Buscar

QUESTÕES RSF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

QUESTÕES REDES SEM FIO 
01). Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que: 
a) A chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados. 
b) O sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha. 
c) No caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização do equipamento. 
d) É utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio. 
e) A chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto. 
 
02). As LANs sem fio estão cada vez mais em uso. O principal padrão utilizado para esses tipos de rede é o 802.11. Sobre o 802.11, é correto afirmar que: 
a) O 802.11b utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps. 
b) O 802.11a utiliza o método de multiplexação OFDM (Orthogonal Frequency Division Multiplexing) e admite uma taxa de até 54 Mbps. 
c) Todas as técnicas 802.11 (a, b, g e n) trabalham nas bandas de frequência de 5 GHz ou 10 GHz. 
d) O 802.11 não permite a criação de redes ad hoc. 
e) O 802.11 realiza o controle de acesso ao meio da mesma forma que a tecnologia Ethernet. 
 
03). Um serviço definido pelo padrão IEEE 802.11 disponível para as estações e um serviço disponível para o Access Point da rede sem fio, são respectivamente: 
a) integração e autenticação. 
b) desassociação e desautenticação. 
c) privacidade e integração. 
d) autenticação e privacidade. 
e) associação e distribuição. 
 
04). De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura:
a) no modo IBSS (Ad-hoc). 
b) no modo ESS (extended service set) 
c) no modo BSS (basic service set). 
d) no modo SSID. 
e) sem nenhuma transição. 
 
05). Algumas soluções eficazes que podem ajudar contra todos os tipos de ataque inclusive os avançados são: 
A - Ocultamento do SSID da rede. 
B - Filtro de endereçamento físico. 
C - Utilização de criptografia WEP com TKIP e AES. 
D - Utilizar senhas pequenas e simples para autenticação da rede. 
E - Utilização de um WIPS e detecção de falsos pontos de acesso. 
F - Segmentar as redes em diferentes redes virtuais (VLANs). 
 
É correto o que se afirma em:
 a) Alternativas B, C e D. 
b) Todas as alternativas estão corretas. 
c) Alternativas A, B, E e F 
d) Alternativas C, D e E. 
e) Alternativas A, B, C, E e F. 
 
06). As técnicas usadas para a codificação das transmissões dos sinais permitem o estabelecimento de comunicações seguras e o aumento da resistência contra interferências naturais, às três técnicas mais utilizadas são: 
a) GSM, TDMA e SDMA 
b) P2P, WLAN e RadioLAN 
c) FHSS, DSSS e OFDM 
d) WEP, WPA e WPA2 
e) Wimax, Wi-fi e WAP 
 
07). Na construção de uma rede sem fio em uma organização, o administrador de rede precisar ter mais cuidado com: 
a) Interferências de canais de comunicação 
b) Interligação com os roteadores. 
c) Tensão de alimentação. 
d) Cabeamento UTP. 
e) Interligação com os switches. 
 
08). Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark: 
A – Disponível apenas para Unix 
B – Captura de pacotes de dados em tempo real. 
C – Mostra os dados dos pacotes de forma detalhada. 
D – Abre e Salva pacotes de dados capturados. 
E – Possui critérios de filtros de pacotes. 
F – Critérios de pesquisa de pacotes. 
 
É correto o que se afirma em: 
a) Alternativas A, B, C, D e F. 
b) Todas as alternativas 
c) Alternativas A, B, C, D e E. 
d) Alternativas A, C, E e F. 
e) Alternativas B, C, D, E e F. 
 
09). Com relação à segurança em redes sem fio e suas vulnerabilidades, é correto afirmar: 
a) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA. 
b) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. 
c) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utilizados em cada um deles. 
d) O protocolo WPA implementa o padrão 802.11i em sua totalidade. 
e) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. 
 
10). Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria: 
a) WAP e WEP implementados 
b) WPA2 com AES habilitado 
c) WEP com AES habilitado 
d) WPA2 e WEP implementados 
e) WEP com TKIP habilitado 
 
11). Os protocolos para redes sem fio (Wi-Fi) permitem diversos arranjos conforme a necessidade de cada organização. Uma das formas de conexão é a conexão direta entre equipamentos (peer-to-peer) sem a presença de Access Point. Assinale a alternativa que designa especificamente este tipo de arranjo. 
a) redes ad hoc 
b) extend service. 
c) distribution system. 
d) basic service. 
e) distribution service. 
 
12). Proteger a comunicação e os serviços em uma rede sem fio é um problema complexo. Existem inúmeras variáveis e ameaças em um ambiente que podem impactar na proteção de uma rede. Existem três objetivos que devem ser alcançados para prover o mínimo de segurança, quais são esses três objetivos: 
a) Autenticidade, Criptografia e Segurança. 
b) Segurança Critica, Segurança Lógica e Segurança Física. 
c) Controle de Acesso, Auditoria e Questões Legais. 
d) Confidencialidade, Integridade e Disponibilidade. 
e) Integridade dos dados, Comunicação Privada e Autenticação Mútua. 
 
13). Na instalação de redes sem fio para atuarem dentro de salas ou prédios e que utilizem o padrão Wi-Fi, NÃO é recomendado: 
a) Ativar a proteção de acesso para contornar problemas com segurança. 
b) Ativar filtros de MAC para permitir acesso somente a computadores autorizados. 
c) Impedir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador. 
d) Manter o SSID padrão do roteador e habilitar o broadcast do SSID. 
e) Controlar a intensidade do sinal ou diminuir a intensidade para restringir a propagação para fora do prédio. 
 
14). ________ é um ponto de acesso não autorizado que foi levado por um funcionário ou colaborador e ligado em switch da rede cabeada (ou agindo como repetidor de outro AP). Nesse caso é um risco de segurança, pois permite que pessoas de fora tentem acessar a rede da empresa. Entretanto, possui um SSID diferente do ESSID utilizado na rede e por isso, pode ser facilmente detectado e localizado por sistemas de WIPS. Assinale a alternativa que preenche corretamente as lacunas do texto acima. 
a) Denial Of Service (DoS) 
b) WLAN Scanners 
c) ARP Poisoning 
d) Evil Twin 
e) RogueAP 
 
15). __________ é um ponto de acesso que pode estar tanto dentro quanto fora da empresa. Ele tenta se passar por um ponto de acesso legítimo, copiando o SSID e o BSSID do equipamento real. Atualmente, esse é o verdadeiro perigo de uma rede sem fio, pois mesmo não sendo muito simples de detectar, localizá-lo fisicamente e impedir o seu funcionamento pode se tornar um grande desafio. Assinale a alternativa que preenche corretamente as lacunas do texto acima. 
a) RogueAP 
b) Wardriving 
c) Engenharia Social 
d) Evil Twin 
e) MAC Spoofing 
 
16). Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos: 
a) ARP e WPA2. 
b) ARP e WEP. 
c) IP e TCP. 
d) WEP e WPA2. 
e) WPA2 e ICMP. 
 
17) Detectar e tentar impedir Pontos deAcessos falsos não é muito simples, entretanto existem algumas soluções que podem ser usadas como: 
 
Utilizar um ______ para monitorar a rede sem fio, um sistema de prevenção de intrusos, um equipamento específico para observar a rede. 
Utilizar um ______ para monitorar os dispositivos clientes, ele poderá detectar tentativas de ataques e disparidades entre o ponto de acesso verdadeiro e o falso. 
 
Assinale a alternativa que preenche corretamente as lacunas dos textos acima. 
a) FIREWALL e PROXY. 
b) WIPS e HIDS. 
c) IDS e IPS. 
d) HIDS e WIPS. 
e) WIRESHARK e KALI. 
 
18) Os padrões/especificações para rede sem fio 802.11g e 802.11n podem operar na faixa de frequência 2.4GHz. Nessa faixa, são definidos canais de comunicação que podem ser selecionados por um administrador de rede para que um ponto de acesso sem fio (AP) possa operar. Dentro dessa faixa de 85 MHz, o padrão 802.11g/b/n define 11 canais que se sobrepõem em partes. Assinale a alternativa que apresenta três canais que transmitem sinais sobrepostos. 
a) 1, 6, 11 
b) 1, 5, 7 
c) 1, 3, 11 
d) 3, 6, 10 
e) 2, 5, 11 
 
19) NÃO se aplica durante o Site Survey em redes padrão 802.11: 
a) averiguar a existência de equipamentos que causam interferência de 2,4 GHz. 
b) verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em projeto outdoor. 
c) realizar teste de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada. 
d) d) observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento, ventilação, temperatura e umidade nos pontos de concentração de equipamentos. 
e) testar a análise de interferências de RF, níveis e condições de propagação do sinal. 
 
20) No planejamento de uma rede sem fio, é comum que administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nomes, etc.. Nessas condições, o roteador será, também, um servidor: 
a) DHCP 
b) WEP 
c) HTTP 
d) TKIP 
e) WAP 
 
21) A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias de redes sem fio. São características do programa InSSIDer: 
 
A- Mostrar informações de SSID dos roteadores próximos. 
B- MAC Address dos roteadores. 
C- Não mostra os canais de comunicação. 
D- O fabricante do roteador. 
E- O tipo de criptografia utilizado. 
F- A velocidade máxima de transmissão suportada pelo roteador. 
G- O tipo de rede (infraestrutura ou ad hoc). 
H- GPS para determinar a localização dos aparelhos. 
I- Mostra como redes se fio se sobrepõem. 
 
É correto o que se afirma em: a) Alternativas A, D, H e I. 
b) Alternativas B, C, D, E, F, G e H. 
c) Alternativas B, C, D e E. 
d) Todas as alternativas. 
e) Alternativas A, B, D, E, F, G, H e I. 
 
22). Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11 Em relação a esse conjunto, assinale a alternativa correta. 
a) O padrão 801.11o atinge uma velocidade de até 3 Gbps. 
b) O padrão 801.11g atinge uma velocidade de até 150 Mbps. 
c) O padrão 801.11n utiliza a banda 2,4 GHz ou 5 GHz. 
d) O padrão 801.11a utiliza a banda 1,4 GHz. 
e) O padrão 801.11b utiliza a banda 5 GHz. 
 
23). São dois tipos de ataques executados contra clientes de redes sem fio, marque a alternativa correta: 
a) Engenharia Social e Ataque de Inundação UDP. 
b) MAC e IP Spoofing. 
c) Wardriving e Warchalking. 
d) RougueAP e Evil Twin. 
e) WLAN Scanners e Denial of Service (DoS). 
 
24). Cada estação wireless mantém duas variáveis de estado, uma para autenticação e outra para associação. Quando o cliente está no estado “autenticado”, ele pode estar associado ou não. Existem então três estados possíveis. 
A- desautenticado e desassociado. 
B- não autenticado e associado. 
C- autenticado e não associado. 
D- bloqueado e desassociado. 
E- autenticado e associado. 
 
É correto o que se afirma em: 
a) Alternativas A, C e E. 
b) Alternativas B, C e D. 
c) Alternativas A, B e C. 
d) Alternativas A, C e D. 
e) Alternativas C, D e E. 
 
25). Tendo em vista as redes de computadores sem fio, analise as seguintes afirmações:
 I - As redes sem fio são uma alternativa às redes ligadas através de cabos. 
II - As redes sem fio também são chamadas de redes wireless. 
III - Menor segurança é uma das desvantagens das redes sem fio. 
IV - Mobilidade não é uma característica das redes sem fio. 
 
Está correto o que se afirma em:
a) I, II apenas. 
b) I, II e III apenas. 
c) I, III e IV apenas. 
d) II e IV apenas. 
e) I, II, III e IV apenas. 
 
26). Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o: 
a) WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. 
b) WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das fragilidades do WAP. É o nível mínimo de segurança que é recomendado. 
c) WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado frágil e, por isto, o seu uso deve ser evitado. 
d) WPA2: similar ao WPA, mas com criptografia mais forte. É o mecanismo mais recomendado. 
e) 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais recomendado. 
 
27). Padrão de rede sem fio que pode atingir velocidades de transmissão de até 54 Mbits e que possui compatibilidade com equipamentos de padrão 802.11b, pois ambos operam na frequência de 2,4 GHz. Trata-se do padrão: 
a) 802.11k. 
b) 802.11a. 
c) 802.11z. 
d) 802.11g. 
e) 802.11n. 
 
28). Analise a alternativa que contenha a organização que certifica a adesão dos fornecedores aos padrões 802.11 para melhorar a interoperabilidade dos produtos 802.11: 
a) FCC. 
b) Wi-Fi Alliance. 
c) ARPA-NET 
d) ITU-R 
e) IEEE 
 
29). Em redes locais sem fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com topologias diferentes, dependendo do modo de operação a ser configurado. O modo que suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma infraestrutura, é: a) Mestre. 
b) Monitor. 
c) Gerenciado. 
d) Ad Hoc. 
e) Cliente / Servidor. 
 
30). A exploração de vulnerabilidade nas redes sem fio é um tema muito importante dentro do contexto da segurança de informação, assinale as afirmativas corretas relação as vulnerabilidades nas redes sem fio: 
A- O processo de dedução da senha de rede no WPA2 é bem simples. 
B- Um dicionário de senhas é uma lista gigantesca de palavra. 
C- Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força bruta com uso de um dicionário de senhas. 
D- Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux como o Kali Linux 
E- Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA. 
 
É correto o que se afirma em: 
a) Alternativas A, B, C e D. 
b) Alternativas C, D e E. 
c) Alternativas A, B e C. 
d) Alternativas B, C e D. 
e) Alternativas A, B, C e E. 
 
31). Uma forma possível de ataque em redes sem fio é aquela baseada na: 
a) Incompatibilidade entre os modos 802.11b e 802.11g. 
b) Falta de um suporte completo a IPV6 nesse ambiente. 
c) Fragilidade inata de quebra de senhas do protocolo WPA2. 
d) Impossibilidade de um firewall filtrar os pacotes oriundos do ponto de acesso. 
Fragilidade criptográfica do protocolo WEP. 
 
32). A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11: 
a) WEP, DES, RSA. 
b) ESS, DCF, PCF. 
c) DES, RSA, PGP. 
d) WEP, CSMA, S/MIME. 
e) WEP, WPA, WPA2. 
 
 33) Dentre os principais padrões internacionais de telecomunicações, encontrase o IEEE Institute of Electrical and ElectronicsEngineers, que possui diversos grupos de trabalho atuando no desenvolvimento de padrões na área da Engenharia Elétrica. Qual deles atua em padrões de LANs sem fio?
 a) 802.11 
 b) 802.15 
 c) 802.16 
 d) 802.1 
 e) 802.3 
 
34) Wi-Fi é uma tecnologia que faz a interface da camada física com a camada de enlace de rede, assim como as redes Ethernet. Sobre os fundamentos das redes sem fio assinale a alternativa correta:
 
A – As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.
 
B – Frequency hopping spread spectrum (FHSS) e direct sequence spread spectrum (DSSS) são tecnologias de espalhamento do sinal usadas no padrão IEEE 802.11.
 
C – A baixa interferência entre redes IEEE 802.11b e IEEE 802.11g é facilitada devido ao fato de que as duas usam diferentes esquemas de modulação, apesar de usarem a mesma faixa de frequência e canalização.
 
D – OFDM (orthogonal frequency division multiplexing) é uma técnica de modulação de sinais que pode ser utilizada em redes sem fio.
 
E – O padrão IEEE 802.11 especifica o CSMA/CA para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público.
Nessa faixa de frequência, podem-se usar os métodos FHSS (frequency hopping spread spectrum) e DSSS (direct sequence spread spectrum), com mudança de canal aleatória e sequencial, respectivamente.
 
É correto o que se afirma em:
 a) Alternativas B, C, D e E 
 b) Alternativas A, B, C e D 
 c) Alternativas A e C 
 d) Alternativas A, B, C e E 
 e) Alternativas A, D e E
 
35)

Continue navegando