PC-DF Redes de Computadores - 2024 Flashcards

1
Q

FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação
Com relação à arquitetura de uma rede de computadores, o modelo de rede em que todos os
computadores se conectam através de um computador central, que recebe e entrega os dados
aos participantes da rede, é conhecido como:
A ponto a ponto;
B barramento;
C cliente-servidor;
D estrela;
E nó-controlador

A

Vejam que temos a descrição e foco no regime de receber e entregar os dados aos participantes
da rede. Esse modelo é apresentado justamente pela arquitetura Cliente-Servidor.
Essa questão acabou confundindo alguns alunos com a topologia em estrela, que veremos mais
à frente. Mas é importante ficar atento no foco da questão, que não é a conexão, mas sim, o
regime de recebimento e oferta de dados e serviços.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Na topologia de barramento, vários computadores são conectados entre si por meio de um
servidor localizado no nó central.

A

Vimos que não há esse elemento central. Essa característica será explorada a seguir, com a
topologia em estrela.
Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Em se tratando da topologia de rede em anel, quando o token e o quadro de dados transmitidos
percorrem todo o anel e não encontram a estação destinatária, faz-se necessária a retirada de
ambos da rede, o que pode ser feito pela própria estação que os enviou

A

Exatamente pessoal. Lembrem-se que não há qualquer filtro nesse tráfego. Todo mundo escuta
todo mundo.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Topologias em malha, que permitem rotas alternativas entre nós, são adotadas para se garantir
disponibilidade em WANs.

A

Perfeito pessoal. As redes de longo alcance, com as WAN’s, precisam dessas vias alternativas
para seu bom funcionamento e redundância.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Acerca das topologias de rede de computadores, assinale a opção correta.
A Na topologia em barramento, quando um nó da rede está danificado, a comunicação continua
a ser efetuada na rede normalmente.
B A topologia em anel apresenta a ligação de vários nós da rede em círculo, com caminhos
duplos para a comunicação, e tem poucas falhas e baixo custo de manutenção, sendo fácil inserir
novos nós na rede.
C As topologias das redes estão fundamentadas nas tecnologias LAN, MAN e WAN, como as
topologias em anel, as em estrela e as em barramento, com grande predominância da topologia
em anel.
D Em todos os tipos de topologias para redes do tipo LAN, só se permite atingir taxas de até 10
Mbps.
E A topologia em estrela é uma evolução da topologia em barramento: possui um aparelho
concentrador (hub ou switch) que interconecta todos os cabos que vêm dos computadores (nós)
e pode, ainda, interconectar outras redes facilmente, sendo a topologia mais utilizada para redes
locais.

A

Pessoal, entendo que este gabarito deveria ser anulado, uma vez que a letra A e E estão corretas.
Vamos ver:
a) De fato, um nó, não interfere nos demais. Entretanto, o CESPE entendeu que sim. Importante
termos esses entendimentos no horizonte por banca. Então cuidado aqui.
b) A topologia em anel nativa não contempla a ligação em caminhos duplos. INCORRETO
c) A predominância se dá para as topologias em estrela. INCORRETO
d) Pessoal, basta olhar para o ambiente da sua casa ou do seu trabalho. Não há essa restrição.
Hoje temos redes na ordem de 1000 Mbps facilmente, chegando a 10.000 Mbps. INCORRETO
e) Exatamente pessoal. Sem dúvida, a que mais tem assertividade. CORRETO
Gabarito: E (Gabarito do professor: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de
conexão da Internet.

A

Esse é o foco da WAN pessoal. A Lan tem contexto interno a uma instituição, organização ou
contexto específico como residência doméstica.
Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

LAN’S, MAN’S, WAN’S, WLAN’S?

A

LOCAL AREA NETWORK
METROPOLITIAN AREA NETWORK
WIDE AREA NETWORK
WIRELESS LOCAL AREA NETWORK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No trabalho de Mônica, todos os computadores se conectam por meio de uma rede WiFi com
uma impressora compartilhada e cada computador possui teclado e mouse sem fio.
Os tipos de redes descritos são, respectivamente:
A LAN e LAN;
B WAN e PAN;
C WLAN e PAN;
D WAN e WLAN;
E WLAN e WLAN.

A

Questão bem interessante, pessoal. Vejam que a primeira parte, está falando de uma conexão
sem fio, com características de rede corporativa, ou seja, empresarial. Temos, nesse contexto,
uma WLAN. Se a questão não tivesse falado da conexão de rede sem fio, teríamos uma LAN.
Já no segundo contexto, temos um conjunto de conexões em caráter ainda mais restrito, sendo
somente na perspetiva de um usuário e seus dispositivos e periféricos. Temos aí um contexto de
PAN, e, se fosse seguir a lógica, por também ser sem fio, o mais correto seria um WPAN. Porém,
por não haver essa alternativa, ficamos com PAN mesmo. Logo, alternativa correta é a letra C.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Determinada tecnologia de rede de comunicação é implementada para disponibilizar acesso a
serviços web a usuários localizados em cidades geograficamente distantes. Os equipamentos
utilizados na rede são conectados por meio de cabos de fibras ópticas, o que torna privado o
formato das conexões entre os usuários.
Nessa situação, o modelo da rede adotada é do tipo
A LAN.
B VPN.
C MAN.
D WAN.
E ISP.

A

Muita gente confunde essa questão com as MAN’s. Cuidado pessoal, pois a questão não
restringe a área a uma só cidade. Ela considera cidades geograficamente distantes, ou seja, há
um caráter mais amplo. Logo, temos uma WAN.
Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Modulação e multiplexação são técnicas amplamente
utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar
sinais em múltiplos fios.

A

Pessoal, o conceito está totalmente invertido. Vimos que a multiplexação é a capacidade de se
transmitir vários sinais em um único meio a partir de criação de canais internos para separação dos
sinais.
Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ao se utilizar um canal de comunicação de
dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de
transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com
banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo
canal, em bps, é:
a) 50.000.
b) 2.000.
c) 20.000.
d) 4.000.
e) 10.000.

A

Questão bem objetiva que já traz em seu enunciado a denição do teorema de Nyquist, bem
como seus condicionantes (sem a presença de ruído). A fórmula padrão do teorema de Nyquist é:
C = 2W
onde C é a capacidade do canal e W é a banda do canal.
Logo, com uma banda passante de 2kHz, temos que o canal possuirá 4kbps ou 4000 bps.
Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Na comunicação de dados:
a) Somente sinais digitais podem ser utilizados para transportar o conteúdo de informação.
b) A largura de banda é uma propriedade física do meio de transmissão.
c) Apenas sinais analógicos são constituídos por diferentes frequências.
d) Sinais digitais não sofrem os efeitos prejudiciais que conduzem à atenuação do sinal.
e) Apenas sinais analógicos podem ser utilizados para transportar o conteúdo de informação.

A

Pessoal, vimos que a largura de banda é uma característica intrínseca ao meio e inclusive através
dela dene-se a capacidade do canal em termos de transmissão de bits.
Vimos ainda que a informação pode ser transmitida através de sinais analógicos ou digitas e
ambos estão sujeitos a interferências e perda de potência, que geram atenuação do sinal. Além
disso, os mesmos sinais analógicos e digitais podem ser modulados em diversas frequências.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CESPE - 2018 - STJ - Técnico Judiciário - Desenvolvimento de Sistemas
O cabo coaxial, se comparado aos cabos de par trançado, tem maior largura de banda e
apresenta maior atenuação do sinal.

A

Pessoal, vimos essas duas características relativas ao cabo coaxial, certo?
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico
UTP se denomina
A differential delay.
B propagation ratio.
C delay skew.
D return loss.
E crosstalk.

A

Temos aqui uma inovação de assunto em concursos públicos no ano de aplicação dessa prova.
Trata-se de uma espécie de variação de atraso, e por isso o termo em inglês “delay”. Assim, o
termo adequado para essa característica é delay skew
Letra c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

FGV - 2018 - Câmara de Salvador - BA - Analista de Tecnologia da Informação
Os usos de cabos de bras óticas são cada vez mais comuns em projetos de cabeamento
estruturado. As bras podem ser do tipo monomodo e multimodo.
De acordo com a literatura técnica da área, o diâmetro típico do núcleo das bras monomodo e
multimodo são, respectivamente:
A 175 micra e de 35 a 62 micra;
B 125 micra e de 8 a 25 micra;
C de 8 a 10 micra e 50 micra;
D de 15 a 30 micra e 175 micra;
E de 35 a 62 micra e 250 micra

A

Lembrando que tais diâmetros guardam relação direta com o tipo de fonte utilizada.
Ou seja, temos:
Fibras multimodo com fontes de LED com diâmetro de 50 a 62,5 Mícrons.
Fibras monomodo com fontes de laser e diâmetro entre 8 e 10 Mícrons.
Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Os pulsos de luz enviados por uma bra óptica se expandem à medida que se propagam. Essa
característica é chamada de
A refração.
B dispersão.
C atenuação.
D distorção.
E intrusão.

A

Esse é o principal fenômeno em termos de atenuação do sinal em bras ópticas. É fácil de
lembrarmos do conceito por lembrar mesmo da perspectiva da dispersão da luz em ambiente
aberto à medida que o sinal é ampliado em um ambiente.
Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação
Qual das alternativas a seguir indica uma desvantagem no uso de bras óticas como meio de
transmissão?
A Velocidade inferior ao cabo coaxial.
B Maior atenuação de sinal.
C Propagação de sinal unidirecional.
D Menor resistência a materiais corrosivos.
E Maior necessidade de repetidores.

A

Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Considere as seguintes características de cabos de rede de computadores:
I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer
interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto
de os e, portanto, à sua imunidade a ruído. E usado em redes de computadores, como Ethernet
ou Token Ring. Sua impedância característica é de 150 ohms.
II. Cabo exível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado
para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185
m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e
possui uma impedância de 50 ohms.
III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades
semelhantes às do rádio. É imune à interferência eletromagnética. E também usado em redes
locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui
alta dispersão modal.
Os itens I, Ile III são, correta e respectivamente, denições de:
A 100BASE-TX Cat5 — coaxial thicknet — bra óptica multimodo tipo de índice gradual com
expansão radial.
B par trançado blindado — coaxial thinnet — ber channel monomodo com expansão radial.
C par trançado blindado — coaxial thinnet — bra óptica multimodo tipo de índice escalonado.
D coaxial thicknet — 100BASE-TX Cat5 — 10GBASE-T.
E 10BASE-T — 100BASE-TX Cat5 — 10GBASE-T.

A

Em que pese seja uma questão longa, temos aí a exigência dos principais tipos de cabos.
I – Temos aí a característica principal do conjunto de os e o isolamento com a capa de alumínio
que ajuda bastante no isolamento. A questão exagera no contexto de “imunidade”, mas traz o
sentido de redução de interferência externa. Essas características são dos cabos de par trançado.
II – Conforme vimos, é o cabo coaxial thinnet, dada a sua distância de 185m e facilidade de
manuseio.
III – O foco é na distância e alcance, além da imunidade a interferências eletromagnéticas. Isso é
característica básica das bras ópticas. O fato de poder ser usado em redes locais traz o
horizonte das bras multimodo.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A equipe de Tecnologia da Informação pretende implementar uma rede sem o para cobrir as
áreas de visitantes em um edifício comercial.
De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às
áreas de cobertura sem o deve ser configurado em uma topologia:
A estrela;
B anel;
C de árvore;
D de barramento;
E ponto a ponto.

A

letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Os diodos emissores de
luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a
sinalização na tecnologia de transmissão em bras ópticas, segundo as propriedades de cada
um. Nesse sentido é correto armar que
a) no LED a taxa de dados é alta, enquanto no laser semicondutor é baixa.
b) ambos os tipos admitem o uso de bras multimodo e monomodo.
c) o laser semicondutor é utilizado para distâncias curtas e o LED para distâncias longas.
d) apenas o LED pode ser utilizado em bras monomodo.
e) enquanto no LED a sensibilidade à temperatura é insignicante, no laser semicondutor ela é
substancial.

A

Vamos aos itens:
Vimos que é ao contrário. LED possuir menor eciência e taxa de transmissão quando comparado
com o laser. INCORRETO
O LASER pode ser utilizado tanto em bra multimodo quanto monomodo, porém o LED só pode
ser utilizado em bras multimodo. INCORRETO
Mais uma vez ao contrário. INCORRETO
Conforme item B. INCORRETO
Como vimos, a sensibilidade ao calor no LASER é muito grande, devendo ser cuidadosamente
dimensionado. CORRETO
letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O projeto de cabeamento de redes internas de edifícios comerciais, capaz de prover infraestrutura flexível
ao tráfego de diversos serviços de telecomunicação, principalmente de dados e voz, é denominado
A rede LAN token ring.
B rede LAN duplex.
C cabeamento backbone.
D rede WAN duplex.
E cabeamento estruturado.

A

A resposta correta é:

E) cabeamento estruturado.

Explicação:

O cabeamento estruturado é um padrão de projeto e instalação de cabeamento em edifícios comerciais e residenciais que visa criar uma infraestrutura de rede flexível, organizada e capaz de suportar diversos serviços de telecomunicação, como dados, voz e vídeo.

Características do cabeamento estruturado:

  1. Flexibilidade: Facilita mudanças, expansões e reconfigurações na rede.
  2. Organização: Utiliza padrões definidos (como ANSI/TIA-568) para garantir a uniformidade na instalação e manutenção.
  3. Componentes principais:

Backbone: Liga diferentes andares ou seções de um edifício.

Cabeamento horizontal: Conecta dispositivos individuais ao ponto de acesso mais próximo.

  1. Suporte a múltiplos serviços: Pode integrar redes locais (LAN), telefonia, videoconferência e outros sistemas.

Alternativas incorretas:

A) Rede LAN token ring: Um antigo padrão de LAN que usa um anel lógico para comunicação, mas não está relacionado a cabeamento estruturado.

B) Rede LAN duplex: Não é um conceito de cabeamento, mas sim uma referência ao modo de comunicação (half/full duplex).

C) Cabeamento backbone: Refere-se a um componente específico dentro de um sistema de cabeamento estruturado, não ao projeto como um todo.

D) Rede WAN duplex: WANs conectam redes geograficamente distantes e não se referem ao cabeamento interno de edifícios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Segundo o padrão Ethernet, o comprimento máximo por segmento de um cabo UTP categoria 5, para os
padrões 10Base-T ou 100BaseTx, em uma topologia estrela é
A 3000m.
B 400m.
C 185m.
D 100m.
E 75m.

A

Todo cabeamento UTP segue o limite de 100 metros!
Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qual o range de frequência para cabos UTP?

A

CAT5 100MHz
CAT5e 125MHz
CAT6 250MHz
CAT6a 500MHz
CAT7 600MHz
CAT7a 1000MHz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local baseado na Norma
NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T.
Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta banda passante,
em MHz, de até
a) 1.000.
b) 100.
c) 500.
d) 250.
e) 600.

A

CAT5 100MHz
CAT5e 125MHz
CAT6 250MHz
CAT6a 500MHz
CAT7 600MHz
CAT7a 1000MHz

letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Analista Judiciário - Área Apoio - Tecnologia da Informação Uma Analista necessita conectar um cabo UTP em um roteador. Para isso necessita A soldar na ponta do cabo um conector do tipo BNC-T. B crimpar na ponta do cabo um terminador do tipo BNC. C usar um conector do tipo RT-45 acoplado a um RJ-11. D soldar na ponta do cabo um conector do tipo RJ-11. E crimpar na ponta do cabo um conector do tipo RJ-45.
BNC serve (hoje em dia) para: Sistemas de CFTV (Circuito Fechado de Televisão): É amplamente utilizado para transmitir sinais de vídeo analógico em câmeras de segurança. Equipamentos de Teste e Medição: Usado para conectar osciloscópios, geradores de sinal e outros instrumentos de medição devido à sua capacidade de transmitir sinais de alta precisão. Transmissão de Sinais de Áudio e Vídeo: Utilizado em transmissões de estúdios de televisão ou sistemas de broadcast. Para cabos UTP, tem que usar conectores RJ-11.Esses conectores são trançados e crimpados nos roteadores. Quando falamos de cabos UTP, estaremos necessariamente falando dos conectores RJ-45, que são estes conectores que usamos em nossas residências domésticas. O termo crimpar diz respeito a providenciar as terminações necessárias com cada um dos fios dentro do conector, encaixando todos os pares, respeitando a ordem do padrão estabelecido.
23
A DPE/RS, adotante da norma ABNT NBR 14565:2013, expandiu sua infraestrutura de TI e instalou novos cabeamentos em seu prédio. Durante a expansão, o analista Marcus supervisionou a instalação de um novo backbone de edifício no prédio da Defensoria. De acordo com a ABNT NBR 14565:2013, a instalação supervisionada por Marcus conectou o distribuidor de edifício da Defensoria a um: a) distribuidor de piso; b) backbone de campus; c) distribuidor de edifício; d) ponto de consolidação; e) distribuidor de campus.
Estamos com alguns termos “novos” por parte da FGV, ao mencionar os distribuidores. Geralmente, vemos a perspectiva do cabeamento estruturado pelas salas e ambientes. Naturalmente, dentro dessas salas e ambientes, há pontos ou distribuidores que fazem as conexões, de fato. Então, para o contexto descrito, temos o cabeamento vertical ou de backbone que liga a sala de equipamentos às salas de comunicação. E assim, fazemos a transição do cabeamento vertical para o cabeamento horizontal. Esse processo é feito justamente na conexão dos distribuidores de piso (andares), ao distribuidor principal do edifício. Este se encontra na sala de equipamentos, enquanto aqueles se encontram nas salas de comunicação.
24
A MDA (main distribution area) deve estar localizada dentro da sala de computadores para garantir a segurança física das instalações de TI.
A MDA é uma área de distribuição principal que é responsável por distribuir sinais de rede para outras áreas. Ela deve ser localizada em uma área segura e protegida, mas não necessariamente dentro da sala de computadores. Ainda, há uma outra corrente que traz que a segurança física da MDA é fundamental, mas colocá-la dentro da sala de computadores pode trazer mais riscos e problemas do que benefícios. A melhor prática é manter a MDA em uma sala separada, garantindo segurança e otimizando a operação do sistema. Gabarito: E
25
O hub pode ser do tipo A passivo, remoto ou wireless. B passivo, ativo ou inteligente. C cativo, wireless ou inteligente. D fim-a-fim, local ou passivo. E configurável, fixo ou remoto
Questão bem tranquila, certo pessoal? Então para relembrar os conceitos: Ativos: Restauram a amplitude do sinal, a forma e o sincronismo. Passivo: Simplesmente replica o sinal recebido em uma porta na porta de saída. Inteligentes: Possuem a capacidade de serem programáveis para gerenciar minimamente o tráfego de rede. Gabarito: B
26
Conceitualmente, as **bridges** visam **unicar** diferentes tipos de **LANs**, oferecendo **desempenho** **superior** ao dos hubs.
Pessoal, importante lembrar que a principal utilização da bridge é para **segregação** de tráfego entre **dois** **enlaces** de **rede**. Cuidado aqui.... Não estou falando de segregação de redes propriamente ditas que ensejaria um roteamento entre elas, mas tão somente de enlaces. Vale lembrar que ainda estamos na camada de enlace. O ponto que merece destaque aqui é que, além do recurso mencionado, ela também possui a característica de segregar tecnologia/tipos de LAN’s nesses segmentos. Vejamos o que nos diz o próprio Tanenbaum: “As **bridges** visavam originalmente à união de diferentes tipos de LAN, por exemplo, uma **LAN Ethernet** e uma **Token Ring**. Contudo, isso **nunca** **funcionou** bem, em razão das diferenças entre as LAN. Por Motivos de **SEGURANÇA** e **QUALIDADE DE SERVIÇO** as bridges modernas normalmente funcionam para um tipo de rede, e os roteadores, são usados em seu lugar para unir redes de diferentes tipos. Sobre a questão da heterogeneidade, as bridges são bastante limitadas nos tipos de redes que elas podem interconectar. Em particular, as **bridges** **utilizam** o **cabeçalho** dos **quadros** da rede e, portanto, podem suportar apenas redes que possuem exatamente o mesmo formato para endereços. Assim, as bridges podem ser usadas para conectar Ethernets a Ethernets, token rings a token rings, e uma rede 802.11 a outra.” Gabarito: C
27
Uma **bridge** pode ser utilizada para **interligar** duas **redes** **distintas** de uma organização
A bridge **segmenta domínios de colisão** a **nível** **de** **enlace** e **não** **de** **rede** como proposto na assertiva. A bridge não faz qualquer divisão de domínios de broadcast. Gabarito: **E**
28
Para interconectar **redes**, **os roteadores não são considerados computadores**; um roteador tem como objetivo a transferência de dados entre as redes que ele conecta.
Os **roteadores são computadores** **sim**... A partir daí, a questão está correta, pois sua principal função é, de fato, realizar roteamento nos termos descritos. Agora é importante destacar que **qualquer dispositivo atualmente implementa recursos de roteamento**, podendo habilitar suas funções de roteador diretamente no Sistema Operacional. Gabarito: **E**
29
Considere que o computador A, o qual **utiliza o protocolo de transporte TCP/IP** orientado a conexão, precisa se comunicar com o computador B que **utiliza o protocolo de transporte ATM orientado a conexão**. O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, **reformatando-os**, caso seja necessário, é o A roteador. B gateway. C Switch. D Hub. E Bridge.
A função de um **gateway** é **traduzir** **protocolos** entre duas redes diferentes, **facilitando a conexão entre elas**. A palavra "gateway" significa "portão de entrada". Letra B
30
FGV - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da Informação A respeito de equipamentos para a interconexão de redes de computadores, assinale a opção correta. A O hub atua nas **camadas física e de enlace**, recebendo, processando e repassando o quadro ethernet a todas as estações conectadas. B A bridge funciona como um roteador, ou seja, permite que **várias** redes diferentes comuniquem-se de forma independente, mas continuem distintas entre si. C Os gateways são equipamentos utilizados para ligar sicamente dois hubs em uma rede local. D No **switch**, caso exista **somente uma estação conectada a cada porta**, a **colisão desaparece**, pois se usa o modo full-duplex e não há competição para usar o meio físico de transmissão. E Os roteadores são responsáveis pelo tráfego de dados em uma rede local, encaminhando os frames ethernet para as diversas sub-redes dentro da empresa.
Vamos aos itens pessoal: a) O Hub atua **somente na camada física**. E sim, ele repassa os bits da sua informação para todas as portas. INCORRETO b) A bridge **não funciona como um roteador**. Ela tem características próprias da camada de enlace. INCORRETO c) Não tem nada a ver com a função do Gateway. INCORRETO d) Exatamente pessoal. Esse isolamento é muito importante. **Um ponto adicional é que há vulnerabilidades nesse processo em que o swtich, seja por problemas ou por ataque, pode passar a atuar como HUB e propagar o tráfego de um em todos os outros**. Entretanto, isso é exceção. Somente para termos a sensbilidade do termo colocado na questão. CORRETO e) Pessoal, a função do roteador não é tratar quadro na camada de enlac, mas sim fazer roteamento entre redes distintas. INCORRETO Gabarito: D
31
Na pilha de **protocolos** **TCP/IP**, as **aplicações de rede** e seus respectivos protocolos residem na **camada de aplicação**.
Na pilha **TCP/IP**, a decisão sobre qual protocolo será utilizado em uma comunicação não é feita exclusivamente pela camada de transporte, **mas sim pela aplicação que inicia a comunicação**. A camada de transporte atua como suporte, fornecendo os serviços adequados com base no protocolo escolhido pela camada de aplicação.
32
A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas. Os protocolos e técnicas pertencentes à camada de rede são: A TCP e UDP; B TCP e IP; C IP, ICMP e NAT; D IP, IPSec, ICMP e SSH; E UDP, HTTP e NAT
Letra C
33
Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um sinal de dois-pontos entre os bytes, ao analisar uma rede local com o, um Analista precisou denir se o tipo dos seguintes endereços **MAC** de destino eram **unicast**, **multicast** ou **broadcast**: I. FF:FF:FF:FF:FF:FF II. 4A:30:10:21:10:1A III. 47:20:1B:2E:08:EE Ele deniu corretamente que os endereços eram, respectivamente, A broadcast, multicast e unicast. B broadcast, unicast e multicast. C multicast, multicast e unicast. D multicast, unicast e unicast. E unicast, broadcast e unicast.
Olha pro segundo hexa (da esquerda pra direta), vê se ele é par ou ímpar **par**-> **unicast** **impar**->**multicast** Caso seja tudo FFFF.... **broadcast** Esses termos designam **endereços** da camada de rede, e como os pacotes vão ser distribuídos de acordo com esse endereço Resumo: Implementar **broadcast** significa permitir que os pacotes sejam enviados para todos os dispositivos na mesma rede, usando **um endereço especial**. Implementar **unicast** é garantir que a **comunicação ocorra apenas entre dois dispositivos**. Implementar **multicast** envolve comunicação eficiente com vários dispositivos, mas** somente os interessados no conteúdo**. Gabarito: B
34
Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits. B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e máximo. C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame. D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo. E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits.
A aumentar a taxa de dados para *100 Gbps* e *mudar o endereçamento de 48 para 96 bits.* B manter o mesmo formato de frame, todavia *aumentar seus comprimentos mínimo e máximo.* C **aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame.** D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo. E aumentar a taxa de dados para *1 Gbps*, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits. **Letra C**
35
Assinale a opção que indica o número da camada do endereço utilizado por um switch ethernet para a decisão de encaminhamento dos datagramas. A 1 B 2 C 3 D 4 E 5
Em que pese tenhamos vimos esses conceitos nas aulas anteriores, é sempre importante reforçar que **o endereço MAC**, que serve como base para **identicação** dos **dispositivos** em **uma rede local**, **está associado à camada 2 do modelo OSI**, ou seja, a camada de enlace. Gabarito: B
36
Assinale a opção que apresenta **modos** de **operação** **admitidos** nas redes do tipo **fast ethernet e gigabit ethernet**. A Half-duplex e full-duplex. B Fast-duplex e full-mutex. C Mutex e broadcast. D Ad hoc e simplex. E Ad hoc e mutex.
Pessoal, questão bem tranquila, certo? Temos aí o suporte ao **Half-Duplex** e **Full-Duplex**. Lembrando que o Simplex nem entra na discussão, ok? Gabarito: A
37
Uma rede **Fast Ethernet** pode ser implementada por **fibra ótica** ou por **cabo de par trançado**. Nesse último caso, uma das possibilidades de implementação é o uso do padrão A 100-baseFX. B 100-baseSX. C 100-baseBX. D 100-baseCX. E 100-baseTX.
Da lista acima, a única que traz a especicação por meio de cabo de par trançado é o 100Base-**T**X.** Lembrando que o T sempre signicará par trançado, advindo do termo em inglês Twisted Pair**. Gabarito: E Tal padrão pode ser referenciado pelos termos 10**BaseT**, 10**Base2,** 10**Base5**, entre outros, variando apenas o meio de transmissão utilizado, a saber, respectivamente, **par trançado**, **cabo** **coaxial Thinnet e cabo coaxial Thicknet**.
38
Com relação à tecnologia de rede **Gigabit Ethernet**, assinale a opção correta. A Gigabit Ethernet é um protocolo sem compatibilidade com os padrões anteriores da família Ethernet e foi projetado para funcionar com bra óptica e com par trançado. B No caso do padrão 1000Base-X, se emprega a codicação 8b/10b, em que, para cada 8 bits de dados, são usados10 bits para a transmissão. C No Gigabit Ethernet com transmissão em bra óptica monomodo, a distância de enlace é limitada em 30 km. D O padrão Gigabit Media-Independent Interface permite a qualquer transceptor se conectar ao controlador, desde que isso ocorra no padrão 1000Base-X. E No padrão 1000Base-T, são utilizados apenas 2-níveis PAM (pulse amplitude modulation).
Questão um pouco complexa, pois, traz assuntos bastante técnicos. Mas vamos lá. a) O erro está em armar que não há compatibilidade entre eles. **INCORRETO**. b) Está correto pessoal. Na linha do que comentamos. **CORRETO**. c) Pessoal, a referência que a banca trouxe foi ao padrão 1000Base-LX, que aponta um alcance de 3km. **INCORRETO** d) Apenas para entendermos o padrão MII (Media Independent Interface, temos que se trata de uma interface padrão usada para interconectar um controlador de rede MAC Fast Ethernet a um dispositivo da camada física (PHY). A MII pode conectar-se a um transceptor externo através de um conector (foto) ou simplesmente conectar dois chips no mesmo circuito impresso. Ser "independente de mídia" signica que qualquer um dos diferentes tipos de PHY podem ser usados sem redesenhar ou substituir o hardware MAC. Com a GMII é possível conectar vários padrões diferentes como par trançado blindado e não blindado, bra monomodo e multimodo, utilizando o mesmo MAC (Controladora de Acesso ao Meio), tornando a rede mais exível e os equipamentos mais facilmente conguráveis. **INCORRETO** e) O GigabitEthernet utiliza cinco níveis de PAM. **INCORRETO** Gabarito: B
39
Em relação à especicação do **Gigabit ethernet**, analise as armativas a seguir. I. A transmissão dos quadros pode ser feita tanto em modo **full-duplex** quanto em **half-duplex**. II. Uma das **vantagens** do **Gigabit Ethernet** é o suporte nativo à qualidade de serviço (QoS). III. No modo full duplex, o CSMA/CD foi modicado para suportar rajada de quadros (frame burst).
Vamos aos itens: I – Isso mesmo. A **obrigatoriedade** do **Full-Duplex** passou a ser somente no padrão **10gigabitethernet**. **CORRETO** II – Em nenhum momento trouxemos ganhos e evoluções relativos à QoS, ainda mais de forma nativa. **Na prática, esses recursos são providos por meio de outros protocolos em outras camadas** ou até mesmo na camada de enlace como é o caso do 802.1p, assunto que será tratado na aula seguinte. **INCORRETO** III – O frame burst **foi um recurso criado no âmbito do próprio half-duplex** para tentar **aumentar o tráfego no enlace a partir de uma rajada** ou sequência de quadros. **INCORRETO**
40
As **interfaces** dos equipamentos de uma rede local podem atuar com diferentes **velocidades de transmissão**. Contudo, se o emissor transmitir em **velocidade muito superior à do receptor** poderá sobrecarregar o buffer do receptor. Para controle de uxo, no padrão **Ethernet** é implementado o mecanismo de quadros: A STOP; B REDUCING; C PAUSE; D JUMBO; E RUNT.
Ainda no âmbito do protocolo Ethernet, temos que há implementação do recurso de controle de fluxo, que é um mecanismo para interromper temporariamente a transmissão de dados nas redes de computadores da família Ethernet . O objetivo desse mecanismo é evitar a perda de pacotes na presença de congestionamento da rede. Lembrando que tal aspecto afeta diretamente os recursos de buffer dos dispositivos, que são utilizados para armazenar os quadros que ainda não foram processados e aguardam na fila do equipamento de destino. O primeiro mecanismo de controle de fluxo, o quadro de pausa , foi definido pelo padrão IEEE 802.3x O Ethernet PAUSE é um recurso de alívio de congestionamento que funciona fornecendo controle de fluxo no nível do link para todo o tráfego em um enlace Ethernet totalmente duplex. O Ethernet PAUSE funciona em ambas as direções do enlace Comentários: Direto ao ponto à frente do recurso de **controle** de **congestionamento** que mencionamos. Gabarito: C
41
FGV - 2016 - SEE-PE - Professor de Rede de Computadores Relacione as funcionalidades listadas a seguir aos respectivos campos de um quadro Ethernet (formato DIX). 1. Preâmbulo 2. Endereço Origem 3. Preenchimento ( ) Carrega informação sobre o fabricante do dispositivo. ( ) Só existe em quadro com tamanho de 64 bytes. ( ) Sete bytes da forma 10101010. Assinale a opção que indica a relação correta, de cima para baixo. A 3 – 1 – 2 B 3 – 2 – 1 C 1 – 3 – 2 D 2 – 3 – 1 E 2 – 1 – 3
Vamos reforçar alguns conceitos. 1. O preâmbulo, de fato, possui bits 0’s e 1’s alternados, correspondendo, portanto, à terceira opção. 2. O endereço de origem, que corresponde ao endereço MAC, é responsável por carregar os primeiros 24 bits, e estes possuem referência ao fabricante. 3. Pessoal, o recurso de preenchimento cou muito mal colocado na questão. Por eliminação, teríamos condições de acertar. Mas vejam que o preenchimento se dá apenas para garantir o tamanho mínimo do quadro, conforme vimos em nossa teoria. **Letra D**
42
Sobre as técnicas de comutação, analise as armativas a seguir. I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas. II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor. III. Em um circuito virtual os dados são entregues fora de ordem. Está correto o que se arma em A I, apenas. B II, apenas. C III, apenas. D I e II, apenas.
I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas. Verdadeiro. Na comutação por datagramas, utilizada em redes como a Internet, cada pacote é tratado de forma independente e pode seguir caminhos diferentes para chegar ao destino, dependendo das condições da rede no momento (ex.: roteamento dinâmico) II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor. Falso. A comutação de circuitos (ex.: usada em redes telefônicas) estabelece um caminho dedicado entre o transmissor e o receptor antes da transmissão, garantindo comunicação contínua. O conceito de store-and-forward (armazenar e encaminhar) é característico da comutação de pacotes, onde os pacotes são armazenados temporariamente em roteadores/switches antes de serem encaminhados. *gabarito:A* --- III. Em um circuito virtual os dados são entregues fora de ordem. Falso. Em um circuito virtual, que é uma abordagem de comutação de pacotes com caminho pré-definido, os pacotes seguem o mesmo caminho e são entregues na ordem correta. A entrega fora de ordem é mais comum em datagramas, não em circuitos virtuais
43
O **protocolo** **ATM**, um modelo de comunicação de dados de alta velocidade, interliga, **em modo assíncrono**, os diversos tipos de redes pelas quais os pacotes são enviados em tamanhos fixos.
Certo Atm-> asynchronous transfer mode
44
Os tipos de redes de computadores, **LAN** e **WAN**, requerem tecnologias de transmissão adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de tecnologias para a LAN e para a WAN é, respectivamente, A ATM e CAT5e. B CAT5e e 802.11n. C Token Ring e CAT6. D Frame Relay e Token Ring. E Fibra ótica multímodo e Frame Relay.
Vamos lá pessoal. De forma direta: ATM – WAN CAT5e – LAN Token Ring – WAN Frame Relay – WAN Fibra óptica multimodo – LAN (Aqui, um contraponto em que as bras ópticas monomodo tendem a ser usadas em WAN). Com isso, temos o gabarito na nossa alternativa E. **Gabarito: E**
45
A empresa Velote X foi contratada para mensurar o tráfego e identicar a rede local do Tribunal de Justiça. Na vericação das informações, a contratada identicou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identicou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada pela contratada é a de que a rede é uma wan do tipo: A ATM (Assynchronous Transfer Mode) B frame relay C SMDS (Switched Multimegabit Data Service); D X.25; E ISDN (Integrated Services Digital Network)
A resposta correta é: C) SMDS (Switched Multimegabit Data Service). Explicação: O cenário descrito apresenta as seguintes características: 1. Serviço de longo alcance e alta velocidade, projetado especificamente para tráfego de dados. 2. Pacotes de dados com tamanho máximo de 9.188 bytes, que é uma característica específica do SMDS. 3. A rede opera a velocidades superiores a 1 Mbit/s, o que também é compatível com o SMDS. O SMDS (Serviço de Dados Multimegabit Comutado) é uma tecnologia usada para transmitir dados em altas velocidades em redes WAN. É especialmente projetado para transferir grandes volumes de dados em um ambiente corporativo, conectando redes locais (LANs) a redes de longa distância. --- Por que as outras opções estão incorretas? 1. A) ATM (Asynchronous Transfer Mode): ATM usa tamanhos fixos de célula de 53 bytes (pequenos), enquanto o cenário menciona pacotes de até 9.188 bytes. Focado em voz, vídeo e dados, mas não se encaixa no cenário descrito. 2. B) Frame Relay: Projetado para dados de longa distância, mas não suporta pacotes tão grandes (geralmente até 1.600 bytes). Foi substituído por tecnologias mais modernas como MPLS. 3. D) X.25: É uma tecnologia antiga de comutação de pacotes, projetada para velocidades mais baixas (geralmente até 64 kbps). Não atende aos requisitos de "alta velocidade" descritos. 4. E) ISDN (Integrated Services Digital Network): Oferece serviços integrados de voz e dados, mas não é projetado para alta velocidade como mencionado. Geralmente opera em velocidades de 64 kbps a 128 kbps por canal básico. --- Conclusão: O SMDS é a melhor resposta, pois atende às especificações de pacotes grandes, alta velocidade e conectividade de longa distância projetada para tráfego de dados.
46
**A prevenção contra loops nas camadas de enlace das redes**, eventualmente provocados por conexões incorretas de switches, é feita por implementações de **algoritmos spanning tree.**
A lógica está certa pessoal. Eu particularmente tenho uma ressalva quando ele diz que eventualmente é provocado por conexões incorretas de switches. Ora, as redundâncias são criadas para ter mais resiliência, não podendo ser considerado um erro ou ligação incorreta. Apesar disso, entendo que a questão ainda pode continuar sim como Correta. **Gabarito: C**
47
O padrão **IEEE 802.1D** provê **enlaces** sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na rede para propagação innita dessas mensagens de BROADCAST. **Gabarito: C**
48
Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w especifica **três** estados para as **Portas da Switch**. São eles: A Learning (Aprendizagem), Blocking (Bloqueio) e Forwarding (Encaminhamento). B Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento). C Listening (Escuta), Learning (Aprendizagem) e Forwarding (Encaminhamento). D Blocking (Bloqueio), Listening (Escuta) e Forwarding (Encaminhamento). E Blocking (Bloqueio), Discarding (Descarte) e Listening (Escuta).
Comentários: Novamente pessoal, questão simples que exige o mero conhecimento dos estados das portas. Lembrando que houve redução para três estados, o que simplicou e muito a dinâmica de funcionamento do protocolo. **Gabarito: B**
49
No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo, A Block, Listen, Reward ou Forward. B Discard, Listern, Alternate ou Backup. C Root, Trunk, Branch ou Leaf. D Core, Edge, Reward ou Forward. E Root, Designated, Alternate ou Backup.
Quer compartilhar ainda com vocês que existem 4 funções previstas para as portas no RSTP, quais sejam: ● Porta raiz ou Root: porta no estado de encaminhamento de mesma funcionalidade da porta homônima no STP; ● Porta designada ou Designated: porta no estado de encaminhamento de mesma funcionalidade da porta homônima no STP; ● Porta alternativa ou Alternate: porta que leva a outro caminho (redundante) para a bridge raiz e, por isso, tal porta assume o estado de descarte durante uma topologia estável em uso. No caso da porta raiz falhar, a porta alternativa se torna imediatamente a porta raiz, sem esperar a rede convergir; ● Porta de backup: porta adicional (redundante) no estado de descarte durante uma topologia estável em uso. No caso da porta designada falhar, a porta de backup se torna imediatamente a porta designada (para o respectivo segmento), sem esperar a rede convergir. **Gabarito: E**
50
O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original, introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do conceito de Edge Port. A conguração da interface de um switch como Edge Port fará com que A a interface do switch receba e processe BPDUs para eleição da root bridge. B a interface funcione em modo half-duplex para manter a compatibilidade com switches legados. C o switch envie e estabeleça o processo de proposta e acordo com switch conectado na outra exremidade. D a interface do switch realize a transição imediata para o estado de encaminhamento. E o switch defina a interface como porta de backup.
A lógica é exatamente essa, pessoal... Como ele está conectado diretamente a um dispositivo nal, necessariamente ele precisará encaminhar pacotes. Por isso esse conceito de borda e a proximidade dele com o host nal, e sua transição imediata para o estado de encaminhamento. **Gabarito: E**
51
Com relação ao protocolo **IEEE 802.1X**, o equipamento do usuário que deseja se conectar à rede é conhecido como A autenticador. B cliente. C EAPOL. D recurso. E suplicante.
**O protocolo 802.1x** foi criado pelo **IEEE** com o objetivo de** prover um mecanismo de autenticação**, controle de acesso e distribuição de chaves baseado em portas. É importante mencionar que ainda que seja amplamente mencionado e utilizado em redes sem o, também é aplicável em redes com o. Possui grande versatilidade de utilização de tal forma que pode ser aplicado independendo das camadas inferiores e superiores. Segue a arquitetura cliente-servidor em um método de desao-resposta (challenge-response). Possui **três** elementos básicos: ● Suplicante (dispositivo a se autenticar) ● Autenticador (Servidor de acesso à rede) ● Servidor de Autenticação (Sistema que provê efetivamente a autenticação baseado em sua base de dados e nas informações fornecidas pelo suplicante) **Gabarito Letra E**
52
A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica. Logo, Cátia optou por utilizar a variante EAP: a) Tunneled Transport Layer Security; b) Transport Layer Security; c) Message Digest 5; d) Flexible Authentication Secure Tunneling; e) Protected Extensible Authentication Protocol.
O 802.1x utiliza um sistema de encapsulamento através do protocolo EAP (Extensible Authentication Protocol), também podendo utilizar o EAPOL (EAP over Protocol). Esses dois protocolos são posicionados na estrutura do padrão conforme gura a seguir: O seu posicionamento permite então o encapsulamento de diversas tecnologias de autenticação (TLS, CHAP, KERBEROS e outros). Assim, o padrão 802.1x permite agregar todos os recursos de autenticação dessas tecnologias, podendo autenticar tanto os dispositivos quanto usuários em um mesmo sistema. Na camada de autenticação, diversos protocolos são suportados, conforme lista exemplicativa abaixo, na ordem dos mais comuns para os mais incomuns: ● **EAP-TLS** (Baseado em Certicados de cliente e servidor). Autenticação Mútua. Geração de chaves dinâmicas por usuário/sessão para conexões futuras. Gestão difícil pelos certicados nos clientes. ● **EAP-MD5** (Usuário e Senha) - **Não existe autenticação Mútua**. **Não possibilita a geração de chaves dinâmicas** e derivadas por sessão. ● **EAP-TTLS** (Usuário, Senha e Certicados) - Extensão do EAP-TLS. Usuário, Senha e Certicados do lado do servidor com chaves dinâmicas. ● **EAP-PEAP** (Usuário, Senha e Certicados) - Usuário, Senha com autenticação mútua e Certicados do lado do servidor. ● **EAP-LEAP** (Protocolo Proprietário baseado em Usuário/Senha). Protocolo Proprietário baseado em usuário/senha ● **EAP-FAST** - Não usa certicado para autenticação, ele usa um PAC (Protected Access Credential). **Gabarito: C**
53
Um perito foi chamado para congurar um mecanismo de autenticação para um ambiente de rede sem o que exigia grande nível de segurança. Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado A EAP-PEAP. B EAP-TLS. C EAP-FAST. D EAP-PSK. E EAP-MD5.
**802.1X EAP - Tipos e Características** **Tipo: MD5** - **Descrição:** Message Digest 5 - **Certificado no Cliente:** Não - **Certificado no Servidor:** Não - **Gerenciamento Dinâmico de Chave WEP:** Não - **Rogue AP Detection:** Não - **Provedor:** Microsoft (MS) - **Autenticação:** Via única - **Dificuldade de Implementação:** Fácil - **Segurança Wi-Fi:** Fraca **Tipo: TLS** - **Descrição:** Transport Level Security - **Certificado no Cliente:** Sim - **Certificado no Servidor:** Sim - **Gerenciamento Dinâmico de Chave WEP:** Sim - **Rogue AP Detection:** Não - **Provedor:** Funk - **Autenticação:** Mútua - **Dificuldade de Implementação:** Difícil (devido ao certificado no cliente) - **Segurança Wi-Fi:** Muito alta **Tipo: TTLS** - **Descrição:** Tunneled Transport Level Security - **Certificado no Cliente:** Não - **Certificado no Servidor:** Sim - **Gerenciamento Dinâmico de Chave WEP:** Sim - **Rogue AP Detection:** Não - **Provedor:** Microsoft (MS) - **Autenticação:** Mútua - **Dificuldade de Implementação:** Moderada - **Segurança Wi-Fi:** Alta **Tipo: PEAP** - **Descrição:** Protected Transport Level Security - **Certificado no Cliente:** Não - **Certificado no Servidor:** Sim - **Gerenciamento Dinâmico de Chave WEP:** Sim - **Rogue AP Detection:** Não - **Provedor:** Microsoft (MS) - **Autenticação:** Mútua - **Dificuldade de Implementação:** Moderada - **Segurança Wi-Fi:** Alta **Tipo: FAST** - **Descrição:** Flexible Authentication via Secure Tunneling - **Certificado no Cliente:** Não (PAC) - **Certificado no Servidor:** Não (PAC) - **Gerenciamento Dinâmico de Chave WEP:** Sim - **Rogue AP Detection:** Sim - **Provedor:** Cisco - **Autenticação:** Mútua - **Dificuldade de Implementação:** Moderada - **Segurança Wi-Fi:** Alta **Tipo: LEAP** - **Descrição:** Lightweight Extensible Authentication Protocol - **Certificado no Cliente:** Não - **Certificado no Servidor:** Não - **Gerenciamento Dinâmico de Chave WEP:** Sim - **Rogue AP Detection:** Sim - **Provedor:** Cisco - **Autenticação:** Mútua - **Dificuldade de Implementação:** Moderada - **Segurança Wi-Fi:** Alta (quando usadas senhas fortes) **Letra B**, veja que o TLS é quem tem autenticação em cliente **e** servidor
54
Atualmente, a comunicação sem o é uma das tecnologias que mais cresce. Com relação às redes sem o (WLAN) e as denições do seu padrão, analise os itens a seguir: I. O IEEE deniu as especicações para a implementação WLAN sob o padrão IEEE 802.11 que abrange as camadas física, enlace e rede. II. O padrão dene dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set (SSS). III. Uma BSS é formada por estações wireless xas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point). Está correto o que se arma em A III, apenas. B I e II, apenas. C I e III apenas. D II e III, apenas. E I, II e III.
As redes sem o fazem parte de um dos padrões de implementação denidos pelo IEEE derivados das redes com o. O padrão traz dois conceitos base, chamados de tipos de serviços, quais sejam: **1. BSS – Basic Service Set** e **2. ESS – Extended Service Set** Dene-se como BSS a base de uma **rede local sem fio** (WLAN), sendo formada por estações fixas ou móveis, e, opcionalmente, por uma estação-base central. Existem dois modos principais de operação das BSS’s: Com ou sem estação base (ponto central). Comentários: Excelente questão da FGV, explorando conceitos consolidados, porém, pouco recorrentes em provas. Vamos aos itens: I – O padrão 802.11 atua **até a camada de enlace**. INCORRETO II – O padrão define o BSS e o ESS. Não há o que se falar no SSS. INCORRETO III – Exatamente a denição que trouxemos em nossa teoria. CORRETO Gabarito: A
55
No modo infraestrutura das redes 802.11, os pontos de acesso em que os clientes se conectam podem ser conectados a outros pontos de acesso, normalmente por meio de uma rede cabeada chamada sistema de distribuição, para formar uma rede 802.11 estendida.
As redes **ESS** (**extended service set**) são formadas por duas ou mais **BSS**’s (**basic service sets**), necessariamente com **pontos centrais** (ou AP’s). A conexão entre as **BSS**’s se dá justamente por um sistema de distribuição, que geralmente é uma rede local cabeada, entre os AP’s. Nesse caso, as ESS’s necessariamente são compostos por dispositivos fixos e móveis, onde os primeiros são os AP’s, e o segundo representa os dispositivos móveis. Conforme já comentamos, dentro de uma mesma BSS’s, ainda que haja o AP, os dispositivos conversam entre si diretamente. Agora com múltiplas BSS’s, no contexto de uma ESS, podemos ter equipamentos que estão em uma zona de alcance de duas BSS’s, como os dispositivos da gura acima que estão em ponto de intersecção dos círculos. **Gabarito: C**
56
Ao analisar o **padrão IEEE 802.11**, um Analista observou que ele dene três tipos de estação, dependendo de sua capacidade de mobilidade em uma rede Wireless LAN (WLAN), que são A transição-KPM, transição inter-BSS e genérica-KSS. B sem transição, escalonada-ESS e transição inter-ESS. C sem transição, transição inter-BSS e transição inter-ESS. D transição inter-KPM, transição inter-BSS e transição inter-ESS. E escalar simples, escalar dupla e transição inter-BSS.
Lembra de **BSS's e ESS's?** (Basic service set e Extended service set) Nesse contexto, o IEEE 802.11 define três tipos de estação, dependendo da sua capacidade de mobilidade em uma rede WLAN: **1. Sem transição** - Uma estação do tipo sem transição é fixa (não pode se movimentar) ou pode se movimentar apenas dentro da BSS. **2. Transição inter-BSS** - Uma estação com mobilidade de transição inter-BSS pode se movimentar de uma BSS a outra, mas essa movimentação fica confinada ao interior de um mesmo ESS. **3. Transição inter-ESS** - Uma estação com mobilidade de transição inter-ESS pode se movimentar de um ESS para outro. Entretanto, o padrão IEEE 802.11 não assegura que a comunicação será contínua durante a transição entre ESSs. Gabarito **Letra C**
57
FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da Informação A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até A 54,0 Mbit/s. B 32,4 Mbit/s. C 256,4 Mbit/s. D 128,0 Kbit/s. E 134,4 Kbit/s.
**Padrão: 802.11a** - **Banda (GHz):** 5 - **Comprimento do Canal:** 20 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 54 - **Observações:** Incompatível com o 802.11b **Padrão: 802.11b** - **Banda (GHz):** 2,4 - **Comprimento do Canal:** 20 MHz - **Modulação:** DSSS - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 11 **Padrão: 802.11g** - **Banda (GHz):** 2,4 - **Comprimento do Canal:** 20 MHz - **Modulação:** DSSS e OFDM - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 54 - **Observações:** Evolução do 802.11b **Padrão: 802.11n** - **Banda (GHz):** 2,4 e 5 - **Comprimento do Canal:** 20 e 40 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** MIMO (4 antenas) - **Taxa de Referência (Mbits/s):** 600 **Padrão: 802.11ac** - **Banda (GHz):** 5 - **Comprimento do Canal:** 40, 80 e 160 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** MIMO (8 antenas) - **Taxa de Referência (Mbits/s):** 7000 Comentários: Bateu o olho na tabela, já temos a resposta. Repito, pessoal... Essa tabela é de suma importância para o seu concurso. **Gabarito: A**
58
Uma aplicação precisa operar em um ambiente de rede sem o, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz. O padrão de rede sem o mais indicado para essa aplicação é o: a) 802.11ac; b) 802.11n; c) 802.11g; d) 802.11b; e) 802.11a.
**Padrão: 802.11a** - **Banda (GHz):** 5 - **Comprimento do Canal:** 20 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 54 - **Observações:** Incompatível com o 802.11b **Padrão: 802.11b** - **Banda (GHz):** 2,4 - **Comprimento do Canal:** 20 MHz - **Modulação:** DSSS - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 11 **Padrão: 802.11g** - **Banda (GHz):** 2,4 - **Comprimento do Canal:** 20 MHz - **Modulação:** DSSS e OFDM - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 54 - **Observações:** Evolução do 802.11b **Padrão: 802.11n** - **Banda (GHz):** 2,4 e 5 - **Comprimento do Canal:** 20 e 40 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** MIMO (4 antenas) - **Taxa de Referência (Mbits/s):** 600 **Padrão: 802.11ac** - **Banda (GHz):** 5 - **Comprimento do Canal:** 40, 80 e 160 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** MIMO (8 antenas) - **Taxa de Referência (Mbits/s):** 7000 Comentários: Bateu o olho na tabela, já temos a resposta. Repito, pessoal... Essa tabela é de suma importância para o seu concurso. **Gabarito: B**
59
No projeto de uma rede sem o, para atender a demanda de um ambiente onde a velocidade é o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão A IEEE 802.11 a. B IEEE 802.11 b. C IEEE 802.11 ac. D IEEE 802.11 g. E IEEE 802.11 n. Comentário: O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que estaria próximo, chega até 600Mbps.
**Padrão: 802.11a** - **Banda (GHz):** 5 - **Comprimento do Canal:** 20 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 54 - **Observações:** Incompatível com o 802.11b **Padrão: 802.11b** - **Banda (GHz):** 2,4 - **Comprimento do Canal:** 20 MHz - **Modulação:** DSSS - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 11 **Padrão: 802.11g** - **Banda (GHz):** 2,4 - **Comprimento do Canal:** 20 MHz - **Modulação:** DSSS e OFDM - **Tecnologias de Antena:** N/A - **Taxa de Referência (Mbits/s):** 54 - **Observações:** Evolução do 802.11b **Padrão: 802.11n** - **Banda (GHz):** 2,4 e 5 - **Comprimento do Canal:** 20 e 40 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** MIMO (4 antenas) - **Taxa de Referência (Mbits/s):** 600 **Padrão: 802.11ac** - **Banda (GHz):** 5 - **Comprimento do Canal:** 40, 80 e 160 MHz - **Modulação:** OFDM - **Tecnologias de Antena:** MIMO (8 antenas) - **Taxa de Referência (Mbits/s):** 7000 Comentário: O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que estaria próximo, chega até 600Mbps. Gabarito C
60
Uma equipe de suporte busca reforçar o sinal de uma rede sem o para que ela cubra mais salas do prédio do MP-GO. Essa rede possui um único roteador sem o, dual band, congurado para operar em 2.4 GHz com largura de canal de 40 MHz, e em 5 GHz com largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da frequência de maior alcance por meio da otimização de parâmetros do roteador. Para tanto, ao congurar a largura de canal do roteador, a equipe deve A aumentar para 160 MHz, na faixa de 5 GHz. B aumentar para 160 MHz, na faixa de 2.4 GHz. C diminuir para 20 MHz, na faixa de 2.4 GHz. D diminuir para 40 MHz, na faixa de 5GHz. E aumentar para 80 MHz, na faixa de 2.4 GHz.
Pessoal, **quanto maior a frequência**, tem-se uma **redução do alcance** ( e também maior **velocidade de transmissão de bits**) dada sua sensibilidade a ruído e consequente perda de potência. Desse modo, como temos duas redes, **a de maior alcance, naturalmente será a de 2,4GHz**. Acontece que o tamanho da faixa também inuencia do mesmo modo, onde, quanto **maior a faixa, maior a suscetibilidade de interferência**. Oras, Se minha informação é transmitida em uma faixa maior, existem mais sinais podem causar interferência. Assim sendo, se o objetivo é **aumentar o alcance, deve-se diminuir a faixa de frequência** **daquele que já tem maior alcance**, ou seja, a faixa de 40MHz de 2,4 GHz. É importante apenas citar que toda a nossa narrativa foi focada em alcance. Quando falamos de velocidade, a lógica é inversa. Gabarito C
61
No contexto de qualidade de serviço do padrão 802.11, a técnica EDCA (enhanced distributed channel access) empregada pela subcamada MAC prevê classicação e tratamento prioritário ao tráfego de pacotes de dados sensíveis a atraso como voz e vídeo.
**802.11e (Wi-Fi Multimedia)** Esse padrão congrega um conjunto de aprimoramentos de QoS ou qualidade de serviço **na subcamada MAC** da **camada de enlace**. Utiliza o EDCA (Enhanced Distributed Channel Access) implementado na subcamada MAC, e determina que os tráfegos de **maior** **prioridade** têm **mais** **possibilidade** de **emissão** **de** **pacotes** do que os tráfegos de prioridades inferiores. Permite ainda a propagação de diferentes classes de tráfego e otimização da rede. Conforme a prioridade de cada um, pode-se ter as seguintes categorias: * **Tráfego de segundo plano** * **Tráfego de melhor esforço** * Tráfego de **voz** * Tráfego de **vídeo** Tem uma característica de inovação a partir da combinação dos padrões DCF e PCF, formando o HCF (Hybrid Coordenation Function), nas versões abaixo: * HCCA (HCF Controlled Channel Access) * EDCA (Acesso ao canal DCF aprimorado.
62
Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de redes sem o Wi-Fi possui características intrínsecas da tecnologia adotada. Em função das características dos novos celulares que foram distribuídos para os colaboradores, a instituição decidiu instalar a **rede Wi-Fi baseada no padrão 802.11ax** que: A opera somente na faixa de 5 GHz; B também é conhecido como Wi-Fi de 5ª geração; C é incompatível com os outros padrões de Wi-Fi; D pode operar por meio de um canal de 320 MHz; E pode operar usando modulação de amplitude de quadratura QAM-1024.
**802.11ax (Wi-Fi 6): Características Principais** **Definição** - Evolução da tecnologia Wi-Fi, projetada para melhorar velocidade, eficiência e capacidade de rede. - Opera em **2,4 GHz** e **5 GHz**, com compatibilidade com versões anteriores. **Modulação e Eficiência** - Modulação: **QAM-1024**, aumentando em 35% a capacidade de transmissão. **Melhorias do Wi-Fi 6** 1. **Velocidade** - Taxa máxima teórica: **9,6 Gbps** (quase 3x mais rápido que Wi-Fi 5). - Tecnologias: **MU-MIMO** (múltiplos dispositivos simultâneos) e **OFDMA** (eficiência espectral). 2. **Redução da Latência** - Melhora experiência em jogos online e videoconferências em tempo real. 3. **Eficiência Energética** - Tecnologia **TWT (Target Wake Time)** prolonga a bateria de dispositivos móveis. 4. **Melhoria na Cobertura** - Uso de **BSS Coloring** reduz interferências e melhora a qualidade do sinal. 5. **Maior Capacidade de Rede** - Suporta mais dispositivos conectados simultaneamente sem perda de desempenho. 6. **Segurança Avançada** - Protocolo: **WPA3** (mais seguro que WPA2). - Criptografia mais forte contra hackers. **Canais e Largura de Banda** - **2,4 GHz:** - Larguras de 20 MHz, 40 MHz, e 80 MHz. - 20 MHz: Canais 1 a 13; 40 MHz: Canais 3 a 11; 80 MHz: Total de 30 canais. - **5 GHz:** - Larguras de 20 MHz, 40 MHz, 80 MHz, e 160 MHz. - Restrições de canais podem variar conforme o país.
63
O padrão **802.11ax**, também conhecido como Wi 6, possui diversas melhorias com relação aos padrões anteriores. Sobre ele, é **incorreto** armar que A foi o primeiro a implementar tecnologia MU-MIMO. B utiliza a tecnologia OFDMA para reduzir a sobrecarga e a latência. C é compatível com padrões antigos do 802.11. D implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia de dispositivos. E implementa a tecnologia BSS color visando a reduzir a interferência de outros dispositivos no sinal.
**802.11ax (Wi-Fi 6): Características Principais** **Definição** - Evolução da tecnologia Wi-Fi, projetada para melhorar velocidade, eficiência e capacidade de rede. - Opera em **2,4 GHz** e **5 GHz**, com compatibilidade com versões anteriores. **Modulação e Eficiência** - Modulação: **QAM-1024**, aumentando em 35% a capacidade de transmissão. **Melhorias do Wi-Fi 6** 1. **Velocidade** - Taxa máxima teórica: **9,6 Gbps** (quase 3x mais rápido que Wi-Fi 5). - Tecnologias: **MU-MIMO** (múltiplos dispositivos simultâneos) e **OFDMA** (eficiência espectral). 2. **Redução da Latência** - Melhora experiência em jogos online e videoconferências em tempo real. 3. **Eficiência Energética** - Tecnologia **TWT (Target Wake Time)** prolonga a bateria de dispositivos móveis. 4. **Melhoria na Cobertura** - Uso de **BSS Coloring** reduz interferências e melhora a qualidade do sinal. 5. **Maior Capacidade de Rede** - Suporta mais dispositivos conectados simultaneamente sem perda de desempenho. 6. **Segurança Avançada** - Protocolo: **WPA3** (mais seguro que WPA2). - Criptografia mais forte contra hackers. **Canais e Largura de Banda** - **2,4 GHz:** - Larguras de 20 MHz, 40 MHz, e 80 MHz. - 20 MHz: Canais 1 a 13; 40 MHz: Canais 3 a 11; 80 MHz: Total de 30 canais. - **5 GHz:** - Larguras de 20 MHz, 40 MHz, 80 MHz, e 160 MHz. - Restrições de canais podem variar conforme o país. **Resposta**: **Letra A**, MIMO já havia sido implementadada anteriormente, tipo em **802.11a, 802.11b**...
64
Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs sem o), um Analista observou, corretamente, que as colisões podem ser evitadas em razão da existência de um dos modos de operação admitido pelo **802.11** e aceito em todas as implementações, que é o A Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso ao meio físico. B Dynamic Host Conguration Protocol (DHCP), que usa o CSMA/CD como método de acesso à camada de aplicação. C Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à Internet. D Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de acesso à camada de rede. E Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao meio físico.
**DCF - Distributed Coordination Function** - Método de acesso ao meio sem controle central, semelhante ao Ethernet. - **Usa o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) para evitar colisões.** IMPORTANTE - **Ethernet** que usa o **CSMA/CD** **CSMA/CD (Carrier Sense Multiple Access with Collision Detection)** - **Objetivo**: Detectar e resolver colisões no meio. - **Funcionamento**: 1. O nó verifica se o meio está livre antes de transmitir. 2. Se o meio estiver livre, ele transmite e monitora o sinal durante a transmissão (**LWT - Listen While Talk**). 3. Se uma colisão for detectada, um sinal **JAM** é enviado para alertar os outros nós. 4. Os nós aguardam um tempo aleatório antes de tentar retransmitir. - **Características**: - Não evita colisões, apenas as detecta e reinicia a transmissão. **CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)** - **Objetivo**: Evitar colisões no meio. - **Funcionamento**: 1. O nó verifica se o meio está livre. 2. Envia um quadro de **aviso** informando que o meio estará ocupado por um tempo determinado. 3. Outros nós aguardam o tempo indicado antes de tentar transmitir novamente. - **Características**: - Evita colisões ao coordenar o acesso ao meio.
65
FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI Com relação às redes wireless, considere: I. Além do uso de criptograa, um posicionamento cuidadoso dos APs (mais para o centro de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal. II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um rewall. Uma solução de topologia mais adequada seria colocar todos os APs em um segmento de rede próprio e colocar um rewall entre esse segmento e o resto da infraestrutura de rede da empresa. III. O padrão 802.11 dene o protocolo WEP como mecanismo para cifrar o tráfego entre os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como uma camada adicional de segurança. IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode dicultar o uso de alguns programas populares de mapeamento de redes wireless. São cuidados corretos a serem tomados, o que consta APENAS de A I e II. B III. C II, III e IV. D I, II e IV. E I e IV.
**Segurança em LANs Sem Fio** - Redes **IEE 802.11 (WLAN)** utilizam um meio compartilhado, o que permite que todos os dispositivos dentro do alcance capturem o tráfego. - Técnicas de segurança e autenticação são essenciais para garantir **confidencialidade** e **integridade** dos dados. **Principais Protocolos de Segurança** 1. **WEP (Wired Equivalent Privacy)** - Lançado em 1997 como padrão de segurança para redes sem fio. - Usa uma chave de 64 bits e um vetor de inicialização (IV) de 24 bits. - Também suporta chave de 128 bits com IV de 24 bits. - **Vulnerabilidades**: Chaves estáticas e outras falhas de segurança. - **Alternativa**: **TKIP (Temporal Key Integrity Protocol)** - Utiliza chaves de 128 bits com IV de 48 bits. - Propósito: Melhorar a confidencialidade dos dados. 2. **WPA (Wi-Fi Protected Access)** - Substitui o WEP, mas já foi quebrado e é vulnerável à interceptação. 3. **WPA2** - Melhorado em relação ao WPA, mas possui vulnerabilidade em condições específicas. - Levou à criação do **WPA3**. 4. **WPA3** - Protocolo mais seguro, projetado para corrigir as falhas de segurança do WPA2. **802.1X/EAP (Extensible Authentication Protocol)** - Utilizado para tratar as vulnerabilidades na autenticação em redes sem fio, aprimorando a segurança de acesso. Comentários: I – Essa é a ideia. Estamos falando aqui do gerenciamento de alcance. Quem nunca teve em sua casa ou mesmo no ambiente de trabalho acesso ou alcance às redes do vizinho ou de outras empresas. É disso que estamos falando, no sentido de se gerenciar o alcance para minimizar a quantidade de pessoas que têm acesso e possam eventualmente tentar se conectar ou realizar ataques. Aqui temo o conceito de redução da superfície de ataque. CORRETO II – Novamente, procedimento adequado. Isolar a rede sem o dos demais ambientes, pois, naturalmente, é um ambiente mais suscetível a ataques. CORRETO III – Não se utiliza o AES, mas sim o RC4. INCORRETO IV – Na prática, o que temos aqui é a famosa rede oculta. Ou seja, se você simplesmente com seu aparelho celular ou notebook tentar acessar essa rede, ao clicar na opção de conexão, a rede não vai aparecer ou vai aparecer com o nome de “rede oculta”. Nesse caso, não basta você ter acesso à senha do Wi-Fi. É necessário que você também saiba o nome da rede e insira no Sistema Operacional, ou também conhecido como SSID. CORRETO **Gabarito: D**
66
**O padrão de encriptação WEP** possui **muitas** **vulnerabilidades** e **falhas**, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
**Funcionamento Básico do WEP** O WEP utiliza dois algoritmos principais: 1. **KSA (Key Scheduler Algorithm)**: Gera a chave pseudoaleatória utilizada na criptografia. 2. **PRGA (Pseudo Random Generation Algorithm)**: Encripta/desencripta a mensagem usando o resultado do KSA. O PRGA é dividido em duas fases: - **Autenticação**: Valida a origem do tráfego. - **Criptografia/Descriptografia**: Protege os dados transmitidos. **Modelos de Conexão no WEP** 1. **WEP Open System**: - Rede aberta, sem autenticação de credenciais. - Não garante a autenticidade da origem da conexão. - Comunicação pode ocorrer criptografada após a conexão. 2. **WEP Shared Key**: - Utiliza uma chave compartilhada para criptografar os dados. - Oferece autenticação real, mas é vulnerável a ataques, pois a chave pode ser gerada a partir do conhecimento do fluxo do processo. **Recomendação**: Para maior segurança, a opção de **WEP Open System** é mais segura devido às suas características. **Fluxo de Envio de Dados (WEP)** - **Encriptação (esquerda)**: - Operação XOR com a chave secreta e o vetor de inicialização (IV). - O algoritmo RC4 é usado junto com um **HASH** para garantir a integridade da mensagem. - **Decriptação (direita)**: - Utiliza o mesmo processo e verifica a integridade ao comparar o **HASH** recebido com o novo **HASH** gerado a partir da mensagem recebida. **Vulnerabilidades do WEP** 1. **Ataque de Força Bruta**: - Devido ao tamanho pequeno da chave, é fácil quebrá-la com poder computacional. 2. **Reutilização do Vetor de Inicialização (IV)**: - O IV limitado pode ser reutilizado, permitindo que a chave seja quebrada. 3. **Manipulação do CRC32**: - Permite manipular o campo de controle de integridade sem que os envolvidos percebam. 4. **Softwares de Quebra**: - Ferramentas como **airSnort** e **WepCrack** facilitam a quebra do WEP, tornando a rede vulnerável. **Certo!**
67
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem o no padrão A IEEE 802.11k, em conjunto com o algoritmo AES para criptograa. B IEEE 802.11n, em conjunto com o algoritmo blowsh para criptograa. C IEEE 802.11i, em conjunto com o algoritmo AES para criptograa. D IEEE 802.11b, em conjunto com o algoritmo RC4 para criptograa. E IEEE 802.11p, em conjunto com o algoritmo blowsh para criptograa.
**WPA - Wi-Fi Protected Access** O **WPA** foi desenvolvido como uma melhoria do **WEP**, baseado na especificação **IEEE 802.11i.** Embora não implemente todos os recursos desse padrão, o WPA foi um avanço significativo, principalmente com a introdução de chaves dinâmicas. Abaixo estão as principais características e diferenças do WPA: **Características do WPA**: 1. **Chaves Dinâmicas**: - Diferente do WEP, que utilizava chaves estáticas, o WPA introduziu chaves dinâmicas, que melhoraram a segurança. 2. **Recursos de Criptografia e Integridade**: - **TKIP (Temporal Key Integrity Protocol)**: Usado para criptografar os dados de forma mais robusta, corrigindo as falhas de segurança do WEP. - **MIC (Message Integrity Check)**: Usado para garantir a integridade das mensagens, evitando manipulações durante a transmissão. 3. **Autenticação**: - O WPA suporta autenticação por meio do **802.1X** ou **Radius**, oferecendo uma camada adicional de segurança. 4. **Compatibilidade com WEP**: - O WPA foi projetado para ser compatível com redes WEP, facilitando a transição para uma segurança mais forte. 5. **Aumento do Vetor de Inicialização (IV)**: - O IV foi ampliado para 48 bits, o que dificulta os ataques que se aproveitam da reutilização do IV, algo que era um problema no WEP. **Versões do WPA**: 1. **WPA Personal**: - Destinado a ambientes domésticos ou redes simples. - Utiliza uma senha compartilhada (pre-shared key - PSK) para acesso à rede. - Uma vez que a senha é inserida, o acesso à rede é concedido. 2. **WPA Enterprise**: - Projetado para ambientes corporativos, é mais seguro e complexo. - Utiliza o **802.1X** para autenticação, com **chaves específicas para cada usuário**, que são baseadas no login e senha da rede. - Ideal para organizações, pois oferece maior controle e segurança. Ambas as versões (Personal e Enterprise) estão disponíveis tanto para **WPA** quanto para **WPA2**, com a versão Enterprise sendo mais robusta e adequada para ambientes empresariais. O protocolo **WPA2** utiliza cifras de blocos **AES**, enquanto o WEP e WPA utilizam cifras de uxo RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de mensagem para autenticação) além de um processo de troca de chaves diferenciado. Comentários: Conforme acabamos de ver, traz a implementação completa do **802.11i** com o **algoritmo** **AES**. **Gabarito: C**
68
Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem o existente. A empresa identicou que a rede sem o utilizava o padrão 802.11 com o protocolo WPA2 (wi- Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá: A criptografia com AES com bloco e chave de 128 bits e garantia de integridade com o modo de encadeamento de blocos de cifras; B codicação de dados por condencialidade, realizando um XOR com a saída de um fluxo de cifras; C verificação de integridade das mensagens baseada em um CRC de 32 bits; D criptograa com 3DES com chave de 128 bits e autenticação a partir do código de autenticação de mensagens; E criptografia com o DES com chave de 56 bits no modo de operação ECB (Eletronic Code Book).
**WPA - Wi-Fi Protected Access** O **WPA** foi desenvolvido como uma melhoria do **WEP**, baseado na especificação **IEEE 802.11i.** Embora não implemente todos os recursos desse padrão, o WPA foi um avanço significativo, principalmente com a introdução de chaves dinâmicas. Abaixo estão as principais características e diferenças do WPA: **Características do WPA**: 1. **Chaves Dinâmicas**: - Diferente do WEP, que utilizava chaves estáticas, o WPA introduziu chaves dinâmicas, que melhoraram a segurança. 2. **Recursos de Criptografia e Integridade**: - **TKIP (Temporal Key Integrity Protocol)**: Usado para criptografar os dados de forma mais robusta, corrigindo as falhas de segurança do WEP. - **MIC (Message Integrity Check)**: Usado para garantir a integridade das mensagens, evitando manipulações durante a transmissão. 3. **Autenticação**: - O WPA suporta autenticação por meio do **802.1X** ou **Radius**, oferecendo uma camada adicional de segurança. 4. **Compatibilidade com WEP**: - O WPA foi projetado para ser compatível com redes WEP, facilitando a transição para uma segurança mais forte. 5. **Aumento do Vetor de Inicialização (IV)**: - O IV foi ampliado para 48 bits, o que dificulta os ataques que se aproveitam da reutilização do IV, algo que era um problema no WEP. **Versões do WPA**: 1. **WPA Personal**: - Destinado a ambientes domésticos ou redes simples. - Utiliza uma senha compartilhada (pre-shared key - PSK) para acesso à rede. - Uma vez que a senha é inserida, o acesso à rede é concedido. 2. **WPA Enterprise**: - Projetado para ambientes corporativos, é mais seguro e complexo. - Utiliza o **802.1X** para autenticação, com **chaves específicas para cada usuário**, que são baseadas no login e senha da rede. - Ideal para organizações, pois oferece maior controle e segurança. Ambas as versões (Personal e Enterprise) estão disponíveis tanto para **WPA** quanto para **WPA2**, com a versão Enterprise sendo mais robusta e adequada para ambientes empresariais. O protocolo **WPA2** utiliza cifras de blocos **AES**, enquanto o WEP e WPA utilizam cifras de uxo RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de mensagem para autenticação) além de um processo de troca de chaves diferenciado. Comentários: Conforme acabamos de ver, traz a implementação completa do **802.11i** com o **algoritmo** **AES**. **Gabarito: A**
69
Para garantir maior segurança da mensagem em redes sem o, o padrão WPA2 criptografa as mensagens antes de serem transmitidas. Para tal, é utilizado pelo WPA2 o protocolo de criptograa: A TKIP B WEP C CCMP D 3DES E RC4
**WEP (Wired Equivalent Privacy)** - **Algoritmo**: RC4 - **Chave**: Uma chave estática (geralmente fraca) - **Segurança**: Considerado vulnerável, pois usa uma chave fixa e um vetor de inicialização (IV) pequeno. Não suporta autenticação forte nem integridade de mensagens. **WPA (Wi-Fi Protected Access)** - **Algoritmo**: RC4 - **Chave**: Utiliza **TKIP** (Temporal Key Integrity Protocol) para melhorar a segurança em relação ao WEP. A chave é dinâmica, gerada por um processo mais seguro. - **Segurança**: Melhora a segurança com chaves dinâmicas e autenticação via **802.1X** ou **Radius**, mas ainda possui vulnerabilidades. **WPA2** - **Algoritmo**: **AES** (Advanced Encryption Standard), substituindo o RC4 do WPA. - **Chave**: Utiliza **CCMP** (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), que é obrigatório. - **Segurança**: Considerado mais seguro que WPA, com maior robustez na criptografia e verificação de integridade das mensagens. A autenticação também é mais forte e o vetor de inicialização foi ampliado. Esses protocolos de segurança foram criados para proteger as redes sem fio, com WPA e WPA2 representando melhorias significativas em relação ao WEP, especialmente no que diz respeito à confidencialidade e à integridade das mensagens. **Letra C**
70
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2. II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões. III. Para garantir uma maior segurança e desempenho em redes sem o, deve-se preferir a conguração WPA2-TKIP em relação a WPA2-AES. Está correto apenas o que se arma em A I. B II. C III. D I e II. E I e III.
Vamos aos itens: I – Exatamente como vimos, o que ensejou a criação do WPA3. CORRETO II – Temos que o método utilizado é o CSMA/CA, **CSMA/CD É PARA ETHERNET**. INCORRETO III – Misturou um pouco os conceitos, certo? O WPA2 utiliza o AES de todo modo. INCORRETO **Letra A**