Buscar

Atividade 2 - Redes Sem fio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 1/6
 
Revisar envio do teste: ATIVIDADE 2 (A2)
GRA0986 REDES SEM FIO RECOM201 - 202010.ead-2338.11 Unidade 2
Revisar envio do teste: ATIVIDADE 2 (A2) 
Usuário LUIZ ALFREDO AZAMBUJA DA SILVA
Curso GRA0986 REDES SEM FIO RECOM201 - 202010.ead-2338.11
Teste ATIVIDADE 2 (A2)
Iniciado 01/06/20 22:31
Enviado 01/06/20 23:26
Status Completada
Resultado da tentativa 7 em 10 pontos 
Tempo decorrido 55 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptografia de
dados entre um host e um ponto de acesso sem fio (ou seja, estação base), usando uma abordagem de
chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a segurança dos sistemas
de rede sem fio, gera algumas preocupações. Nesse sentido, assinale a alternativa que representa essas
preocupações.
Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são
escolhidos, e bits CRC transmitidos no quadro 802.11.
Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são
escolhidos, e bits CRC transmitidos no quadro 802.11.
Resposta correta. A alternativa está correta, pois algoritmos RC4 são algoritmos de
criptografia baseados em chaves de 128 bits. Com isso, é possível gerar uma criptografia
muito segura. Entretanto, quando são escolhidos caracteres fracos, essa chave torna-se
pouco eficiente. Existe, também, o problema dos bits CRC que não são criptografados.
Pergunta 2
Resposta
Selecionada:
Resposta
Correta:
Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de executar autenticação e
nenhum mecanismo de distribuição de chaves, o IEEE 802.11i fornece formas muito mais fortes de
criptografia, um conjunto extensível de mecanismos de autenticação e um mecanismo de distribuição de
chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as fases.
Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem
gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a
Chave Temporal (TK), que será usada para executar a criptografia no nível do link dos
dados enviados pelo link sem fio e para um host remoto arbitrário.
Minha Área
1 em 1 pontos
1 em 1 pontos
LUIZ ALFREDO AZAMBUJA DA SILVA
https://fadergs.blackboard.com/
https://fadergsead.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_561514_1
https://fadergsead.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_561514_1&content_id=_13293576_1&mode=reset
https://fadergsead.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_360_1
https://fadergsead.blackboard.com/webapps/login/?action=logout
16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 2/6
Feedback
da
resposta:
Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem
gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a
Chave Temporal (TK), que será usada para executar a criptografia no nível do link dos
dados enviados pelo link sem fio e para um host remoto arbitrário.
Resposta correta. A alternativa está correta. Na terceira fase do 802.11i ocorre o
procedimento de geração de uma chave temporal, a TK. Esta chave é de particular interesse,
pois permite executar a criptografia em nível de camada de link de forma remota e arbitrária,
ou seja, é possível determinar que o procedimento deve invariavelmente ocorrer. Quanto ao
cliente, para que este possa acessar o AP sem fio, é preciso antes possuir uma PMK, com
esta chave, o AP poderá gerar novas chaves adicionais que serão utilizadas para a
comunicação entre o dispositivo e o AP.
Pergunta 3
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
As redes sem fio trazem diversos benefícios para o homem, elas possuem longo alcance, baixo custo,
capacidade de ultrapassar objetos, podem transportar grandes volumes de dados em alta velocidade e
são fáceis de serem geradas. Entretanto, tantas propriedades positivas trazem, também, alguns
problemas, e a segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de receber e, para
isso, alguns protocolos de segurança foram desenvolvidos. Sobre os protocolos WEP, WPA, WPA2 e
802.11i é correto afirmar que:
Somente o protocolo WPA está sujeito aos problemas causados pela funcionalidade
chamada Wi-fi Protected Setup (WPS), os demais padrões não estão sujeitos ao
problema. Por isso, em ordem de segurança, os protocolos podem ser assim listados:
802.11i, WP2, WEP, WPA e Endereçamento MAC.
Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos
vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o
menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC.
Sua resposta está incorreta. A alternativa está incorreta, pois nenhum protocolo está livre de
invulnerabilidades, todos, por mais robustos que seja, possuem alguma “fraqueza”. Os
protocolos WEP, WAP e WAP2 possuem, todos, problemas com a funcionalidade Wi-fi
Protected Setup (WPS), outros com o grau de complexidade da chave de autenticação e
alguns, como o endereçamento de MAC, não autenticam o usuário, mas verificam se o MAC
do dispositivo pode se comunicar na rede. Entretanto, caso fossem listados por nível de
segurança, a seguinte sequência seria verdadeira: 802.11i, WPA2, WPA, WEP e
Endereçamento MAC.
Pergunta 4
Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por
departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também
liga todos os departamentos entre si e com outras instalações da organização em outros pontos da cidade.
Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e
aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos
fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia
descritas no padrão 802.11. 
 
Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise
as afirmativas a seguir.
 
O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós
minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e
outros circuitos precisam estar ativados.
O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam
completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo
de energia.
Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica
ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia
no cabeçalho de um quadro 802.11 como 1.
0 em 1 pontos
1 em 1 pontos
16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 3/6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós
automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós.
Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica
ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia
no cabeçalho de um quadro 802.11 como 0.
 
Está correto o quese afirma em:
I e III, apenas.
I e III, apenas.
Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos recursos aos
seus utilizadores, um deles é o de gerenciamento de energia. Esta especificação descreve
formas para que os fabricantes desenvolvam equipamentos que atuem minimizando o tempo
em que as funções de detecção de transmissão e recebimento de dados é ativada. Este
recurso permite que um nó alterne de forma explícita entre dois estados, sendo eles o de
suspensão e o de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de
acesso com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é
configurado como 1.
Pergunta 5
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Uma universidade muito conhecida, situada em Londres (Europa), recebe diariamente centenas de
milhares de visitantes e, para todos eles, é disponibilizado acesso à internet através de sua rede wi-fi.
Entretanto, esta universidade deseja que essas redes não se “misturem”, ou seja, troquem dados entre si,
ou estejam na mesma rede. Entre os motivos estão: segurança, desafogamento do fluxo das redes
corporativas e de estudantes e melhor gestão da energia utilizada. Nesse sentido, assinale a alternativa
que indique qual melhor representa a estrutura de redes descrita acima.
Manter as redes corporativas e de alunos no mesmo roteador, as redes podem estar
visíveis, mas ambas com protocolo WEP. Manter a rede dos visitantes visível e com
protocolo WEP ligado a um gateway específico.
Manter a rede corporativa como oculta com protocolo de segurança WPA2, manter a rede
dos alunos como oculta e com um protocolo de segurança WEP, manter a rede dos
visitantes visível e aberta. Todas ligadas ao mesmo gateway de acesso à internet.
Sua resposta está incorreta. A alternativa está incorreta, pois observe que para atender a
estrutura acima, TODAS as redes precisam estar em um roteador próprio, separados umas
das outras. Além disso, ocultar as redes corporativas e dos alunos evita que essas redes
sejam “vistas” pelos dispositivos, sendo necessário adicionar cada uma delas manualmente,
juntamente com uma chave de autenticação. Estando a rede dos visitantes aberta e visível,
qualquer pessoa poderá acessá-la.
Pergunta 6
Observe a figura a seguir: 
 
0 em 1 pontos
1 em 1 pontos
16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 4/6
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
[1] [2] 
Fonte: Adaptada de Rochol (2018, p. 558). 
 
ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman
Editora, 2018. 
 
Uma das mais importantes evoluções das redes sem fio é a possibilidade de migrar de uma rede para
outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e dispositivo que
acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer nas camadas inferiores.
Nesse sentido, assinale a alternativa que indique a qual descreve corretamente o que é ilustrado na
imagem.
Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo
tráfego endereçado ao nó deve ser desviado para a rede estrangeira.
Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo
tráfego endereçado ao nó deve ser desviado para a rede estrangeira.
Resposta correta. A alternativa está correta, pois, em redes sem fio, o termo mobilidade
significa mais do que transitar pela área de atuação de um ponto de acesso. Em redes sem
fio, refere-se à capacidade de um dispositivo poder migrar de uma rede para outra de forma
transparente, sem que seus pacotes sejam perdidos. Isto somente se torna possível se,
sempre que um dispositivo migrar de uma rede para outra, todo o tráfego daquele dispositivo
também for redirecionado.
Pergunta 7
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para
diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros
da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a
estação base usando uma técnica de modulação da camada física que fornece altas taxas de transmissão
enquanto baixas regras de codificação (BER). A respeito da modulação de taxas de transmissão, assinale
a alternativa correta.
Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o
usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir,
eventualmente, nenhum quadro transmitido será recebido corretamente.
Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o
usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir,
eventualmente, nenhum quadro transmitido será recebido corretamente.
Resposta correta. A alternativa está correta. Observe que as técnicas de modularização
sugeridas pelo 802.11 devem operar entre a estação base e o usuário. Entretanto, se o
usuário se afastar da base e esta regra de modularização não se adaptar a este movimento,
então, o BER aumentará ao ponto de se tornar inaceitavelmente alto, na mesma medida em
que o SNR diminuirá. Como resultado, a transmissão chegará a um núcleo no qual qualquer
quadro que seja transmitido não será capaz de chegar corretamente ao seu destinatário.
1 em 1 pontos
16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 5/6
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Uma das primeiras iniciativas de segurança para redes foi baseada em algoritmos de criptografia foi o
protocolo WEP ( Wired Equivalent Protected ). O propósito do protocolo era oferecer aos sistemas
baseados em redes sem fio um grau de segurança equivalente ao observado nas redes com fio. Para
criptografar uma mensagem, os algoritmos de criptografia utilizam chaves cujos tamanhos são medidos
em bits, quanto maior o número de bits, mais segura é a criptografia. Neste sentido, assinale a alternativa
que indique, em sua forma original, o tamanho em bits da chave utilizada pelo WEP.
As chaves de criptografia do WEP eram de 64 bits.
As chaves de criptografia do WEP eram de 64 bits.
Resposta correta. A alternativa está correta, pois o WEP foi um dos primeiros protocolos de
segurança implementados para sistemas de redes sem fio, o propósito era justamente
oferecer para este tipo de sistema, um nível de segurança equivalente ao encontrado em
redes cabeadas. Uma das formas de se tentar gerar esta segurança foi através da
criptografia dos dados, para isso foi utilizado um algoritmo de criptografia com uma chave de
64 bits.
Pergunta 9
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Uma determinada organização mantém todos os seus departamentos conectados através de um sistema
de redes sem fio, isso é necessário, principalmente, porque muitos de seus colaboradores migram entre os
departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas
com outros departamentos. Devido, principalmente, ao fato dos dados que circulam na rede serem
confidenciais, essa empresa estuda a implantação de um sistema de segurança que exija que todos os
dispositivos sejam autenticados antes de ingressar na rede, além de criptografar todos os pacotes que
trafegam pela rede. Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso
apresentado.
Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os
dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados
que transitam na rede.
Implementaro protocolo de segurança 802.11i, pois este protocolo exige que os
dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados
que transitam na rede.
Resposta correta. A alternativa está correta, pois o mais indicado para o caso apresentado é
implementar a especificação 802.11i. Algumas características desta especificação, tal como a
exigência da autenticação dos dispositivos para que estes possam se conectar à rede e
transferir dados, e também o processo de encriptamento de todos os dados que trafegam
pela rede, eleva consideravelmente o grau de segurança obtido. Atualmente, nenhum
protocolo é totalmente invulnerável, entretanto, o grau de segurança apresentado por este
método é bem elevado.
Pergunta 10
Resposta
Selecionada:
Resposta
Correta:
Seja em redes com fio, sem fio ou redes móveis, todos os dispositivos que acessam estes tipos de rede
podem ser classificados segundo suas características e propriedades. Os modelos de classificação mais
comuns separam esses dispositivos em 3 grandes grupos. Sobre esses grupos, assinale a alternativa
correta.
Dispositivos portáteis. Sempre serão móveis, sua principal característica é a portabilidade.
Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebe uma
nova identificação IP.
1 em 1 pontos
1 em 1 pontos
0 em 1 pontos
16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES...
https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 6/6
Terça-feira, 16 de Junho de 2020 19h29min50s BRT
Feedback
da
resposta:
Dispositivos portáteis. Podem ou não ser móveis, sua principal característica é a
portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que
estiver, recebe uma nova identificação IP, caso não sejam móveis.
Sua resposta está incorreta. A alternativa está incorreta. É comum associar o termo
portabilidade à mobilidade, principalmente pela crença de que, se é portátil e pode ser
locomovido, então é móvel. Contudo, em redes de computadores, isto é um pouco diferente.
Em redes de sem fio, portabilidade refere-se unicamente à possibilidade de se poder
transferir ou levar o dispositivo de um ponto ao outro, ou transitar com ele. A mobilidade, por
sua vez, refere-se à capacidade de um dispositivo de migrar de uma rede para outra de
forma transparente, ou seja, sem intervenção do usuário.
← OK
javascript:launch('/webapps/gradebook/do/student/viewAttempts?course_id=_561514_1&method=list&nolaunch_after_review=true');

Outros materiais