Buscar

Redes de Computadores - Aula 03

Prévia do material em texto

Aula 03
Redes de Computadores e Segurança da Informação para Concursos - Curso Regular
Professor: André Castro
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 1 de 111 
 
 
 
AULA 03 
 
SUMÁRIO PÁGINA 
 CRONOGRAMA DO CURSO ................................................................... 2 
1. STP e RSTP ...................................................................................... 3 
 Funcionamento do STP ................................................................. 4 a.
 RSTP – Rapid Spanning Tree Protocol ......................................... 8 a.
2. 802.1q e 802.1p – Vlan’s ................................................................. 10 
 Cabeçalho e TAG ........................................................................ 14 a.
 802.1p .......................................................................................... 17 b.
3. 802.1x .............................................................................................. 17 
4. Redes sem Fio ................................................................................ 20 
 DCF ............................................................................................. 26 a.
 PCF.............................................................................................. 28 b.
4.1. Aspectos de Segurança ................................................................ 29 
 Segurança em LAN’s sem fio ...................................................... 30 a.
5. Outros Padrões de Redes sem Fio ................................................. 32 
 IEEE 802.15 ................................................................................ 32 a.
 IEEE 802.16 ................................................................................ 35 b.
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 36 
LISTA DE EXERCÍCIOS COMENTADOS COMPLEMENTARES .......... 61 
LISTA DE EXERCÍCIOS .......................................................................... 88 
LISTA DE EXERCÍCIOS COMPLEMENTARES ..................................... 98 
GABARITO ............................................................................................ 111 
 
 
 
 
 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 2 de 111 
 
 
 
 CRONOGRAMA DO CURSO 
 
AULA CONTEÚDO DATA 
Aula 0 
Demonstrativa 
Conceitos Básicos de Redes, Meios de 
Transmissão, Tipos de rede e conexão, Topologias 
de rede, Classificação das Redes; Transmissão de 
Sinais; Cabeamento Estruturado. 
17/03 
Aula 1 
Elementos de interconexão de redes de 
computadores (hubs, bridges, switches, roteadores, 
gateways). Arquitetura e protocolos de redes de 
comunicação: modelo de referência OSI e 
arquitetura TCP/IP; 
30/03 
Aula 2 Ethernet, ATM, X.25, Frame Relay, outros 
protocolo; Tecnologias de Redes de Acesso; 12/03 
Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, 
EAP, Redes sem Fio e Aspectos de Segurança; 25/03 
Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; 
Troca de Tráfego - PTT 
10/04 
Aula 5 MPLS, TCP; UDP e SCTP; 20/04 
Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, 
IMAP, NTP v4; SSH; TELNET; 30/04 
Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de 
Gerenciamento; VPN 10/05 
Aula 8 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e 
Lógico. Princípios Normativos. 
20/05 
Aula 9 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; 
SSL/TLS e IPSeC 30/05 
Aula 10 
Ataques em redes e aplicações corporativas: 
DDoS, DoS, IP spoofing, port scan, session 
hijacking, buffer overflow, SQL Injection, cross-site 
scripting, spear phishing; Malwares; 
10/06 
Aula 11 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; 
Funções HASH; 
20/06 
Aula 12 Cluster, GRID e Balanceamento de Carga; Cloud 
Computing: IaaS, PaaS, SaaS, outros; 25/06 
Aula 13 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; 
Tipos de Armazenamento; Deduplicação; ILM 
30/06 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 3 de 111 
 
 
 
.Aula 14 Protocolos de Roteamento – Rip, OSPF, BGP, 
outros; Protocolos de Roteamento Multicast; VRRP; 05/07 
Aula 15 Análise de Tráfego; 12/07 
Aula 16 QoS – Intserv e Diffserv; Redes e Protocolos 
Multimídia; SIP; H.323; MGCP 19/07 
Aula 17 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberus; NFS, SAMBA e 
CIFS; 
25/07 
 
 
Olá pessoal, como estão? Espero que bem. 
 
Vamos avançar!!! 
 
 
1. STP e RSTP 
 
As redes LAN em sua maioria são interligadas por diversos switches de 
forma hierárquica e muitas vezes com redundância de links com vistas a 
gerar uma disponibilidade satisfatória da rede, de forma que caso 
aconteça algum problema com um link entre dois switches, esse possui 
caminhos alternativos para alcançar o destino. 
 
Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops” 
ou caminhos cíclicos dentro da rede. 
 
Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP 
(Spanning Tree Protocol), padronizado sob a identificação 802.1d. 
 
Este protocolo possui como premissa de funcionamento o bloqueio 
de algumas portas dos switches que participam das interligações 
redundantes de forma que exista apenas um caminho operacional para a 
comunicação entre os dispositivos e redes, havendo assim redundância 
de enlaces físicos, entretanto sem loops lógicos na rede. Impede a 
ocorrência de BROADCAST STORM que nada mais é do que a 
propagação em massa de quadros de broadcast gerando loops 
diversos e sobrecarga nos switches. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 4 de 111 
 
 
 
 Funcionamento do STP a.
 
Primeiramente, vamos analisar de forma visual uma rede de links 
redundantes. 
 
 
 
Como podemos ver, diversos são os caminhos possíveis entre as redes 
conectadas aos switches. Acrescido a isso, temos velocidades diferentes 
em cada enlace que devem ser considerados na definição dos caminhos 
únicos e principais que permita a interligação entre todas as redes, 
sempre com foco na maior eficiência da comunicação. 
 
Os switches trocam informações entre a si a partir de BPDU’s (Bridge 
Protocol Data Unit). Chamaremos de Bridge o conjunto que agrega 
informações do nó (switch), interface e enlace. Dessa forma, cada bridge 
possuirá uma Bridge ID, que serão fornecidas nas trocas de BPDU’s. 
 
Uma Bridge ID é composta por 8 bytes e possui o seguinte formato: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 5 de 111 
 
 
 
 
 
O primeiro passo do algoritmo STP é definir uma Bridge raiz (Root 
Bridge). Será definido como Bridge raiz aquele que possuir a menor 
Bridge ID. A partir de então o protocolo começará a mapear e montar a 
árvore (Tree) darede. 
 
As demais bridges deverão definir entre suas interfaces aquela será 
considerada como porta raiz (Root Port). Essa interface será única 
por switch e apenas essa interface será utilizada para 
encaminhamento até a Root Bridge. 
 
Para essa definição, considera-se o melhor caminho possível para se 
chegar até a Bridge Raiz, ou seja, o menor custo calculado dos possíveis 
caminhos. Esse custo leva em consideração fatores como velocidade do 
enlace e modo de operação deste. 
 
Até o momento, temos a definição da Bridge Raiz e das interfaces dos 
switches que funcionarão como “Root Port”, ou seja, interface de saída 
até a Bridge raiz. Em seguida, deve-se definir as interfaces que 
receberão os quadros da rede para então serem encaminhados pela 
“Root Port”. Essa interface será chamada de Porta Designada 
(Designated Port). 
 
Leva-se em conta o menor custo dos segmentos considerando os 
possíveis caminhos até a Bridge raiz. Neste caso, um mesmo switch, 
pode ter várias Portas Designadas. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 6 de 111 
 
 
 
 
Após a definição dessas portas em cada switch, as demais portas 
serão colocadas no modo “blocking”. Essas portas estarão inativas, 
ou seja, em regra, não chegarão quadros nessa interface, mas caso 
cheguem, estes serão descartados. 
 
As interfaces no modo “Root Port” e “Designated Port” estão no 
modo “forwarding”, isto é, encaminharão quadros normalmente. 
 
Todo esse procedimento é conhecido como conversão da rede, ou seja, 
convergência do STP. As mensagens são trocadas constantemente de 
forma a manter a árvore sempre atualizada e com os caminhos de menor 
custo estabelecidos e operacionais. 
 
Uma vez que a rede esteja convergida, caso haja necessidade de uma 
mudança, seja por falha de um enlace na rede ou descoberta de melhor 
caminho, haverá o processo de convergência novamente. 
 
Para que uma porta no estado “blocking” passe ao estado de 
“forwarding”, deverá necessariamente passar por dois estágios 
intermediários: “listening” e “learning”. 
 
No estado “listening”, verifica-se a existência de caminhos de menor 
custo possíveis, baseado nos quadros recebidos. Caso não exista, a 
porta retorna ao estado “blocking”. No estado “listening”, não há 
aprendizagem de endereços MACs, muito menos de 
encaminhamento dos quadros. 
 
 As portas no estado “learning” também não encaminham dados, porém 
conseguem aprender endereços MAC. 
 
É importante mencionar a existência do estado “disabled”. A interface 
nesse estado não participa das negociações e trocas de BPDU’s 
definidos pelo STP. 
 
A mudança de estados obedece a tempos máximo definidos pelo 
protocolo. Vejamos: 
 
 Blocking -> Listening = 20 segundos 
 
 Listening -> Learning = 15 segundos 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 7 de 111 
 
 
 
 
 Learning -> Forwarding = 15 segundos 
 
Dessa forma, tem-se que o tempo para convergência do protocolo 
STP é de até 50 segundos. Atenção!! Até 50 segundos e não 
exatamente 50 se forma obrigatória. 
 
A convergência considera situações de início da rede, falha de algum 
dispositivo ou entrada de um novo dispositivo na rede. 
 
Na imagem a seguir temos um exemplo de uma rede convergida: 
 
 
 
Neste caso, como as prioridades eram idênticas, utiliza-se o critério de 
menor endereço MAC para definir a Bridge Raiz. Percebam que o 
switch eleito ROOT, obviamente, só possui portas DP. Faltou a 
representação da porta RP no switch2, uma vez que necessariamente, 
todos os demais switches necessitam de uma porta RP com rota até o 
ROOT. 
 
Vamos avaliar ainda alguns tipos de mensagens e temporizadores: 
 
- HELLO MESSAGE: muito utilizada, principalmente pela Root Bridge, é 
o "Hello Message". Ela possui uma frequência de envio de 2 segundos, o 
qual o switch envia mensagens BROADCAST indicando que está ativo. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 8 de 111 
 
 
 
 
- Maximum Age Timer: Determina o tempo de validade de uma 
informação recebida em uma interface. Geralmente, sua configuração 
padrão é determinada em 20 segundos. Após esse tempo, tem-se 
o timeout e a informação é descartada, não sendo mais válida. 
 
- Forward Delay Timer: Por padrão equivale a 15 segundos. 
Corresponde aos tempos em que a interface poderá estar no modo 
LISTENING e LEARNING. 
 
Apresento agora, uma tabelinha que é altamente recomendável que você 
entenda e internalize, pois será um diferencial na hora da prova caso 
seja abordado o conteúdo, como já foi abordado em outras provas: 
 
Estado 
Encaminha 
Quadros? 
Aprendizagem de 
MACs nos 
quadros 
recebidos 
Transitório 
ou Estável 
Blocking Não Não Estável 
Listening Não Não Transitório 
Learning Não Sim Transitório 
Forwarding Sim Sim Estável 
 
 
 RSTP に Rapid Spanning Tree Protocol a.
 
Devido à grande complexidade das redes atualmente e de 
mudanças constantes da árvore, eram necessários rearranjos 
constantes, implicando em necessidade de rodar o algoritmo e aguardar 
o tempo de convergência diversas vezes. 
 
Por esse motivo foi desenvolvido o RSTP, que é uma evolução do 
protocolo STP. No novo protocolo, as portas dos switches só podem 
assumir os seguintes estados: 
 
- Forwarding: Só é possível após a estabilização da rede. Realiza o 
encaminhamento dos pacotes e de BPDU’s, além da aprendizagem de 
endereços MAC. Corresponde ao mesmo estado Forwarding do STP. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 9 de 111 
 
 
 
 
- Learning: Não encaminha pacotes. Realiza encaminhamento de 
BPDU’s e é possível aprender endereços MAC. Corresponde ao mesmo 
estado Learning do STP. 
 
-Discarding: Não encaminha pacotes. Realiza encaminhamento de 
BPDU’s e não aprende endereços MAC. Corresponde aos estados 
BLOCKING, DISABLED e LISTENING do STP. 
 
Utiliza ainda conceito de funcionalidades de portas e mapeamento de 
bordas das redes. Não entrarei em detalhes devido à complexidade. 
Complementaremos o conteúdo nos exercícios propostos. 
 
Para resumirmos, vamos analisar o quadro abaixo que mapeia os 
estados do protocolo STP e RTSP: 
 
 
 
 
 
Além desses dois protocolos, também existe o MSTP, que é uma 
evolução do RSTP. Basicamente permite a integração de múltiplas 
instâncias do RSTP, permitindo a redução do tempo de convergência do 
protocolo. 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 10 de 111 
 
 
 
 
 
2. 802.1q e 802.1p – Vlan’s 
 
As LAN’s atuais são configuradas de formas otimizadas pelos 
administradores de redes no intuito de segmentar essas redes por 
grupos específicos ou localidades, como rede de alunos e professores, 
ou redes departamentais, por exemplo. 
 
As interligações entre esses ambientes, na maioria dos casos, são feitas 
por switches. Caso eles persistam em um mesmo domínio de 
BROADCAST, isto é, na mesma rede, podem ocorrer alguns problemasà medida que essa rede cresça. 
 
 
 Shortest Path Bridging (SPB) – IEEE 802.1aq 
 
É um protocolo que possui o mesmo objetivo do 802.1D, que é o 
estabelecimento de uma rede a nível da camada de enlace de forma 
simplificada. 
 
Possui como princípio o estabelecimento de um caminho único a partir da 
root bridge, evitando a formação de loops na rede a nível 2. Possui um 
tempo de convergência ainda mais rápido e possui um grau de eficiência 
em termos de aumento da largura de banda efetiva disponibilizada aos 
dispositivos, além de ser mais eficiente no uso dos caminhos redundantes. 
 
Foi desenvolvido para operar em redes em MESH com a possibilidade de 
balanceamento através de todos os possíveis caminhos. 
 
Tem como principal característica evitar o problema do surgimento de links 
assimétricos. 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 11 de 111 
 
 
 
 
O primeiro deles é a falta de isolamento de tráfego, uma vez que todo 
o tráfego BROADCAST será propagado por todos os switches da rede, 
ainda que estejam organizados em departamentos ou salas diferentes. 
 
O segundo problema pode ser a ineficiência na alocação dos switches 
para esses ambientes. Por exemplo, talvez seja necessário alocar um 
switch de 24 portas para atender um grupo de 10 usuários em uma sala 
e na sala ao lado, outro switch de 24 portas para atender outro grupo de 
10 usuários. Como o objetivo era segmentar esses ambientes, usa-se os 
dois comutadores. 
 
Um terceiro ponto é a ingerência dos usuários e seus dispositivos de 
forma que não é possível controlar a migração desse usuário para outro 
switch. 
 
Os referidos problemas podem ser resolvidos com a técnica de LAN’s 
virtuais, ou como são conhecidas, VLAN’s. Essa tecnologia permite a 
criação de diversas redes locais virtuais em um único meio físico 
compartilhado. 
 
As VLAN’s possuem todas as características de uma rede de camada 3 e 
para que haja a comunicação entre VLAN’s distintas, necessita-se de 
um roteador para fazer o roteamento entre elas. Isto é, se um 
dispositivo na primeira porta de um switch estiver em uma VLAN 1, por 
exemplo, e um segundo dispositivo estiver na segunda porta do mesmo 
switch em uma VLAN 2, sem o uso de um roteador, esses dispositivos 
não conseguirão se comunicar. 
 
Cada VLAN possui um domínio de BROADCAST único, como uma 
rede de camada 3. Dessa forma, elimina-se o problema de falta de 
isolamento de tráfego apresentado anteriormente. 
 
É possível ainda utilizar um comutador apenas para dividir grupos em 
salas ou departamentos distintos, além de possibilitar o controle por parte 
do administrador de determinados dispositivos vinculados a redes 
específicas através das portas dos comutadores. 
 
A alocação dos dispositivos conectados aos switches em cada VLAN 
pode seguir três critérios básicos, além de outros possíveis: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 12 de 111 
 
 
 
 Port-Based VLAN – Também chamada de VLAN de nível 1 ou 
VLAN por porta. Nesse critério, não se considera o dispositivo a 
ser conectado, mas tão somente a porta utilizada do Switch. 
Ou seja, configura-se a porta 1 do switch para pertencer à VLAN 
10. Sendo assim, todo dispositivo que se conectar nessa porta 
pertencerá à VLAN 10. 
 MAC Address-Based VLAN – Também chamada de VLAN de 
nível 2 ou VLAN MAC. Neste critério, considera-se o endereço 
MAC do dispositivo e não mais a porta do switch. Por exemplo, 
o endereço MAC AA:AA:AA:AA:AA:AA pertencerá à VLAN 20. 
Neste critério, pode-se mudar o dispositivo de porta ou de switch e 
esse continuará sendo da VLAN 20 pois o seu endereço MAC é 
físico. 
 Network Address-Based VLAN – Também chamada de VLAN de 
nível 3 ou VLAN por Subrede. Neste aspecto, o switch deve ser 
capaz de interpretar endereços de rede, ou seja, switch L3. 
Considera-se, portanto, para a alocação em cada VLAN o 
endereço IP do dispositivo. 
 
Existem ainda outras três subdivisões que dizem respeito a forma como 
as tabelas de endereços MAC dos dispositivos são montadas. 
Lembremos que para o encaminhamento dos quadros, os switches 
devem manter essas tabelas de endereçamento MAC mapeando suas 
interfaces. Temos então os três tipos: 
 
 VLAN aberta – Há um único banco de dados de endereços 
MAC para todas as VLANs. 
 VLAN fechada – Possui um banco de dados para cada VLAN. 
Por implementar essa segmentação e isolamento de informações, 
tem-se que esse modelo é o mais seguro. 
 VLAN mixado – Possui certa versatilidade na implementação, 
podendo utilizar os dois modos anteriores. 
 
Agora outra questão que deve ser respondida. Já que cada porta do 
switch estará alocada para uma VLAN específica, como que usuários 
que pertencem a uma mesma VLAN, porém em comutadores diferentes, 
se comunicarão? 
 
Bom, para isso, configura-se as portas em modo TRUNK. Essas 
portas são responsáveis por agregar todo o tráfego de todas as 
VLAN’s e encaminhar a comutadores vizinhos. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 13 de 111 
 
 
 
 
A seguir, temos um exemplo de uma configuração de VLAN’s em dois 
switches: 
 
 
 
Como podemos observar, existem 2 VLAN’s distintas (Verde e Laranja) e 
ambas configuradas nas respectivas portas (1 a 7) de ambos os 
switches. Já a porta número 8 de ambos está sendo utilizada no modo 
TRUNK para permitir a troca de dados entre as mesmas VLAN’s em 
switches diferentes. 
 
Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele 
utilizará a porta TRUNK para encaminhar os dados. Porém, a 
comunicação entre as VLAN’s não será possível devido à ausência de 
um roteador e o completo isolamento entre elas. 
 
Já na imagem a seguir, temos um ambiente com comunicação completa 
entre as VLAN’s. 
 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 14 de 111 
 
 
 
Podemos verificar a existência de 4 VLAN’s distintas e caso elas queiram 
se comunicar entre si, deve ser por intermédio do roteador e das portas 
TRUNK. 
 
Mas ainda tem uma questão que não respondemos. Como os switches 
identificam a existência de VLAN’s e como elas são diferenciadas 
nos quadros? 
 
Bom, para isso foi definido o protocolo 802.1q, que especifica o 
funcionamento da VLAN através da utilização de TAG’s nos cabeçalhos 
dos quadros da camada de enlace. 
 
 Cabeçalho e TAG a.
 
 
 
Como podemos ver na figura anterior, a TAG é inserida no meio do 
cabeçalho do quadro, mais especificamente entre os campos “MAC 
de ORIGEM” e o campo “Length”. A sua inserção gera um novo 
cálculo do CRC e por isso um novo valor no campo FCS. 
 
Um ponto extremamente importante que deve ser mencionado é que a 
criação e definição da TAG está prevista no protocolo 802.1D, o qual 
possui como extensão os protocolos 802.1q e 802.1p, este último, 
veremos logo a seguir. 
 
A TAG é composta por 4 bytes, sendo que os dois primeiros bytes 
(16 bits), é utilizado para a identificação da existência de uma TAG 
no quadro (TPID). 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook:André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 15 de 111 
 
 
 
 
Os 2 últimos bytes são utilizados pelos protocolos 802.1q e 802.1p. 
Os 3 primeiros bits (cor rosa na figura) são utilizados para definir 
oito classes diferentes de tráfego, no protocolo 802.1q. Os 12 
últimos bits são utilizados para a identificação da VLAN (cor azul). 
 
Como existe a possibilidade de uso de 12 bits para identificação, pode-se 
criar até 4096 VLAN’s diferentes (0 a 4095). Entretanto, as VLAN’s 0 e 
4095 são reservadas, restando 4094 VLAN’s para utilização efetiva. 
 
Um ponto importante a ser mencionado é que com a utilização desses 4 
bytes no cabeçalho, o tamanho total de um cabeçalho de camada de 
enlace com tecnologia Ethernet passa a ser de 22 bytes e não mais de 
18 bytes, como vimos anteriormente. Isso implica em uma redução 
obrigatória da carga útil dos dados provenientes da camada de rede de 
1500 bytes para 1496 bytes, totalizando então um MTU de enlace de 
1518 bytes, conforme limitação física. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 16 de 111 
 
 
 
 
 
 
 Transparent Interconnection of Lots of Links - TRILL 
 
Este protocolo utiliza técnicas de roteamento na camada de enlace para 
criar uma grande quantidade de links que aparecem para cada nó na rede 
como uma subrede IP. Veremos o conceito de subrede na aula seguinte! 
 
Tal capacidade permite a criação de uma nuvem de camada 2 com um 
endereçamento simples que permite aos nós na rede se moverem dentro 
da respectiva nuvem sem alterar seu endereçamento IP, como se estivesse 
operando a nível da camada 3 (rede). Algo semelhante ao que já vimos 
nas VLANs. Todos os recursos de broadcast e multicast que nativamente 
só são suportados na camada de rede, poderão ser utilizados através do 
TRILL. 
 
De forma bem objetiva, o seu funcionamento se baseia nos seguintes 
aspectos: 
 
1. Encapsulamento dos quadros Ethernet em um cabeçalho de 
transporte com a capacidade de contagem de saltos. Essa 
característica está presente no protocolo IP da camada de rede que 
veremos na próxima aula. 
2. Permite o roteamento dos quadros encapsulados usando um 
protocolo de roteamento IS-IS; 
3. Retira o encapsulamento para entrega no destino. 
 
Percebemos plena semelhança ao funcionamento do 802.1q. A seguir, 
temos a estrutura do cabeçalho acrescentado nos quadros Ethernet: 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 17 de 111 
 
 
 
 
 802.1p b.
 
Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios 
relacionados à qualidade de serviço – QOS – na camada de enlace. 
Geralmente se usa algoritmos de QOS nas camadas superiores (IntServ, 
DiffServ ou MPLS) e por isso veremos nas próximas aulas um pouco 
mais sobre o assunto. 
 
Entretanto, o protocolo 802.1p permite a complementação de fatores 
relacionados ao QOS. Dessa forma, através deste protocolo, os switches 
são capazes de tratar as seguintes informações, dando a devida 
prioridade aos quadros que merecem um cuidado maior: 
 
 Disponibilidade do Serviço 
 Perda de Quadro 
 Desordenamento dos Quadros 
 Duplicação de Quadros 
 Atraso de Transmissão 
 Tempo de Vida do Quadro 
 Taxa de Erros não detectados 
 Tamanho Máximo de dados úteis 
 Prioridade 
 Vazão 
 
Assim, podemos dizer que o principal objetivo do protocolo 802.1p 
é melhorar o suporte a tráfegos com tempos críticos. 
 
Os 3 bits utilizados para priorização fazem com que os quadros com 
prioridade maior tenham precedência sobre os de prioridade menor, 
estabelecendo 8 possíveis níveis (0 a 7) de prioridade. Não implementa 
reserva de banda, mas tão somente priorização de tráfego. 
 
 
3. 802.1x 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 18 de 111 
 
 
 
O protocolo 802.1x foi criado pelo IEEE com o objetivo de prover um 
mecanismo de autenticação, controle de acesso e distribuição de chaves 
baseado em portas. É importante mencionar que ainda que seja 
amplamente mencionado e utilizado em redes sem fio, também é 
aplicável em redes com fio. 
 
Possui grande versatilidade de utilização de tal forma que pode ser 
aplicado independendo das camadas inferiores e superiores. 
 
Segue a arquitetura cliente-servidor em um método de desafio-resposta 
(challenge-response). 
 
Possui três elementos básicos: 
 Suplicante (dispositivo a se autenticar) 
 Autenticador (Servidor de acesso à rede) 
 Servidor de Autenticação (Sistema que provê efetivamente a 
autenticação baseado em sua base de dados e nas informações 
fornecidas pelo suplicante) 
 
Em um exemplo concreto de rede sem fio do padrão 802.11, teríamos a 
estação que deseja acesso como SUPLICANTE. O Access Point como 
autenticador e um servidor RADIUS como servidor de autenticação. A 
figura abaixo nos apresenta esse cenário: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 19 de 111 
 
 
 
 
 
É importante ressaltar que o padrão não define a disposição do servidor 
de autenticação e algumas vezes, esse poderá fazer parte do próprio AP, 
não sendo um elemento dedicado. 
 
O 802.1x utiliza um sistema de encapsulamento através do 
protocolo EAP (Extensible Authentication Protocol), também 
podendo utilizar o EAPOL (EAP over Protocol). Esses dois 
protocolos são posicionados na estrutura do padrão conforme 
figura a seguir: 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 20 de 111 
 
 
 
 
O seu posicionamento permite então o encapsulamento de diversas 
tecnologias de autenticação (TLS, CHAP, KERBEROS e outros). Assim, 
o padrão 802.1x permite agregar todos os recursos de autenticação 
dessas tecnologias, podendo autenticar tanto os dispositivos quanto 
usuários em um mesmo sistema. 
 
Na camada de autenticação, diversos protocolos são suportados, 
conforme lista exemplificativa abaixo, na ordem dos mais comuns para 
os mais incomuns: 
 
 EAP-TLS (Baseado em Certificados) 
 EAP-MD5 (Usuário e Senha) 
 EAP-TTLS (Usuário, Senha e Certificados) 
 EAP-PEAP (Usuário, Senha e Certificados) 
 EAP-LEAP (Protocolo Proprietário baseado em Usuário/Senha) 
 
 
4. Redes sem Fio 
 
É um dos padrões de referência definidos pelo IEEE para redes sem fio. 
Existem dois modos principais de operação: Com ou sem estação base 
(ponto central). 
 
Nas redes com ponto central, segue a mesma analogia de uma topologia 
em estrela, em que toda a comunicação deve passar pelo nó central. 
Geralmente, esse ponto é chamado de ponto de acesso, do inglês, 
access point. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 21 de 111Já nas redes que não utilizam um ponto de acesso, os dispositivos são 
capazes de se comunicarem diretamente entre si e de repassarem a 
informação para outros dispositivos, fazendo o papel de roteadores 
de uma rede sem fio. Geralmente são chamados de redes ad hoc. 
 
 
 
Foram desenvolvidos diversos padrões de redes sem fio os quais 
apresento na tabela abaixo. ESSA TABELA É MUITO IMPORTANTE E 
ESTÁ PRESENTE EM DIVERSOS CONCURSOS! 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 22 de 111 
 
 
 
 
 
Um detalhe a ser mencionado é que no padrão 802.11b, utiliza-se uma 
técnica de modulação sucessora ao DSSS (Direct Sequence Spread 
Spectrum), que é o HR-DSSS (High Rate – DSSS), que permite chegar a 
taxas de 11Mbps. 
 
Algumas questões abordam o funcionamento do FHSS (Frequency 
Hopping spread spectrum). Basicamente, a partir de um sincronismo e 
controle entre emissor e receptor, é possível a variação da faixa de 
frequência de operação ao longo do tempo através de seus canais 
(subfaixas). 
 
A figura abaixo traz essa representação em que as estações mudam as 
frequências para transmissão em períodos determinados: 
 16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 23 de 111 
 
 
 
 
 
 
Um fator que diferencia o FHSS do DSSS é que, enquanto este 
utiliza uma forma sequencial, aquele utiliza uma forma arbitrária de 
distribuição dos canais. 
 
O padrão 802.11b não é considerado uma continuação do padrão 
802.11a. Embora a taxa de transmissão do padrão 802.11b seja menor 
que a do padrão 802.11a, o primeiro possui um alcance na ordem de 7 
vezes mais. 
 
Já o 802.11g, sendo este sim um aperfeiçoamento do padrão 
802.11b, possui velocidades de transmissão teóricas superiores e 
alcance na mesma ordem de grandeza. 
 
Outro padrão que tem aparecido em provas é o 802.11z. Esse padrão 
surgiu para otimizar a comunicação entre dispositivos pertencentes a um 
WLAN de tal modo que é possível a criação de um túnel direto entre os 
dispositivos, sem depender do Access Point. 
 
Esse padrão usa como base o recurso TDLS (Tunneled Direct Link 
Setup). Importante mencionar que tal implementação é diferente do 
recurso conhecido como WI-FI DIRECT. Esse último tem o foco no 
estabelecimento de forma rápida de um link de comunicação entre dois 
dispositivos, independendo também de uma estrutura de rede sem fio. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 24 de 111 
 
 
 
 
 
 
 
A tecnologia de redes sem fio utiliza-se de canais de transmissão que 
refletem as subfaixas de frequência em que as informações serão 
trafegadas. Estes canais se sobrepõem parcialmente. Diz-se que não há 
sobreposição apenas entre canais que se distanciam de pelo menos 4 
canais. 
 
Dessa forma, quando várias redes que sobrepõem em um mesmo 
ambiente (Definição de Selva de Wi-fis por Kurose) utilizam o mesmo 
padrão, pode-se diminuir a interferência entre elas fazendo a alocação de 
cada uma delas em subfaixas (canais) diferentes. 
 
Por esse motivo, quando olhamos no quadro anterior, aqueles padrões 
definidos para operar em 2,4 GHz, de fato operam na faixa que vai de 2,4 
GHz a 2,485 GHz. Já os de 5 GHz, vão de 5,0 GHz a 5,8 GHz. 
A título de exemplo temos a figura abaixo para operação em 2,4 GHz com 
canais de 20 MHz: 
Canal Frequência 
nominal 
Frequência prática 
1 2.412 GHz 2.401 a 2.423 GHz 
2 2.417 GHz 2.405 a 2.428 GHz 
3 2.422 GHz 2.411 a 2.433 GHz 
4 2.427 GHz 2.416 a 2.438 GHz 
5 2.432 GHz 2.421 a 2.443 GHz 
6 2.437 GHz 2.426 a 2.448 GHz 
7 2.442 GHz 2.431 a 2.453 GHz 
8 2.447 GHz 2.436 a 2.458 GHz 
9 2.452 GHz 2.441 a 2.463 GHz 
10 2.457 GHz 2.446 a 2.468 GHz 
11 2.462 GHz 2.451 a 2.473 GHz 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 25 de 111 
 
 
 
 
 
Conforme vimos no início dessa aula, a subcamada superior LLC é 
idêntica quando comparamos os padrões 802.3 e 802.11. Situação essa 
que não ocorre na subcamada MAC (subcamada inferior da camada de 
enlace). 
 
Vale mencionar que o protocolo 802.11 permite o gerenciamento de 
potência dos dispositivos de tal modo que para se transmitir ou receber 
informações, a estação deve estar em seu modo ativo, o que implica em 
um maior consumo de potência nesse estado. Além disso, pode-se 
gerenciar os tempos de verificação para disponibilidade do meio com 
 
 
A partir do padrão 802.11n, foi definido o uso da tecnologia 
MIMO (Multiple In, Multiple Out). É basicamente uma 
tecnologia que explora a capacidade de se obter múltiplas 
entradas e saídas por intermédio do uso de várias antenas. 
Isso implica em duas ou mais antenas, seja no lado do 
transmissor ou do receptor. 
 
Abaixo, tem-se uma imagem de um ponto de acesso com 
esse recurso: 
 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 26 de 111 
 
 
 
vistas a transmitir dados, aumentando as chances para se ocupar o meio 
para transmissão na redução desse intervalo. Isso acaba gerando um 
maior consumo. 
 
Além do estado ativo, a estação pode se encontrar no modo de 
dormência, ou power-safe, ou ainda stand-by. Nesse modo, troca-se 
apenas informações necessárias para se manter na rede, não enviando 
ou recebendo dados propriamente ditos. Quando o Access Point 
encontra um dispositivo nesse estado, o nó central armazena a 
informação para encaminhamento futuro, quando o terminal estiver no 
modo ativo. 
 
Percebam que o gerenciamento de potência não se restringe ao aumento 
ou diminuição da área de cobertura do sinal emitido pelo nó central. 
 
Bom pessoal, veremos agora os modos de operação do padrão 
802.11. São 2 modos, quais sejam: 
 DCF (Distributed Coordination Function – Função de 
Coordenação Distribuída) 
 PCF (Point Coordination Function – Função de Coordenação 
de Ponto). 
 
 
 DCF a.
 
Independe de um controle central, semelhantemente ao padrão 
Ethernet. Entretanto, o método de acesso ao meio utilizado pelo DCF é o 
CSMA/CA, diferentemente do padrão Ethernet que usa o CSMA/CD. Já 
vimos essas definições na primeira aula. 
 
De forma prática, o DCF pode atuar de duas formas. A primeira, o 
emissor simplesmente verifica a disponibilidade do meio e, caso esteja 
livre, envia a informação. Contudo, enquanto este está enviando, ele não 
é capaz de escutar o meio. 
 
Já o segundo método é um pouco mais complexo e envolve critérios de 
sinalização e confirmação. Ele é utilizado para evitar problemas 
relacionados ao conceito do terminal escondido, isto é, o terminal B 
enxerga A e C, porém, A e C não se enxergam. Por esse motivo, vamos 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 27 de 111 
 
 
 
detalhá-lo com calma. Abaixo a imagem que representao cenário do 
terminal escondido: 
 
 
 
Analisando o funcionamento do DCF, temos a hipótese: caso um 
emissor, vamos chama-lo ne nó “A”, objetive transmitir uma mensagem e 
verifique a disponibilidade do meio, este enviará um pacote do tipo RTS 
(Request to Send) ao destino, ou nó “B”, indicando que pretende ocupar 
o meio enviando dados. 
 
O nó “B”, recebendo o pacote RTS, enviará um pacote do tipo CTS 
(Clear to Send) de volta a “A” indicando que pode começar a 
transmissão. Em seguida, o nó “A” começa o envio dos dados 
propriamente dito. 
 
Após finalizar o envio, este aguardará por certo período um pacote ACK 
(Acknowledgement) de confirmação a ser enviado por “B”. Caso não 
receba, entende-se que o pacote não chegou ao destino e reinicia-se o 
processo. 
 
Acrescido a esse modelo, existe o conceito de alocação de canal virtual, 
chamado de NAV (Network Alocation Vector). Esse canal nada mais é do 
que um controle interno dos demais dispositivos. Ele se refere ao período 
em que estes não devem concorrer ao meio pois ele estará ocupado por 
outros dispositivos. 
 
Explico: caso um dispositivo “C” perceba que um pacote RTS de “A” ou 
um pacote CTS de “B” está trafegando na rede, então o dispositivo “C” 
baseado nas informações desses pacotes, é capaz de estimar o tempo 
em que o meio estará ocupado com a transmissão envolvendo “A” e “B” 
e assim, não tentará ocupar o meio por esse período. 
 
Lembremos que todo esse procedimento de controle ocorre diretamente 
entre os dispositivos, não havendo um controle central. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 28 de 111 
 
 
 
 
 PCF b.
 
Já no modo PCF, há um controle centralizado que é responsável por 
fazer a alocação do meio aos dispositivos que desejam transmitir dados. 
Assumindo esse controle centralizado, não há problemas de colisão na 
rede. Chama-se esse mecanismo de alocação de POLLING. 
 
 
Um ponto extremamente importante de se mencionar é que os dois 
modelos podem atuar juntos dentro de uma mesma célula de rede sem 
fio. 
 
Para isso, são definidos intervalos obrigatórios que as estações devem 
respeitar após envio ou percepção de qualquer pacote na rede. Esses 
intervalos são disparados de forma simultânea e contados 
paralelamente. Existem 4 tipos de intervalos: 
 
- SIFS (Short InterFrame Spacing): Após esse intervalo, serão 
permitidos apenas fragmentos de um pacote que já está sendo 
transmitido ou pacotes de confirmação ACK. 
 
- PIFS (PCF InterFrame Spacing): Após esse intervalo, a estação 
central estará liberada para enviar seus pacotes de POLLING. 
 
- DIFS (DCF InterFrame Spacing): Após esse intervalo, qualquer 
estação poderá tentar se apoderar do meio para transmissão. Nessa 
fase, existe uma probabilidade considerável de ocorrência de colisões. 
 
- EIFS (Extended InterFrame Spacing): Após esse tempo, estações 
que receberam pacotes corrompidos ou defeituosos podem informar a 
ocorrência do fato. É a situação de menor prioridade dentro dos 
intervalos. 
 
Após visualizarmos as formas de operação, os tipos de quadros e os 
intervalos possíveis em uma rede sem fio, apresento a vocês um 
diagrama de quadros que indica possíveis cenários de transmissão ao 
longo do tempo: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 29 de 111 
 
 
 
 
 
Nesse diagrama podemos ver a troca dos pacotes de sinalização (RTS e 
CTS) antes do envio dos dados (DATA). Após o término do envio, tem-se 
a confirmação (ACK). Nesse período, as demais estações detectaram 
que estava havendo troca de dados e pacotes e calcularam um tempo de 
espera para tentar enviar novamente (NAV). 
 
Após o tempo DIFS, qualquer estação tentou transmitir e nesse caso, 
houve a ocupação do meio pela estação 1. Em seguida, entre os pacotes 
RTS, CTS, DATA e ACK há sempre um intervalo obrigatório SIFS, que 
justamente concede prioridade para esses tipos de pacotes. 
 
 
 
 
 
 
 
4.1. Aspectos de Segurança 
 
Abordaremos alguns aspectos de segurança de forma objetiva neste 
capítulo com o intuito de termos informações suficientes para 
respondermos as questões, pois muitas delas juntas os aspectos de 
segurança com características de redes. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 30 de 111 
 
 
 
Basicamente, cada rede sem fio possui uma identificação que a distingue 
das demais permitindo a associação entre os dispositivos e os pontos de 
acesso. Essa identificação é chamada de SSID (Service Ser Identifier) e 
é configurado no “Access Point”. 
 
Antes da associação, o “Access Point” deve enviar quadros de 
sinalização periodicamente informação o SSID e seu endereço MAC. 
Assim, os dispositivos são capazes de identificar a rede e se associarem 
à rede. 
 
Entretanto, este recurso pode ser desabilitado, tornando a rede oculta. 
Ou seja, caso um usuário deseje se conectar a ela, deverá informar 
manualmente o SSID. 
 
Após a definição da rede à qual o usuário deseja se conectar, pode-se 
iniciar um processo de autenticação para redes fechadas ou privadas. 
 
 SWェ┌ヴ;ミN; Wマ LANげゲ ゲWマ aキラ a.
 
Como as redes 802.11 utilizam um meio compartilhado em que todos os 
dispositivos dentro do alcance de um sinal são capazes de capturar este 
tráfego, técnicas de segurança e autenticação são fundamentais para 
garantir a confidencialidade e integridade dos dados. 
 
As principais técnicas de autenticação e criptografia dos dados são os 
protocolos WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected 
Access) e WPA2. O primeiro e segundo já foram quebrados, ou seja, são 
passíveis de interceptação do tráfego por um usuário malicioso. 
 
O WEP foi lançado como protocolo padrão de segurança para redes sem 
fio em 1997. Acrescido à chave padrão, utiliza-se um vetor de 
inicialização – IV (Initialization Vector) - de 24 bits para dificultar a 
descoberta da senha. Totaliza-se um tamanho total de chave de 64 bits. 
Existe ainda o suporte a uma chave total de 128 bits com os mesmos 24 
bits de IV. 
 
Entretanto, diversas foram as vulnerabilidades encontradas no protocolo 
WEP, a começar das chaves estáticas utilizadas. Nesse cenário, surgiu o 
TKIP (Temporal Key Integrity Protocol). O TKIP passou a utilizar de 
forma fixa chaves de 128 bits, porém, agora, com IV de 48 bits. O seu 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 31 de 111 
 
 
 
propósito era aprimorar a confidencialidade dos dados através da 
criptografia. 
 
Após o TKIP como alternativa de criptografia, foi discutida a utilização do 
conjunto 802.1X/EAP (extensive authentication protocol) para tratar 
aspectos de vulnerabilidade na autenticação. 
O WPA foi criado então como um novo algoritmo. Era baseado na 
especificação IEEE 802.11i, porém, não implementava todos os seus 
recursos, sendo considerado um subconjunto do referido padrão. 
Também utiliza IV de 48 bits. Já possui recursos de chaves dinâmicas, o 
que foi um avanço em relação ao WEP. 
 
Implementa recursos de confidencialidade (TKIP), verificação de 
integridade (MIC – Message Integrity Check) e autenticação através 
do 802.1X ou Radius. Vale mencionar que o WPA possui 
compatibilidadecom o WEP. 
 
Outro ponto importante é a diferença de versões. A versão 
“Personal” possui uma senha padrão para acesso à rede sem fio. É 
o modelo que utilizamos em ambientes domésticos e mais simples. 
Uma vez que você insere a senha da rede, você obtém o acesso. 
 
Já a Versão “Enterprise” implementa o 802.1X com chaves 
específicas para cada usuário conforme login e senha da rede. Há 
de se mencionar que essa versão, como o próprio nome sugere, é 
mais utilizado em ambientes empresariais. As duas versões podem 
ser utilizadas tanto para o WPA e o WPA2. 
 
Seguindo a nossa discussão, falando um pouco sobre o WPA2, temos 
que sua forma de implementação complementa das especificações 
do IEEE 802.11i, junto com outras técnicas que são novas até para o 
padrão 802.11, se apresentando com certa garantia de segurança. 
 
O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e 
WPA utilizam cifras de fluxo RC4. O WPA2 implementa ainda uma 
técnica chamada de 4-way Handshake (4 trocas de mensagem para 
autenticação) além de um processo de troca de chaves diferenciado. 
 
Utiliza ainda 2 outras técnicas de segurança que tratam critérios de 
confidencialidade e integridade (TKIP e CCMP), sendo o CCMP 
obrigatório. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 32 de 111 
 
 
 
 
Vale ressaltar que os métodos WEP, WPA e WPA2 foram desenvolvidos 
para tratar os princípios de integridade e confidencialidade, ainda que 
utilizem protocolos e tecnologias auxiliares para esse fim. 
 
 
5. Outros Padrões de Redes sem Fio 
 
Outros padrões definem diversos mecanismos para definição do enlace e 
a forma de acesso a eles. Mencionaremos alguns abaixo: 
 
 IEEE 802.15 a.
 
O padrão IEEE 802.15 é conhecido como um padrão que define 
mecanismos para Wireless Personal Area Network (WPAN). Uma 
peculiaridade desse padrão, é que ele possui subgrupos ou forças de 
trabalho que definem as diversas formas de implementação desse 
padrão frente às diversas necessidades dos usuários, sendo trabalhados 
como formas de extensão do padrão. 
 
O padrão IEEE 802.15 pode ser dividido em dois grandes grupos: 
 
 TG4 Low rate - Provê acessos com baixas taxas de transferência 
variando de 20 Kbps a 250 Kbps. 
 
 TG3 High rate - Provê acessos com altas taxas de transferência 
variando de 11 Mpbs a 55 Mpbs. 
 
Um exemplo de subgrupo é o padrão 802.15.1 que define a forma de 
utilização WPAN baseada na tecnologia Bluetooth para o enlace. 
 
 BLUETOOTH – 802.15.1 
 
Tem como característica o baixo custo, pouco alcance, baixa potência e 
baixas taxas de transferência, porém de fácil utilização e implementação. 
Operam na faixa de frequência 2,4 GHz e utilizam TDM. Pode chegar a 
velocidades de até 4 Mbps. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 33 de 111 
 
 
 
Possuem como característica o fato de serem redes AD HOC, ou seja, 
não dependem de uma infraestrutura e um ponto central para o seu 
funcionamento. Os dispositivos são organizados em pequenas redes que 
são chamadas de piconet. 
 
Para organização de questões de transmissão de dados e ocupação do 
meio, designa-se um equipamento chamado de “Mestre” por cada 
piconet. Todos os demais são chamados de escravos. Podemos ver 
alguns possíveis arranjos abaixo: 
 
 
A sobreposição de mais de uma PICONET pode gerar redes do tipo 
SCATTERNET, conforme abaixo: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 34 de 111 
 
 
 
 
 
Importante destacar que o ponto de sobreposição deverá ser um nó 
do tipo ESCRAVO e nunca do tipo MESTRE. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 35 de 111 
 
 
 
 
 
 IEEE 802.16 b.
 
Este padrão utiliza a faixa de frequência mais alta quando comparado 
com os demais padrões. Opera nas faixas que variam de 10 GHz a 66 
GHz. Possui como característica definir um padrão para redes WMAN, 
conforme vimos na aula anterior. Suporta tanto Multiplexação por tempo 
quanto frequência. 
 
Geralmente operam como redes de infraestrutura em que se tem um 
ponto de acesso centralizado ou estação rádio base. Essas estações 
 
Um padrão que eventualmente aparece em prova é o ZigBee. Esse 
padrão tem como foco o desenvolvimento de uma rede sem fio 
confiável para comunicação em baixa potência e baixas taxas de 
transmissão. O ZigBee utiliza a estrutura definida no padrão 
802.15.4, conforme vimos anteriormente. 
 
A sua taxa de operação está enquadrada abaixo do bluetooth, 
conforme imagem abaixo, com alcance semelhante: 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 36 de 111 
 
 
 
suportam diversas formas de multiplexação dos dados com o objetivo de 
permitir taxas elevadas, bem como um alcance considerável, por se 
tratar de uma MAN. 
 
Possui variações de padrões que vão desde o 802.16, passando pelo 
802.16d que implementa técnicas MIMO e o 802.16e que busca atender 
necessidades de mobilidade a velocidades acima de 100km/h. 
 
Contempla em sua família as redes WiMAX. Possuem características em 
termos de taxa de transferência comparáveis às redes ADSL. Em termos 
de infraestrutura, possui características das redes Wi-FI como das redes 
de telefonia celular. 
 
 
 
 
LISTA DE EXERCÍCIOS COMENTADOS 
 
1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 
Os estados básicos de funcionamento do IEEE 802.1d são escuta, 
aprendizagem, bloqueio e encaminhamento. 
 
Comentários: 
Conforme vimos, são os quatro estados básicos, os que efetivamente 
participam na troca de informações do STP. Além desses há o estado de 
descarte que nem faz parte da negociação do STP. 
 
Gabarito: C 
 
2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 
Não existem ataques de camada 2 eficientes que alterem a topologia de 
uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol 
data units). 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 37 de 111 
 
 
 
Um ataque simples é a manipulação e adulteração das informações de 
Identificação e prioridade contidas no BPDU, causando a mudança nos 
estados das portas. 
 
Gabarito: E 
 
3. CESPE – TC-DF/Analista Administrativo – TI/ 2014 
O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast 
storms, aplicando bloqueios lógicos seletivos, de forma que a topologia 
efetiva seja livre de loops. 
 
Comentários: 
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado 
das portas dos switches. Com isso, tempestades de BROADCAST não 
ocorrerão pois não existirão loops na rede para propagação infinita dessas 
mensagens de BROADCAST. 
 
Gabarito: C 
 
4. CESPE – Polícia Federal – Perito Criminal/2013 
Para asseguraruma topologia livre da ocorrência de loops, o que é 
fundamental para que redes IEEE 802.5 funcionem adequadamente, os 
equipamentos de interconexão, como switches e pontes, trocam 
informações com a utilização do protocolo STP (Spanning Tree Protocol) 
 
Comentários: 
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e 
não redes Token Ring, padrão 802.5. 
 
Gabarito: E 
 
5. CESPE – INMETRO/Analista de Redes / 2009 
Com relação ao estado operacional das portas, há compatibilidade entre 
os protocolos RSTP e STP, apesar de o protocolo RSTP ter apenas três 
estados, enquanto o STP prevê cinco. 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 38 de 111 
 
 
 
Questão correta e objetiva. Como o RSTP é uma derivação do STP, há 
compatibilidade entre eles. 
 
Gabarito: C 
 
6. CESPE - OTI (ABIN)/Desenvolvimento e Manutenção de 
Sistemas/2010 
Uma rede VLAN geralmente oferece maior capacidade de liberação da 
largura de banda, além da possibilidade de redução de roteamento entre 
redes comutadas, já que permite aos switches proteger os roteadores 
congestionados, limitando a distribuição de tráfego unicast, multicast ou 
de difusão. 
 
Comentários: 
Cラマラà ┗キマラゲがà ラゲà ゲ┘キデIエWゲがà Iラマà ;à キマヮノWマWミデ;N?ラà SWà VLáNげゲがà ヮラゲゲ┌Wマà ;à
capacidade de dividir e reter os domínios de BROADCAST, isolando todos 
os tipos de tráfegos internos à VLAN, protegendo os roteadores dessa 
tarefa. Os roteadores só serão acionados nos casos estritamente 
ミWIWゲゲ=ヴキラàヮ;ヴ;àIラマ┌ミキI;N?ラàWミデヴWàVLáNげゲàSキaWヴWミデWゲàラ┌à;IWゲゲラàW┝デWヴミラく 
 
Devido a essa capacidade de segmentar o tráfego e isolar os domínios, 
uma parcela menor da banda será ocupa com tráfego desnecessário, 
liberando largura de banda. 
 
Gabarito: C 
 
7. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão 
do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 
VLANs em uma mesma rede local. 
 
Comentários: 
Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. 
Com a utilização de 12 bits, pode-ゲWà Iヴキ;ヴà ;デYà ヴヰΓヶà VLáNげゲがà ゲWミSラ duas 
reservadas. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 39 de 111 
 
 
 
Gabarito: E 
 
8. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
No frame que suporta o padrão IEEE 802.1Q, há na especificação do 
protocolo um campo de 12 bits denominado VID (VLAN Identifier). 
 
Comentários: 
Conforme comentamos na parte teórica. 
 
Gabarito: C 
 
9. CESPE – TC-DF/Analista Administrativo – TI/ 2014 
Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro 
baites, sendo dois para a indicação do protocolo e os outros dois para 
identificação da VLAN. 
 
Comentários: 
Vimos que apenas 12 bits são usados para identificação da VLAN. 
 
Gabarito: E 
 
10. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 
Dado que a rede local utiliza o padrão IEEE 802.1Q, 
o frame ethernet precisa ser modificado para que o MTU passe a ter o 
tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho. 
 
Comentários: 
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser 
deduzidos da área útil do quadro. Entretanto, não há alteração do MTU do 
enlace, ele se mantém o mesmo. O que acontece é que a quantidade 
mínima e máxima dos dados recebidos da camada de rede (payload) serão 
menores, mais especificamente, 42 bytes e 1496 bytes. 
 
Gabarito: E 
 
11. CESPE - PCF/Área 2/Regionalizado/2004 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 40 de 111 
 
 
 
Com a adoção de redes completamente comutadas, a segmentação de 
uma rede deixa de ser física e passa a ser lógica, com a formação de redes 
locais virtuais (VLAN). 
 
Comentários: 
Como vimos. A VLAN é uma forma de segmentação de redes feita de 
forma lógica, ainda que todos estejam compartilhando o mesmo 
comutador físico. 
 
Gabarito: C 
 
12. CESPE - TJ TST/Apoio Especializado/Programação/2008 
A criação de uma rede virtual (VLAN) em redes gigabit ethernet permite a 
segmentação de tráfego em um mesmo segmento físico de rede. 
 
Comentários: 
Conforme vimos na questão anterior. 
 
Gabarito: C 
 
13. CESPE - Ana MPU/Perito/Informática/2010 
Para que haja melhor gerenciamento de tráfego e melhor ocupação da 
banda em redes locais virtuais, cada computador que faz parte da rede 
deve ser identificado de acordo com o protocolo 802.1Q. 
 
Comentários: 
Reforçando que o método de criação e mapeamento das VLANs pode ser 
feita, basicamente de três formas: 
1. Baseado na porta do switch; 
2. Baseado no endereço MAC dos computadores; 
3. Baseado em protocolos; 
 
Nesse sentido, pode-se efetuar o gerenciamento de tráfego e trabalhar 
マWノエラヴà;àaラヴマ;àSWàラI┌ヮ;N?ラàSWàH;ミS;à;デヴ;┗YゲàS;àIヴキ;N?ラàSWàVLáNげゲàIラマà
base no endereço dos computadores. 
 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 41 de 111 
 
 
 
EミデヴWデ;ミデラがàラàデWヴマラàケ┌Wà;ヮ;ヴWIWàミラàWミ┌ミIキ;SラàさDEVEざàキミ┗;ノキS;à;à;ゲゲWヴデキ┗;à
de tal modo que não necessariamente dependemos do uso de VLAN para 
implementar tais recursos. 
 
Essa questão também gera outra linha de interpretação do enunciado, 
que é assumindo que já há a implementação de VLAN quando se 
マWミIキラミ;à ラà デヴWIエラà さH;ミS;à Wマà ヴWSWゲà ノラI;キゲà ┗キヴデ┌;キゲざくà PラヴYマがà マWゲマラà
;ゲゲ┌マキミSラàケ┌Wàエ=àキマヮノWマWミデ;N?ラàSWàVLáNげゲがàデ;マHYマàデWマラゲà┌マàWヴヴラàミ;à
questão, pois não necessariamente devemos nos ater à identificação dos 
computadores, pois, como vimos no início dos comentários, podemos 
utilizar a identificação por protocolos ou porta do switch. 
 
Gabarito: E 
 
14. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao 
mesmo grupo podem enviar pela rede mensagens de broadcast com 
garantia de que os usuários nos demais grupos não receberão essas 
mensagens. 
 
Comentários: 
Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q. 
 
Gabarito: E 
 
15. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Para a configuração de uma rede local virtual, é necessário realizar 
modificações no cabeamento da rede física que irá suportar a rede virtual, 
especialmente com a finalidade de propiciar segurança à comunicação. 
 
Comentários: 
Vimos que para o usuário é transparente, bem como para a infraestrutura. 
Tudo depende da configuração e devido suporte por parte dos switches. O 
que se pode fazer é rearranjar o cabeamento de forma a otimizar o 
arranjo topológico da rede e os enlaces de TRUNK, porém, não é 
obrigatório e necessário. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 42 de 111 
 
 
 
 
Gabarito: E 
 
16. CESPE - Ana MPU/Informática/Suporte Técnico/2010 
Em redes locais virtuais do padrão IEEE 802.1p, os bits de prioridade 
permitem que se estabeleçam mecanismos de diferenciação de tráfego 
dentro da rede. 
 
Comentários: 
Essaquestão saiu com gabarito inicial C e depois foi alterado para E. O 
avaliador tinha o intuito de avaliar a questão da priorização de tráfego do 
802.1p, o que está correto conforme restante da assertiva. 
 
Mas a forma como foi escrita diz que as redes locais virtuais são do padrão 
802.1p, o que não é verdade. 
 
Gabarito: E 
 
17. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia 
da Informação/2013 
Um administrador de rede de dados inseriu um switch de camada 3 entre 
dois roteadores ligados diretamente com a Internet e isolou as portas dos 
roteadores em duas VLANs distintas no respectivo switch. Considerando 
que, após esse procedimento, os endereços IPs dos roteadores em suas 
respectivas VLANs passaram a ser diferentes, julgue o item abaixo. 
 
Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a 
propagação dos endereços MAC das interfaces dos dois roteadores entre 
as respectivas VLANs criadas, em redes diferentes. 
 
Comentários: 
PラヴàゲWヴà┌マàゲ┘キデIエàLンがàWノWàYàI;ヮ;┣àSWàヴW;ノキ┣;ヴàラàヴラデW;マWミデラàWミデヴWàVLáNげゲà
distintas. Entretanto, ele também é capaz de segmentar os domínios de 
BROáDCá“TàWミデヴWà;ゲàVLáNげゲà Iヴキ;S;ゲくàPラヴデ;ミデラが não há o que se falar de 
propagação de endereços MAC entre redes segmentadas em domínios de 
BROADCAST diferentes. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 43 de 111 
 
 
 
 
Gabarito: E 
 
18. CESPE – FUNPRESP/ Área 8/2016 
Por meio da marcação (tagging), um mesmo enlace de comunicação 
permite passar múltiplas VLANs 
 
Comentários: 
Pessoal, quando passamos em um mesmo enlace no modo TRUNK, 
podemos acrescentar os rótulos ou marcadores (TAG) de cada VLAN, 
permitindo assim a passagem de diversas VLANs de forma simultânea. 
Gabarito: C 
 
19. CESPE – TCU/Analista de Controle Externos – TI/2009 
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: 
o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido 
do suplicante e o repassa ao serviço de autenticação; e o servidor de 
autenticação, que suporta o serviço de autenticação. 
 
Comentários: 
Exatamente a estrutura que vimos. 
 
Gabarito: C 
 
20. CESPE – Banco da Amazônia/Técnico Científico/2012 
A arquitetura de uma rede WPA-2 com autenticação embasada no 
protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL 
(extensible authetication protocol over local area network), é composta 
por três partes: um suplicante, um servidor de autenticação e um 
autenticador. Nessa arquitetura, o autenticador é que deve possuir maior 
inteligência, isto é, conhecimento dos detalhes, do processo de 
autenticação. 
 
Comentários: 
Pessoal, o suplicante nem tem conhecimento da forma de autenticação. 
Ele simplesmente envia a requisição. O autenticador repassar aguardando 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 44 de 111 
 
 
 
a confirmação ou rejeição da autenticação. O que efetivamente possui a 
inteligência e realiza o trabalho é o sistema de autenticação. 
 
Gabarito: E 
 
21. CESPE – Polícia Federal/Perito Criminal Federal/2013 
Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x 
provê um mecanismo de autenticação para dispositivos que se conectam a 
uma porta em uma LAN. Esse padrão envolve três partes: o cliente 
(também conhecido como suplicante), um dispositivo autenticador e o 
servidor de autenticação (por exemplo, o Radius). 
 
Comentários: 
Vejam que as questões não fogem muito desses conceitos. 
 
Gabarito: C 
 
22. CESPE – ANATEL/Analista Administrativo/2014 
O controle de acesso embasado em portas permite ao administrador 
restringir o uso da rede local a tráfego seguro entre dispositivos 
autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, 
os elementos funcionais e os protocolos que suportam a autenticação 
mútua entre os clientes da mesma rede local e a comunicação segura 
entre as portas a que se conectam os dispositivos. 
 
Comentários: 
Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo 
802.1x. 
 
Gabarito: C 
 
23. Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da 
Informação / Apoio Especializado / 
Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite 
que, em determinadas situações, os mecanismos de segurança de 
associação a um ponto de acesso possam ser burlados. 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 45 de 111 
 
 
 
 
Comentários: 
Questão que aborda aspectos de segurança em redes sem fio. 
 
O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e 
configuração de novos equipamentos na rede sem fio de forma facilitada. 
Para tanto, bastava-se habilitar o recurso no roteador por um botão ou 
modo de setup e em seguida, realizar o mesmo procedimento no 
equipamento que se deseja conectar. 
 
Entretanto, uma falha nessa tecnologia descoberta em 2011, mais 
especificamente no modo PIN de acesso, permite que o "invasor" se 
conecte à sua rede pulando ou evitando a etapa de validação do WPA ou 
WPA2, ou ainda quebrando a senha. 
 
Gabarito: C 
 
24. CESPE - ATI (ABIN)/Tecnologia da Informação/2010 
As redes de transmissão sem fio permitem a conexão de equipamentos 
distantes entre si, o que pode reduzir o custo do enlace, em comparação 
ao custo de uma rede tradicional. 
 
Comentários: 
Exatamente pelo fato de não ser preciso passar cabo e tratar questões de 
infraestrutura, o custo das redes sem fio se tornam menores. Dessa forma, 
possibilita-se a conexão de diversos computadores sem a necessidade de 
cabeamento entre eles. 
 
Gabarito: C 
 
25. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da 
Informação/2009 
O WPA originalmente implementou integralmente a especificação IEE 
802.11i, particularmente TKIP. 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 46 de 111 
 
 
 
Como vimos, o padrão 802.11i foi desenvolvido posteriormente. 
 
Gabarito: E 
 
26. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da 
Informação/2009 
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo 
RC4, não determina como devem ser gerados os vetores iniciais, o que 
propicia que as implementações os reúsem, causando, assim, 
vulnerabilidades de segurança. 
 
Comentários: 
Exatamente. O Vetor de inicialização é gerado aleatoriamente. Pelo fato 
de se reutilizarem o vetor de inicialização, pode-se efetuar ataques do tipo 
dicionário para quebrar a senha. 
 
Gabarito: C 
 
27. CESPE - ATI (ABIN)/Tecnologia da Informação/2010 
A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-
se na divisão em células da área a ser coberta pela rede. 
 
Comentários: 
O conceito de célula remete exatamente à área de cobertura pelo 
equipamento central ou pelos computadores pertencentes à uma rede AD 
HOC, definindo o alcance da rede. 
 
Gabarito: C 
 
28. CESPE - Ana MPU/Perito/Informática/2010 
O EAP (extensible authentication protocol) pode ser utilizado para 
autenticação e certificação digital em redes sem fio. 
 
Comentários: 
Vimos na parte teórica que o Access Pointexige uma autenticação por 
parte dos dispositivos que desejam se conectar a ele. Entretanto, pode-se 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 47 de 111 
 
 
 
exigir uma validação no sentido contrário também, isto é, o ponto de 
acesso deve provar ao dispositivo que ele é um ponto de acesso legítimo e 
reconhecido. 
 
Para tanto, pode-se usar uma estrutura de certificação digital para tanto 
por intermédio de uma Autoridade Certificadora. E é justamente para isso 
que é utilizado o EAP. Geralmente se usa em conjunto com o TLS, 
conhecido como EAP-TLS. 
 
Gabarito: C 
 
29. CESPE - TJ TRE RJ/Apoio Especializado/Operação de 
Computador/2012 
A utilização do algoritmo WEP é insuficiente para a garantia dos 
mecanismos de autenticação e de privacidade definidos na especificação 
do padrão IEEE 802.11i. 
 
Comentários: 
O padrão 802.11i exige critérios de trocas de chaves e criptografia que não 
são suportados pelo WEP. 
 
Um outro ponto a se observar é a definição utilizada pelo avaliador do 
WEP, onde o WEP foi considerado um algoritmo. Na verdade, ele é um 
protocolo que utiliza um algoritmo de fluxo, no caso, o RC4. 
 
Gabarito: C 
 
30. CESPE - AJ TRE ES/Apoio Especializado/Análise de 
Sistemas/2011 
Em uma rede sem fio, os pontos de acessos correspondem a dispositivos 
utilizados por um ou mais clientes sem fio, esses como um concentrador 
central, por meio do qual todos esses clientes se comunicam. Para a 
abertura de uma área completa, utilizam-se, frequentemente, múltiplos 
pontos de acesso. 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 48 de 111 
 
 
 
Justamente o que acontece nos ambientes corporativos e até residenciais. 
Devido a limitação de alcance de um ponto de acesso, pode-se utilizar 
outros pontos de acesso espalhados, todos eles interconectados entre si 
através uma mesmo infraestrutura, fornecendo cobertura completa de 
um ambiente mais extenso. 
 
Gabarito: C 
 
31. CESPE - TJ TRE RJ/Apoio Especializado/Operação de 
Computador/2012 
Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias 
de redes locais sem fio, operam na mesma faixa de frequência não 
licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM. 
 
Comentários: 
Como verificamos em nossa tabela dos padrões 802.11, verificamos que o 
802.11a opera na faixa de frequência de 5GHz, enquanto o 802.11g opera 
na faixa de 2,4 GHz. 
 
Gabarito: E 
 
32. CESPE - TJ TRE RJ/Apoio Especializado/Programação de 
Sistemas/2012 
As redes WI-FI são utilizadas em espaços em que a topologia da rede é 
dinâmica e o número de utilizadores é variável. Dessa forma, em relação à 
rede, os usuários podem conectar-se e desconectar-se frequentemente. 
 
Comentários: 
Mais uma vez, justamente o fato de não se exigir uma infraestrutura física, 
facilita-se o ingresso de novos hosts bem como a variação na capacidade 
de hosts conectados. 
 
Gabarito: C 
 
33. CESPE - PCF/Área 2/2013 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 49 de 111 
 
 
 
Em redes embasadas no padrão IEEE 802.11, o problema do terminal 
escondido pode ser minimizado pelo envio das mensagens 
RTS/CTS(request to send/clear to send). 
 
 
Comentários: 
Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o 
problema de terminal escondido. 
 
Gabarito: C 
 
34. CESPE - PCF/Área 3/2013 
Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x 
provê um mecanismo de autenticação para dispositivos que se conectam a 
uma porta em uma LAN. Esse padrão envolve três partes: o cliente 
(também conhecido como suplicante), um dispositivo autenticador e o 
servidor de autenticação (por exemplo, o Radius). 
 
Comentários: 
Vimos que os Access Points utilizam de meios para autenticação desses 
usuários. O padrão 802.1x define meios para que essa autenticação ocorra 
envolvendo uma entidade centralizada. Esta pode ser consultada pelos 
áIIWゲゲàPラキミデゲàヮ;ヴ;à┗;ノキS;ヴàゲW┌ゲà┌ゲ┌=ヴキラゲくàOàさR;Sキ┌ゲざàYà┌マàW┝WマヮノラàSWゲゲWà
servidor. 
 
Assim, tem-se as 3 partes da comunicação: A estação móvel, o Ponto de 
Acesso e o Servidor de Autenticação (Radius). 
 
Gabarito: C 
 
35. CESPE - TJ TRE RJ/Apoio Especializado/Programação de 
Sistemas/2012 
Em uma rede sem fio no modo ad hoc, os computadores associados podem 
enviar dados diretamente uns aos outros. 
 
Comentários: 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 50 de 111 
 
 
 
Como vimos, em uma rede AD HOC, não há a existência de um 
concentrador como o access point. Dessa forma, caso dispositivos estejam 
dentro do alcance de cobertura do sinal um do outro, estes podem trocar 
dados diretamente entre si. Caso não estejam, dependerão de outros 
computadores para intermediar a comunicação. 
 
Gabarito: C 
 
36. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da 
Informação/2010 
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor 
do MTU das redes ethernet. 
 
Comentários 
São meios diferentes e com características diferentes. Logo o impacto na 
variação do MTU é diferente. Entretanto, o MTU do padrão 802.11, como 
depende da tecnologia e suas variações, vem mudando ao longo tempo. Já 
possuiu valores de 2304, chegando a 7981 bytes. Já o Ethernet se mantém 
em 1500 bytes. 
 
Gabarito: E 
 
37. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da 
Informação/2013 
Um ponto de acesso de rede sem fio (WLAN) configurado como bridge e 
ligado fisicamente a uma porta de um switch fast-Ethernet é capaz de 
interpretar quadros fast-Ethernet com MTU de 1.500 bytes. 
 
Comentários 
Quando o access point está em modo Bridge, ele simplesmente repassa o 
tráfego entre a rede cabeada e a rede sem fio, permitindo a integração de 
um dispositivo sem fio à uma rede Ethernet. Como o padrão FastEthernet 
possui MTU padrão de 1500 bytes, que é menor do que o suportado pelo 
meio sem fio, não há problemas com fragmentação e interpretação. 
 
Gabarito: C 
16712855225
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 03 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castro www.estrategiaconcursos.com.br 
Pág. 51 de 111 
 
 
 
 
38. CESPE - PCF/Área 3/2013 
Com base nas características inerentes a um equipamento de interconexão 
de ponto de acesso sem fio (wireless access point), é correto afirmar que 
ele funciona como uma ponte (bridge). 
 
Comentários: 
Conforme vimos na questão anterior. 
 
Gabarito: C 
 
39. CESPE - Ana MPU/Perito/Informática/2010 
As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a 
interligação de pontos sem obstáculos, por exemplo, em substituição à 
instalação de cabos subterrâneos, reduzindo custos e disponibilizando 
taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de 
velocidade ou mais. 
 
Comentários: 
A Luz Infravermelha (IR) possui um bom histórico quando relacionada à 
comunicação de dispositivos. Inicialmente, possuía um perfil de permitir a 
comunicação entre dispositivos próximos.

Continue navegando