Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 1/8 Seu Progresso: 100 % Prova Eletrônica Entrega 13 jun em 23:59 Pontos 30 Perguntas 10 Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 52 minutos 27 de 30 As respostas corretas estarão disponíveis em 14 jun em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 2 jun em 11:54 Esta tentativa levou 52 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/4167/quizzes/18111/history?version=1 https://dombosco.instructure.com/courses/4167/quizzes/18111/take?user_id=22085 02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 2/8 As técnicas usadas para a codificação das transmissões dos sinais permitem o estabelecimento de comunicações seguras e o aumento da resistência contra interferências naturais, às três técnicas mais utilizadas são: GSM, TDMA e SDMA FHSS, DSSS e OFDM P2P, WLAN e RadioLAN Wimax, Wi-fi e WAP WEP, WPA e WPA2 3 / 3 ptsPergunta 2 Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o: WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado frágil e, por isto, o seu uso deve ser evitado. 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais recomendado. 02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 3/8 WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das fragilidades do WAP. É o nível mínimo de segurança que é recomendado. 3 / 3 ptsPergunta 3 __________ é um ponto de acesso que pode estar tanto dentro quanto fora da empresa. Ele tenta se passar por um ponto de acesso legítimo, copiando o SSID e o BSSID do equipamento real. Atualmente, esse é o verdadeiro perigo de uma rede sem fio, pois mesmo não sendo muito simples de detectar, localizá-lo fisicamente e impedir o seu funcionamento pode se tornar um grande desafio. Assinale a alternativa que preenche corretamente as lacunas do texto acima. Engenharia Social MAC Spoofing RogueAP Evil Twin Wardriving 3 / 3 ptsPergunta 4 02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 4/8 NÃO se aplica durante o Site Survey em redes padrão 802.11: averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4 GHz. realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada. testar a análise de interferências de RF, níveis e condições de propagação do sinal. verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em projeto outdoor. observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento, ventilação, temperatura e umidade nos pontos de concentração de equipamentos. 3 / 3 ptsPergunta 5 Proteger a comunicação e os serviços em uma rede sem fio é um problema complexo. Existem inúmeras variáveis e ameaças em um ambiente que podem impactar na proteção de uma rede. Existem três objetivos que devem ser alcançados para prover o mínimo de segurança, quais são esses três objetivos: 02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 5/8 Integridade dos dados, Comunicação Privada e Autenticação Mútua. Confidencialidade, Integridade e Disponibilidade. Segurança Critica, Segurança Lógica e Segurança Física. Controle de Acesso, Auditoria e Questões Legais. Autenticidade, Criptografia e Segurança. 3 / 3 ptsPergunta 6 A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11: WEP, WPA, WPA2 DES, RSA, PGP WEP, DES, RSA ESS, DCF, PCF WEP, CSMA, S/MIME 3 / 3 ptsPergunta 7 Os padrões/especificações para rede sem fio 802.11b, 802.11g e 802.11n podem operar na faixa de frequência 2.4 Ghz. Nessa faixa, são definidos canais de comunicação que podem ser selecionados por um 02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 6/8 administrador de rede para que um ponto de acesso sem fio (AP) possa operar. Dentro dessa faixa de 85 MHz, o padrão 802.11g/b/n define 11 canais que se sobrepõem em partes. Assinale a alternativa que apresenta três canais que não transmitem sinais sobrepostos. 2, 5, 11. 1, 5, 7. 1, 3, 11. 3, 6, 10. 1, 6, 11. 0 / 3 ptsPergunta 8IncorretaIncorreta Com relação à segurança em redes sem fio e suas vulnerabilidades, é correto afirmar: O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA. O protocolo WPA implementa o padrão 802.11i em sua totalidade. A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utilizados em cada um deles. WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. 02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 7/8 WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. 3 / 3 ptsPergunta 9 Cada estação wireless mantém duas variáveis de estado, uma para autenticação e outra para associação. Quando o cliente está no estado “autenticado”, ele pode estar associado ou não. Existem então três estados possíveis: A – desautenticado e desassociado. B – não autenticado e associado. C – autenticado e não associado. D - bloqueado e desassciado. E – autenticado e associado. É correto o que se afirma em: Alternativas A, B e C Alternativas C, D e E Alternativas A, C e E Alternativas A, C e D Alternativas B, C e D 02/06/2021 Prova Eletrônica: Redes Sem Fio https://dombosco.instructure.com/courses/4167/quizzes/18111 8/8 3 / 3 ptsPergunta 10 No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor: WAP TKIP WEP DHCP HTTP Pontuação do teste: 27 de 30
Compartilhar