Buscar

QUESTÕES RSF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÕES REDES SEM FIO 
01). Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) 
apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas 
vulnerabilidades é que: 
a) A chave secreta utilizada pode ser descoberta com relativa facilidade em função dos 
mecanismos utilizados. 
b) O sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite 
acesso o obtenha. 
c) No caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo 
reinicialização do equipamento. 
d) É utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado 
em redes sem fio. 
e) A chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um 
tempo curto. 
 
02). As LANs sem fio estão cada vez mais em uso. O principal padrão utilizado para esses tipos 
de rede é o 802.11. Sobre o 802.11, é correto afirmar que: 
a) O 802.11b utiliza o método de multiplexação OFDM (Orthogonal Frequency Division 
Multiplexing) e admite uma taxa de até 54 Mbps. 
b) O 802.11a utiliza o método de multiplexação OFDM (Orthogonal Frequency Division 
Multiplexing) e admite uma taxa de até 54 Mbps. 
c) Todas as técnicas 802.11 (a, b, g e n) trabalham nas bandas de frequência de 5 GHz ou 10 
GHz. 
d) O 802.11 não permite a criação de redes ad hoc. 
e) O 802.11 realiza o controle de acesso ao meio da mesma forma que a tecnologia Ethernet. 
 
03). Um serviço definido pelo padrão IEEE 802.11 disponível para as estações e um serviço 
disponível para o Access Point da rede sem fio, são respectivamente: 
a) integração e autenticação. 
b) desassociação e desautenticação. 
c) privacidade e integração. 
d) autenticação e privacidade. 
e) associação e distribuição. 
 
04). De acordo com as arquiteturas das redes sem fio, as estações de uma rede sem fio que 
apresentam maior capacidade de mobilidade estão em uma rede sem fio com arquitetura: 
a) no modo IBSS (Ad-hoc). 
b) no modo ESS (extended service set) 
c) no modo BSS (basic service set). 
d) no modo SSID. 
e) sem nenhuma transição. 
 
05). Algumas soluções eficazes que podem ajudar contra todos os tipos de ataque inclusive os 
avançados são: 
A - Ocultamento do SSID da rede. 
B - Filtro de endereçamento físico. 
C - Utilização de criptografia WEP com TKIP e AES. 
D - Utilizar senhas pequenas e simples para autenticação da rede. 
E - Utilização de um WIPS e detecção de falsos pontos de acesso. 
F - Segmentar as redes em diferentes redes virtuais (VLANs). 
 
É correto o que se afirma em: 
a) Alternativas B, C e D. 
b) Todas as alternativas estão corretas. 
c) Alternativas A, B, E e F 
d) Alternativas C, D e E. 
e) Alternativas A, B, C, E e F. 
 
06). As técnicas usadas para a codificação das transmissões dos sinais permitem o 
estabelecimento de comunicações seguras e o aumento da resistência contra interferências 
naturais, às três técnicas mais utilizadas são: 
a) GSM, TDMA e SDMA 
b) P2P, WLAN e RadioLAN 
c) FHSS, DSSS e OFDM 
d) WEP, WPA e WPA2 
e) Wimax, Wi-fi e WAP 
 
07). Na construção de uma rede sem fio em uma organização, o administrador de rede 
precisar ter mais cuidado com: 
a) Interferências de canais de comunicação 
b) Interligação com os roteadores. 
c) Tensão de alimentação. 
d) Cabeamento UTP. 
e) Interligação com os switches. 
 
08). Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de 
redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que 
trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do 
Wireshark: 
A – Disponível apenas para Unix 
B – Captura de pacotes de dados em tempo real. 
C – Mostra os dados dos pacotes de forma detalhada. 
D – Abre e Salva pacotes de dados capturados. 
E – Possui critérios de filtros de pacotes. 
F – Critérios de pesquisa de pacotes. 
 
É correto o que se afirma em: 
a) Alternativas A, B, C, D e F. 
b) Todas as alternativas 
c) Alternativas A, B, C, D e E. 
d) Alternativas A, C, E e F. 
e) Alternativas B, C, D, E e F. 
 
09). Com relação à segurança em redes sem fio e suas vulnerabilidades, é correto afirmar: 
a) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do 
protocolo WPA. 
b) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de 
poder ser facilmente decodificado por terceiros. 
c) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utilizados 
em cada um deles. 
d) O protocolo WPA implementa o padrão 802.11i em sua totalidade. 
e) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de 
poder ser facilmente decodificado por terceiros. 
 
10). Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um 
bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo 
de intrusões seria: 
a) WAP e WEP implementados 
b) WPA2 com AES habilitado 
c) WEP com AES habilitado 
d) WPA2 e WEP implementados 
e) WEP com TKIP habilitado 
 
11). Os protocolos para redes sem fio (Wi-Fi) permitem diversos arranjos conforme a 
necessidade de cada organização. Uma das formas de conexão é a conexão direta entre 
equipamentos (peer-to-peer) sem a presença de Access Point. Assinale a alternativa que 
designa especificamente este tipo de arranjo. 
a) redes ad hoc 
b) extend service. 
c) distribution system. 
d) basic service. 
e) distribution service. 
 
12). Proteger a comunicação e os serviços em uma rede sem fio é um problema complexo. 
Existem inúmeras variáveis e ameaças em um ambiente que podem impactar na proteção de 
uma rede. Existem três objetivos que devem ser alcançados para prover o mínimo de 
segurança, quais são esses três objetivos: 
a) Autenticidade, Criptografia e Segurança. 
b) Segurança Critica, Segurança Lógica e Segurança Física. 
c) Controle de Acesso, Auditoria e Questões Legais. 
d) Confidencialidade, Integridade e Disponibilidade. 
e) Integridade dos dados, Comunicação Privada e Autenticação Mútua. 
 
13). Na instalação de redes sem fio para atuarem dentro de salas ou prédios e que utilizem o 
padrão Wi-Fi, NÃO é recomendado: 
a) Ativar a proteção de acesso para contornar problemas com segurança. 
b) Ativar filtros de MAC para permitir acesso somente a computadores autorizados. 
c) Impedir gerenciamento através da rede sem fio mas somente através da rede cabeada 
conectada a uma das portas LAN do roteador. 
d) Manter o SSID padrão do roteador e habilitar o broadcast do SSID. 
e) Controlar a intensidade do sinal ou diminuir a intensidade para restringir a propagação para 
fora do prédio. 
 
14). ________ é um ponto de acesso não autorizado que foi levado por um funcionário ou 
colaborador e ligado em switch da rede cabeada (ou agindo como repetidor de outro AP). 
Nesse caso é um risco de segurança, pois permite que pessoas de fora tentem acessar a rede 
da empresa. Entretanto, possui um SSID diferente do ESSID utilizado na rede e por isso, pode 
ser facilmente detectado e localizado por sistemas de WIPS. Assinale a alternativa que 
preenche corretamente as lacunas do texto acima. 
a) Denial Of Service (DoS) 
b) WLAN Scanners 
c) ARP Poisoning 
d) Evil Twin 
e) RogueAP 
 
15). __________ é um ponto de acesso que pode estar tanto dentro quanto fora da empresa. 
Ele tenta se passar por um ponto de acesso legítimo, copiando o SSID e o BSSID do 
equipamento real. Atualmente, esse é o verdadeiro perigo de uma rede sem fio, pois mesmo 
não sendo muito simples de detectar, localizá-lo fisicamente e impedir o seu funcionamento 
pode se tornar um grande desafio. Assinale a alternativa que preenche corretamente as 
lacunas do texto acima. 
a) RogueAP 
b) Wardriving 
c) Engenharia Social 
d) Evil Twin 
e) MAC Spoofing 
 
16). Determinados protocolos foram criados para dar maior segurança,proteção e 
confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos: 
a) ARP e WPA2. 
b) ARP e WEP. 
c) IP e TCP. 
d) WEP e WPA2. 
e) WPA2 e ICMP. 
 
17) Detectar e tentar impedir Pontos de Acessos falsos não é muito simples, entretanto 
existem algumas soluções que podem ser usadas como: 
 
Utilizar um ______ para monitorar a rede sem fio, um sistema de prevenção de intrusos, um 
equipamento específico para observar a rede. 
Utilizar um ______ para monitorar os dispositivos clientes, ele poderá detectar tentativas de 
ataques e disparidades entre o ponto de acesso verdadeiro e o falso. 
 
Assinale a alternativa que preenche corretamente as lacunas dos textos acima. 
a) FIREWALL e PROXY. 
b) WIPS e HIDS. 
c) IDS e IPS. 
d) HIDS e WIPS. 
e) WIRESHARK e KALI. 
 
18) Os padrões/especificações para rede sem fio 802.11g e 802.11n podem operar na faixa de 
frequência 2.4GHz. Nessa faixa, são definidos canais de comunicação que podem ser 
selecionados por um administrador de rede para que um ponto de acesso sem fio (AP) possa 
operar. Dentro dessa faixa de 85 MHz, o padrão 802.11g/b/n define 11 canais que se 
sobrepõem em partes. Assinale a alternativa que apresenta três canais que transmitem sinais 
sobrepostos. 
a) 1, 6, 11 
b) 1, 5, 7 
c) 1, 3, 11 
d) 3, 6, 10 
e) 2, 5, 11 
 
19) NÃO se aplica durante o Site Survey em redes padrão 802.11: 
a) averiguar a existência de equipamentos que causam interferência de 2,4 GHz. 
b) verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado 
em projeto outdoor. 
c) realizar teste de desempenho e contabilização de erros nos pacotes, detectados por erro de 
CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada. 
d) observar as facilidades quanto ao fornecimento de energia elétrica, condições de 
aterramento, ventilação, temperatura e umidade nos pontos de concentração de 
equipamentos. 
e) testar a análise de interferências de RF, níveis e condições de propagação do sinal. 
 
20) No planejamento de uma rede sem fio, é comum que administrador configure o roteador 
de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de 
configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nomes, 
etc.. Nessas condições, o roteador será, também, um servidor: 
a) DHCP 
b) WEP 
c) HTTP 
d) TKIP 
e) WAP 
 
21) A utilização dessas ferramentas de análise ajudam na solução de problemas, otimização da 
rede, bem como o uso mais eficiente e seguro, é possível identificar também anomalias de 
redes sem fio. São características do programa InSSIDer: 
 
A- Mostrar informações de SSID dos roteadores próximos. 
B- MAC Address dos roteadores. 
C- Não mostra os canais de comunicação. 
D- O fabricante do roteador. 
E- O tipo de criptografia utilizado. 
F- A velocidade máxima de transmissão suportada pelo roteador. 
G- O tipo de rede (infraestrutura ou ad hoc). 
H- GPS para determinar a localização dos aparelhos. 
I- Mostra como redes se fio se sobrepõem. 
 
É correto o que se afirma em: 
a) Alternativas A, D, H e I. 
b) Alternativas B, C, D, E, F, G e H. 
c) Alternativas B, C, D e E. 
d) Todas as alternativas. 
e) Alternativas A, B, D, E, F, G, H e I. 
 
22). Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos 
mais conhecidos o conjunto de padrões IEEE 802.11 Em relação a esse conjunto, assinale a 
alternativa correta. 
a) O padrão 801.11o atinge uma velocidade de até 3 Gbps. 
b) O padrão 801.11g atinge uma velocidade de até 150 Mbps. 
c) O padrão 801.11n utiliza a banda 2,4 GHz ou 5 GHz. 
d) O padrão 801.11a utiliza a banda 1,4 GHz. 
e) O padrão 801.11b utiliza a banda 5 GHz. 
 
23). São dois tipos de ataques executados contra clientes de redes sem fio, marque a 
alternativa correta: 
a) Engenharia Social e Ataque de Inundação UDP. 
b) MAC e IP Spoofing. 
c) Wardriving e Warchalking. 
d) RougueAP e Evil Twin. 
e) WLAN Scanners e Denial of Service (DoS). 
 
24). Cada estação wireless mantém duas variáveis de estado, uma para autenticação e outra 
para associação. Quando o cliente está no estado “autenticado”, ele pode estar associado ou 
não. Existem então três estados possíveis. 
A- desautenticado e desassociado. 
B- não autenticado e associado. 
C- autenticado e não associado. 
D- bloqueado e desassociado. 
E- autenticado e associado. 
 
É correto o que se afirma em: 
a) Alternativas A, C e E. 
b) Alternativas B, C e D. 
c) Alternativas A, B e C. 
d) Alternativas A, C e D. 
e) Alternativas C, D e E. 
 
25). Tendo em vista as redes de computadores sem fio, analise as seguintes afirmações: 
I. As redes sem fio são uma alternativa às redes ligadas através de cabos. 
II. As redes sem fio também são chamadas de redes wireless. 
III. Menor segurança é uma das desvantagens das redes sem fio. 
IV. Mobilidade não é uma característica das redes sem fio. 
 
Está correto o que se afirma em: 
a) I, II apenas. 
b) I, II e III apenas. 
c) I, III e IV apenas. 
d) II e IV apenas. 
e) I, II, III e IV apenas. 
 
26). Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de 
segurança, como o: 
a) WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais 
recomendado. 
b) WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das 
fragilidades do WAP. É o nível mínimo de segurança que é recomendado. 
c) WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado 
frágil e, por isto, o seu uso deve ser evitado. 
d) WPA2: similar ao WPA, mas com criptografia mais forte. É o mecanismo mais recomendado. 
e) 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais 
recomendado. 
 
27). Padrão de rede sem fio que pode atingir velocidades de transmissão de até 54 Mbits e que 
possui compatibilidade com equipamentos de padrão 802.11b, pois ambos operam na 
frequência de 2,4 GHz. Trata-se do padrão: 
a) 802.11k. 
b) 802.11a. 
c) 802.11z. 
d) 802.11g. 
e) 802.11n. 
 
28). Analise a alternativa que contenha a organização que certifica a adesão dos fornecedores 
aos padrões 802.11 para melhorar a interoperabilidade dos produtos 802.11: 
a) FCC. 
b) Wi-Fi Alliance. 
c) ARPA-NET 
d) ITU-R 
e) IEEE 
 
29). Em redes locais sem fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com 
topologias diferentes, dependendo do modo de operação a ser configurado. O modo que 
suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma 
infraestrutura, é: 
a) Mestre. 
b) Monitor. 
c) Gerenciado. 
d) Ad Hoc. 
e) Cliente / Servidor. 
 
30). A exploração de vulnerabilidade nas redes sem fio é um tema muito importante dentro do 
contexto da segurança de informação, assinale as afirmativas corretas relação as 
vulnerabilidades nas redes sem fio: 
A- O processo de dedução da senha de rede no WPA2 é bem simples. 
B- Um dicionário de senhas é uma lista gigantesca de palavra. 
C- Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força 
bruta com uso de um dicionário de senhas. 
D- Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux 
como o Kali Linux 
E- Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA. 
 
É correto o que se afirma em: 
a) Alternativas A, B, C e D. 
b) Alternativas C, D e E. 
c) Alternativas A, B e C. 
d) Alternativas B, C e D. 
e) Alternativas A, B, C e E. 
 
31). Uma forma possível de ataque em redes sem fio é aquela baseada na: 
a) Incompatibilidade entre os modos 802.11b e 802.11g. 
b) Falta de um suporte completo a IPV6 nesse ambiente. 
c) Fragilidade inata de quebra de senhas do protocolo WPA2. 
d) Impossibilidade de um firewall filtrar os pacotes oriundos do ponto de acesso. 
e) Fragilidade criptográficado protocolo WEP. 
 
32). A segurança da informação é um tópico que causa grande preocupação, principalmente 
quando se usa redes sem fio. São considerados métodos de segurança para redes que seguem 
o padrão 802.11: 
a) WEP, DES, RSA. 
b) ESS, DCF, PCF. 
c) DES, RSA, PGP. 
d) WEP, CSMA, S/MIME. 
e) WEP, WPA, WPA2.

Outros materiais