Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 1/6 Revisar envio do teste: ATIVIDADE 2 (A2) GRA0986 REDES SEM FIO RECOM201 - 202010.ead-2338.11 Unidade 2 Revisar envio do teste: ATIVIDADE 2 (A2) Usuário LUIZ ALFREDO AZAMBUJA DA SILVA Curso GRA0986 REDES SEM FIO RECOM201 - 202010.ead-2338.11 Teste ATIVIDADE 2 (A2) Iniciado 01/06/20 22:31 Enviado 01/06/20 23:26 Status Completada Resultado da tentativa 7 em 10 pontos Tempo decorrido 55 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: O protocolo IEEE 802.11 WEP foi desenvolvido em 1999 para fornecer autenticação e criptografia de dados entre um host e um ponto de acesso sem fio (ou seja, estação base), usando uma abordagem de chave compartilhada simétrica. Mesmo o protocolo WEP, que surgiu para elevar a segurança dos sistemas de rede sem fio, gera algumas preocupações. Nesse sentido, assinale a alternativa que representa essas preocupações. Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11. Conhecidas fraquezas do algoritmo RC4, quando certos caracteres fracos são escolhidos, e bits CRC transmitidos no quadro 802.11. Resposta correta. A alternativa está correta, pois algoritmos RC4 são algoritmos de criptografia baseados em chaves de 128 bits. Com isso, é possível gerar uma criptografia muito segura. Entretanto, quando são escolhidos caracteres fracos, essa chave torna-se pouco eficiente. Existe, também, o problema dos bits CRC que não são criptografados. Pergunta 2 Resposta Selecionada: Resposta Correta: Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE 802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível de mecanismos de autenticação e um mecanismo de distribuição de chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as fases. Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a Chave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário. Minha Área 1 em 1 pontos 1 em 1 pontos LUIZ ALFREDO AZAMBUJA DA SILVA https://fadergs.blackboard.com/ https://fadergsead.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_561514_1 https://fadergsead.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_561514_1&content_id=_13293576_1&mode=reset https://fadergsead.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_360_1 https://fadergsead.blackboard.com/webapps/login/?action=logout 16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 2/6 Feedback da resposta: Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é a Chave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário. Resposta correta. A alternativa está correta. Na terceira fase do 802.11i ocorre o procedimento de geração de uma chave temporal, a TK. Esta chave é de particular interesse, pois permite executar a criptografia em nível de camada de link de forma remota e arbitrária, ou seja, é possível determinar que o procedimento deve invariavelmente ocorrer. Quanto ao cliente, para que este possa acessar o AP sem fio, é preciso antes possuir uma PMK, com esta chave, o AP poderá gerar novas chaves adicionais que serão utilizadas para a comunicação entre o dispositivo e o AP. Pergunta 3 Resposta Selecionada: Resposta Correta: Feedback da resposta: As redes sem fio trazem diversos benefícios para o homem, elas possuem longo alcance, baixo custo, capacidade de ultrapassar objetos, podem transportar grandes volumes de dados em alta velocidade e são fáceis de serem geradas. Entretanto, tantas propriedades positivas trazem, também, alguns problemas, e a segurança é um deles. Os sinais de rádio são tão fáceis de gerar quanto de receber e, para isso, alguns protocolos de segurança foram desenvolvidos. Sobre os protocolos WEP, WPA, WPA2 e 802.11i é correto afirmar que: Somente o protocolo WPA está sujeito aos problemas causados pela funcionalidade chamada Wi-fi Protected Setup (WPS), os demais padrões não estão sujeitos ao problema. Por isso, em ordem de segurança, os protocolos podem ser assim listados: 802.11i, WP2, WEP, WPA e Endereçamento MAC. Nenhum dos padrões é totalmente seguro, entretanto alguns apresentam menos vulnerabilidades do que outros. Assim sendo, os mais seguros são, do mais seguro para o menos seguro, o 802.11i, WPA2, WPA, WEP e Endereçamento MAC. Sua resposta está incorreta. A alternativa está incorreta, pois nenhum protocolo está livre de invulnerabilidades, todos, por mais robustos que seja, possuem alguma “fraqueza”. Os protocolos WEP, WAP e WAP2 possuem, todos, problemas com a funcionalidade Wi-fi Protected Setup (WPS), outros com o grau de complexidade da chave de autenticação e alguns, como o endereçamento de MAC, não autenticam o usuário, mas verificam se o MAC do dispositivo pode se comunicar na rede. Entretanto, caso fossem listados por nível de segurança, a seguinte sequência seria verdadeira: 802.11i, WPA2, WPA, WEP e Endereçamento MAC. Pergunta 4 Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também liga todos os departamentos entre si e com outras instalações da organização em outros pontos da cidade. Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia descritas no padrão 802.11. Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise as afirmativas a seguir. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo de energia. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. 0 em 1 pontos 1 em 1 pontos 16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 3/6 Resposta Selecionada: Resposta Correta: Feedback da resposta: O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 0. Está correto o quese afirma em: I e III, apenas. I e III, apenas. Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta especificação descreve formas para que os fabricantes desenvolvam equipamentos que atuem minimizando o tempo em que as funções de detecção de transmissão e recebimento de dados é ativada. Este recurso permite que um nó alterne de forma explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é configurado como 1. Pergunta 5 Resposta Selecionada: Resposta Correta: Feedback da resposta: Uma universidade muito conhecida, situada em Londres (Europa), recebe diariamente centenas de milhares de visitantes e, para todos eles, é disponibilizado acesso à internet através de sua rede wi-fi. Entretanto, esta universidade deseja que essas redes não se “misturem”, ou seja, troquem dados entre si, ou estejam na mesma rede. Entre os motivos estão: segurança, desafogamento do fluxo das redes corporativas e de estudantes e melhor gestão da energia utilizada. Nesse sentido, assinale a alternativa que indique qual melhor representa a estrutura de redes descrita acima. Manter as redes corporativas e de alunos no mesmo roteador, as redes podem estar visíveis, mas ambas com protocolo WEP. Manter a rede dos visitantes visível e com protocolo WEP ligado a um gateway específico. Manter a rede corporativa como oculta com protocolo de segurança WPA2, manter a rede dos alunos como oculta e com um protocolo de segurança WEP, manter a rede dos visitantes visível e aberta. Todas ligadas ao mesmo gateway de acesso à internet. Sua resposta está incorreta. A alternativa está incorreta, pois observe que para atender a estrutura acima, TODAS as redes precisam estar em um roteador próprio, separados umas das outras. Além disso, ocultar as redes corporativas e dos alunos evita que essas redes sejam “vistas” pelos dispositivos, sendo necessário adicionar cada uma delas manualmente, juntamente com uma chave de autenticação. Estando a rede dos visitantes aberta e visível, qualquer pessoa poderá acessá-la. Pergunta 6 Observe a figura a seguir: 0 em 1 pontos 1 em 1 pontos 16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 4/6 Resposta Selecionada: Resposta Correta: Feedback da resposta: [1] [2] Fonte: Adaptada de Rochol (2018, p. 558). ROCHOL J. Sistemas de Comunicação sem Fio: Conceitos e Aplicações. Porto Alegre: Bookman Editora, 2018. Uma das mais importantes evoluções das redes sem fio é a possibilidade de migrar de uma rede para outra de forma totalmente transparente, tanto para o usuário quanto para as aplicações e dispositivo que acessa a rede. Entretanto, para que isso funcione, algumas regras devem ocorrer nas camadas inferiores. Nesse sentido, assinale a alternativa que indique a qual descreve corretamente o que é ilustrado na imagem. Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira. Um dispositivo migra de uma rede local para uma rede estrangeira, dessa forma, todo tráfego endereçado ao nó deve ser desviado para a rede estrangeira. Resposta correta. A alternativa está correta, pois, em redes sem fio, o termo mobilidade significa mais do que transitar pela área de atuação de um ponto de acesso. Em redes sem fio, refere-se à capacidade de um dispositivo poder migrar de uma rede para outra de forma transparente, sem que seus pacotes sejam perdidos. Isto somente se torna possível se, sempre que um dispositivo migrar de uma rede para outra, todo o tráfego daquele dispositivo também for redirecionado. Pergunta 7 Resposta Selecionada: Resposta Correta: Feedback da resposta: Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma técnica de modulação da camada física que fornece altas taxas de transmissão enquanto baixas regras de codificação (BER). A respeito da modulação de taxas de transmissão, assinale a alternativa correta. Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente. Se a técnica de modulação usada no protocolo 802.11 que opera entre a estação base e o usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir, eventualmente, nenhum quadro transmitido será recebido corretamente. Resposta correta. A alternativa está correta. Observe que as técnicas de modularização sugeridas pelo 802.11 devem operar entre a estação base e o usuário. Entretanto, se o usuário se afastar da base e esta regra de modularização não se adaptar a este movimento, então, o BER aumentará ao ponto de se tornar inaceitavelmente alto, na mesma medida em que o SNR diminuirá. Como resultado, a transmissão chegará a um núcleo no qual qualquer quadro que seja transmitido não será capaz de chegar corretamente ao seu destinatário. 1 em 1 pontos 16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 5/6 Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: Uma das primeiras iniciativas de segurança para redes foi baseada em algoritmos de criptografia foi o protocolo WEP ( Wired Equivalent Protected ). O propósito do protocolo era oferecer aos sistemas baseados em redes sem fio um grau de segurança equivalente ao observado nas redes com fio. Para criptografar uma mensagem, os algoritmos de criptografia utilizam chaves cujos tamanhos são medidos em bits, quanto maior o número de bits, mais segura é a criptografia. Neste sentido, assinale a alternativa que indique, em sua forma original, o tamanho em bits da chave utilizada pelo WEP. As chaves de criptografia do WEP eram de 64 bits. As chaves de criptografia do WEP eram de 64 bits. Resposta correta. A alternativa está correta, pois o WEP foi um dos primeiros protocolos de segurança implementados para sistemas de redes sem fio, o propósito era justamente oferecer para este tipo de sistema, um nível de segurança equivalente ao encontrado em redes cabeadas. Uma das formas de se tentar gerar esta segurança foi através da criptografia dos dados, para isso foi utilizado um algoritmo de criptografia com uma chave de 64 bits. Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: Uma determinada organização mantém todos os seus departamentos conectados através de um sistema de redes sem fio, isso é necessário, principalmente, porque muitos de seus colaboradores migram entre os departamentos com dispositivos portáteis, seja para reuniões ou, até mesmo, para atividades conjuntas com outros departamentos. Devido, principalmente, ao fato dos dados que circulam na rede serem confidenciais, essa empresa estuda a implantação de um sistema de segurança que exija que todos os dispositivos sejam autenticados antes de ingressar na rede, além de criptografar todos os pacotes que trafegam pela rede. Nesse sentido, assinale a alternativa que aponte qual é a mais indicada para o caso apresentado. Implementar o protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede. Implementaro protocolo de segurança 802.11i, pois este protocolo exige que os dispositivos estejam autenticados na rede para trocar dados e criptografa todos os dados que transitam na rede. Resposta correta. A alternativa está correta, pois o mais indicado para o caso apresentado é implementar a especificação 802.11i. Algumas características desta especificação, tal como a exigência da autenticação dos dispositivos para que estes possam se conectar à rede e transferir dados, e também o processo de encriptamento de todos os dados que trafegam pela rede, eleva consideravelmente o grau de segurança obtido. Atualmente, nenhum protocolo é totalmente invulnerável, entretanto, o grau de segurança apresentado por este método é bem elevado. Pergunta 10 Resposta Selecionada: Resposta Correta: Seja em redes com fio, sem fio ou redes móveis, todos os dispositivos que acessam estes tipos de rede podem ser classificados segundo suas características e propriedades. Os modelos de classificação mais comuns separam esses dispositivos em 3 grandes grupos. Sobre esses grupos, assinale a alternativa correta. Dispositivos portáteis. Sempre serão móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebe uma nova identificação IP. 1 em 1 pontos 1 em 1 pontos 0 em 1 pontos 16/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0986 REDES... https://fadergsead.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34259547_1&course_id=_561514_1&content_id=_1329… 6/6 Terça-feira, 16 de Junho de 2020 19h29min50s BRT Feedback da resposta: Dispositivos portáteis. Podem ou não ser móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebe uma nova identificação IP, caso não sejam móveis. Sua resposta está incorreta. A alternativa está incorreta. É comum associar o termo portabilidade à mobilidade, principalmente pela crença de que, se é portátil e pode ser locomovido, então é móvel. Contudo, em redes de computadores, isto é um pouco diferente. Em redes de sem fio, portabilidade refere-se unicamente à possibilidade de se poder transferir ou levar o dispositivo de um ponto ao outro, ou transitar com ele. A mobilidade, por sua vez, refere-se à capacidade de um dispositivo de migrar de uma rede para outra de forma transparente, ou seja, sem intervenção do usuário. ← OK javascript:launch('/webapps/gradebook/do/student/viewAttempts?course_id=_561514_1&method=list&nolaunch_after_review=true');
Compartilhar