviar pela rede mensagens de broadcast com garantia de que os usuários nos 
demais grupos não receberão essas mensagens. 
 
Comentários: 
Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q. 
 
Gabarito: E 
 
15.CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Para a configuração de uma rede local virtual, é necessário realizar modificações no 
cabeamento da rede física que irá suportar a rede virtual, especialmente com a finalidade 
de propiciar segurança à comunicação. 
 
Comentários: 
Vimos que para o usuário é transparente, bem como para a infraestrutura. Tudo depende 
da configuração e devido suporte por parte dos switches. O que se pode fazer é rearranjar 
o cabeamento de forma a otimizar o arranjo topológico da rede e os enlaces de TRUNK, 
porém, não é obrigatório e necessário. 
 
Gabarito: E 
 
16.CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Em redes locais virtuais do padrão IEEE 802.1p, os bits de prioridade permitem que se 
estabeleçam mecanismos de diferenciação de tráfego dentro da rede. 
 
Comentários: 
Essa questão saiu com gabarito inicial C e depois foi alterado para E. O avaliador tinha o 
intuito de avaliar a questão da priorização de tráfego do 802.1p, o que está correto 
conforme restante da assertiva. 
 
Mas a forma como foi escrita diz que as redes locais virtuais são do padrão 802.1p, o que 
não é verdade. 
 
Gabarito: E 
 
17.CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2013 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 43 
114 
Um administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores 
ligados diretamente com a Internet e isolou as portas dos roteadores em duas VLANs 
distintas no respectivo switch. Considerando que, após esse procedimento, os endereços 
IPs dos roteadores em suas respectivas VLANs passaram a ser diferentes, julgue o item 
abaixo. 
 
Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos 
endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em 
redes diferentes. 
 
Comentários: 
Por ser um switch L3, ele é capaz de realizar o roteamento entre VLAN’s distintas. 
Entretanto, ele também é capaz de segmentar os domínios de BROADCAST entre as 
VLAN’s criadas. Portanto, não há o que se falar de propagação de endereços MAC entre 
redes segmentadas em domínios de BROADCAST diferentes. 
 
Gabarito: E 
 
18. CESPE – FUNPRESP/ Área 8/2016 
Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar 
múltiplas VLANs 
 
Comentários: 
Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar 
os rótulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas 
VLANs de forma simultânea. 
 
Gabarito: C 
 
19.CESPE – FUNPRESP-JUD/ Analista de TI/2016 
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com 
vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue 
o item que se segue. 
Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria 
da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar 
uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos 
dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos 
roteadores com função de firewall. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 44 
114 
 
Comentários: 
Pessoal, a intenção mapeada é extremamente válida para fins de controle e aplicação de 
políticas. Entretanto, o conceito atrelado está equivocado, uma vez que não se trata de 
HARDENING, mas da simples utilização dos conceitos de VLAN’s para organização e 
segmentação da rede. 
 
Gabarito: E 
 
20.CESPE – FUNPRESP-EXE/Especialista de TI/2016 
VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo 
QoS como prioritário. 
 
Comentários: 
Pessoal, conforme vimos, o padrão 802.1p vai tratar aspectos de priorização do tráfego 
apenas, mas não efetua reserva de banda. Logo, temos que há sim concorrência de 
tráfego. 
 
Entretanto, a banca afirma que a implementação do 802.1p se dá a partir de um roteador, 
e aí está o problema. Tal aspecto se dá no nível da camada de enlace e não da rede. 
 
Gabarito: E 
 
21.CESPE – MEC /Analista de SO/2015 
As redes virtuais ou VLANs são logicamente independentes, podendo coexistir, em um 
mesmo switch, diversas VLANs nas portas do switch configuradas como untagged. 
 
Comentários: 
Muito pelo contrário, certo? Se queremos agregar as diversas VLAN’s em uma porta, 
dizemos que ela tem que estar em modo TAGGED. 
 
Gabarito: E 
 
22.CESPE – MEC /Gerente de Telecomunicações/2015 
A utilização de redes locais virtuais (VLANs) permite que o switch conecte mais de uma 
rede local e que a rede tenha domínios de broadcast maiores. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 45 
114 
 
Comentários: 
Novamente, temos uma inversão de conceitos pela banca. Sem dúvida a utilização das 
VLAN’s, como o próprio nome diz, permite a criação de redes locais distintas (virtuais). 
Entretanto, afirmar que a rede tenha domínio de broadcast maior é um erro. Busca-se o 
contrário que é reduzir os domínios de Broadcast 
 
Gabarito: E 
 
 
802.1X 
23.CESPE – TCU/Analista de Controle Externos – TI/2009 
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, 
que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao 
serviço de autenticação; e o servidor de autenticação, que suporta o serviço de 
autenticação. 
 
Comentários: 
Exatamente a estrutura que vimos. 
 
Gabarito: C 
 
24.CESPE – Banco da Amazônia/Técnico Científico/2012 
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, 
também conhecido como encapsulamento EAPOL (extensible authetication protocol over 
local area network), é composta por três partes: um suplicante, um servidor de 
autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir 
maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação. 
 
Comentários: 
Pessoal, o suplicante nem tem conhecimento da forma de autenticação. Ele 
simplesmente envia a requisição. O autenticador repassa aguardando a confirmação ou 
rejeição da autenticação. Aquele que efetivamente possui a inteligência e realizao 
trabalho é o sistema de autenticação. 
 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 46 
114 
Gabarito: E 
 
25.CESPE – Polícia Federal/Perito Criminal Federal/2013 
Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um 
mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. 
Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um 
dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius). 
 
Comentários: 
Vejam que as questões não fogem muito desses conceitos. 
 
Gabarito: C 
 
26.CESPE – ANATEL/Analista Administrativo/2014 
O controle de acesso embasado em portas permite ao administrador restringir o uso da 
rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 
802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a 
autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre 
as portas a que se conectam os dispositivos. 
 
Comentários: 
Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo 802.1x. 
 
Gabarito: C 
 
 
802.11 
27.Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação / Apoio 
Especializado / 
Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em 
determinadas situações, os mecanismos de segurança de associação a um ponto de acesso 
possam ser burlados. 
 
Comentários: 
Questão que aborda aspectos de segurança em redes sem fio. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 47 
114 
 
O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração 
de novos equipamentos na rede sem fio de forma facilitada. Para tanto, bastava-se 
habilitar o recurso no roteador por um botão ou modo de setup e em seguida, realizar o 
mesmo procedimento no equipamento que se deseja conectar. 
 
Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no 
modo PIN de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando 
a etapa de validação do WPA ou WPA2, ou ainda quebrando a senha. 
 
Gabarito: C 
 
28.CESPE - ATI (ABIN)/Tecnologia da Informação/2010 
As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o 
que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional. 
 
Comentários: 
Exatamente pelo fato de não ser preciso passar cabo e tratar questões de infraestrutura, 
o custo das redes sem fio se tornam menores. Dessa forma, possibilita-se a conexão de 
diversos computadores sem a necessidade de cabeamento entre eles. 
 
Gabarito: C 
 
29.CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009 
O WPA originalmente implementou integralmente a especificação IEE 802.11i, 
particularmente TKIP. 
 
Comentários: 
Como vimos, o padrão 802.11i foi desenvolvido posteriormente. 
 
Gabarito: E 
 
30.CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 48 
114 
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não 
determina como devem ser gerados os vetores iniciais, o que propicia que as 
implementações os reúsem, causando, assim, vulnerabilidades de segurança. 
 
Comentários: 
Exatamente. O Vetor de inicialização é gerado aleatoriamente. Pelo fato de se 
reutilizarem o vetor de inicialização, pode-se efetuar ataques do tipo dicionário para 
quebrar a senha. 
 
Gabarito: C 
 
31.CESPE - ATI (ABIN)/Tecnologia da Informação/2010 
A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão 
em células da área a ser coberta pela rede. 
 
Comentários: 
O conceito de célula remete exatamente à área de cobertura pelo equipamento central 
ou pelos computadores pertencentes à uma rede AD HOC, definindo o alcance da rede. 
 
Gabarito: C 
 
32.CESPE - Ana MPU/Perito/Informática/2010 
O EAP (extensible authentication protocol) pode ser utilizado para autenticação e 
certificação digital em redes sem fio. 
 
Comentários: 
Vimos na parte teórica que o Access Point exige uma autenticação por parte dos 
dispositivos que desejam se conectar a ele. Entretanto, pode-se exigir uma validação no 
sentido contrário também, isto é, o ponto de acesso deve provar ao dispositivo que ele é 
um ponto de acesso legítimo e reconhecido. 
 
Para tanto, pode-se usar uma estrutura de certificação digital para tanto por intermédio 
de uma Autoridade Certificadora. E é justamente para isso que é utilizado o EAP. 
Geralmente se usa em conjunto com o TLS, conhecido como EAP-TLS. 
 
Gabarito: C 
 
33.CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012 
A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de 
autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i. 
 
Comentários: 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 04 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 49 
114 
O padrão 802.11i exige critérios de trocas de chaves e criptografia que não são suportados 
pelo WEP. 
 
Um outro ponto a se observar é a definição utilizada pelo avaliador do WEP, onde o WEP 
foi considerado um algoritmo. Na verdade, ele é um protocolo que utiliza um algoritmo de 
fluxo, no caso, o RC4. 
 
Gabarito: C 
 
34.CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011 
Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um 
ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos 
esses clientes se comunicam. Para a abertura de uma área completa, utilizam-se, 
frequentemente, múltiplos pontos de acesso. 
 
Comentários: 
Justamente o que acontece nos ambientes corporativos e até residenciais. Devido a 
limitação de alcance de um ponto de acesso, pode-se utilizar outros pontos de acesso 
espalhados, todos eles interconectados entre si através uma mesmo infraestrutura, 
fornecendo cobertura completa de um ambiente mais extenso. 
 
Gabarito: C 
 
35.CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012 
Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais 
sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e 
utilizam modulação do tipo OFDM. 
 
Comentários: 
Como verificamos em nossa tabela dos padrões 802.11, verificamos que o 802.11a 
opera na faixa de frequência de 5GHz, enquanto o 802.11g opera na faixa de 2,4 GHz . 
 
Gabarito: E 
 
36.CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012 
As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o 
número de utilizadores é variável. Dessa forma, em relação à rede, os usuários podem 
conectar-se e desconectar-se frequentemente. 
 
Comentários: 
Mais uma vez, justamente o fato de não se exigir uma infraestrutura física, facilita-se o 
ingresso de novos hosts bem como a variação na capacidade de hosts conectados. 
André Castro
Aula 04
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
Prof. André Castro / Instagram:

Continue navegando