PC-DF Redes de Computadores - 2024 Flashcards

1
Q

FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação
Com relação à arquitetura de uma rede de computadores, o modelo de rede em que todos os
computadores se conectam através de um computador central, que recebe e entrega os dados
aos participantes da rede, é conhecido como:
A ponto a ponto;
B barramento;
C cliente-servidor;
D estrela;
E nó-controlador

A

Vejam que temos a descrição e foco no regime de receber e entregar os dados aos participantes
da rede. Esse modelo é apresentado justamente pela arquitetura Cliente-Servidor.
Essa questão acabou confundindo alguns alunos com a topologia em estrela, que veremos mais
à frente. Mas é importante ficar atento no foco da questão, que não é a conexão, mas sim, o
regime de recebimento e oferta de dados e serviços.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Na topologia de barramento, vários computadores são conectados entre si por meio de um
servidor localizado no nó central.

A

Vimos que não há esse elemento central. Essa característica será explorada a seguir, com a
topologia em estrela.
Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Em se tratando da topologia de rede em anel, quando o token e o quadro de dados transmitidos
percorrem todo o anel e não encontram a estação destinatária, faz-se necessária a retirada de
ambos da rede, o que pode ser feito pela própria estação que os enviou

A

Exatamente pessoal. Lembrem-se que não há qualquer filtro nesse tráfego. Todo mundo escuta
todo mundo.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Topologias em malha, que permitem rotas alternativas entre nós, são adotadas para se garantir
disponibilidade em WANs.

A

Perfeito pessoal. As redes de longo alcance, com as WAN’s, precisam dessas vias alternativas
para seu bom funcionamento e redundância.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Acerca das topologias de rede de computadores, assinale a opção correta.
A Na topologia em barramento, quando um nó da rede está danificado, a comunicação continua
a ser efetuada na rede normalmente.
B A topologia em anel apresenta a ligação de vários nós da rede em círculo, com caminhos
duplos para a comunicação, e tem poucas falhas e baixo custo de manutenção, sendo fácil inserir
novos nós na rede.
C As topologias das redes estão fundamentadas nas tecnologias LAN, MAN e WAN, como as
topologias em anel, as em estrela e as em barramento, com grande predominância da topologia
em anel.
D Em todos os tipos de topologias para redes do tipo LAN, só se permite atingir taxas de até 10
Mbps.
E A topologia em estrela é uma evolução da topologia em barramento: possui um aparelho
concentrador (hub ou switch) que interconecta todos os cabos que vêm dos computadores (nós)
e pode, ainda, interconectar outras redes facilmente, sendo a topologia mais utilizada para redes
locais.

A

Pessoal, entendo que este gabarito deveria ser anulado, uma vez que a letra A e E estão corretas.
Vamos ver:
a) De fato, um nó, não interfere nos demais. Entretanto, o CESPE entendeu que sim. Importante
termos esses entendimentos no horizonte por banca. Então cuidado aqui.
b) A topologia em anel nativa não contempla a ligação em caminhos duplos. INCORRETO
c) A predominância se dá para as topologias em estrela. INCORRETO
d) Pessoal, basta olhar para o ambiente da sua casa ou do seu trabalho. Não há essa restrição.
Hoje temos redes na ordem de 1000 Mbps facilmente, chegando a 10.000 Mbps. INCORRETO
e) Exatamente pessoal. Sem dúvida, a que mais tem assertividade. CORRETO
Gabarito: E (Gabarito do professor: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de
conexão da Internet.

A

Esse é o foco da WAN pessoal. A Lan tem contexto interno a uma instituição, organização ou
contexto específico como residência doméstica.
Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

LAN’S, MAN’S, WAN’S, WLAN’S?

A

LOCAL AREA NETWORK
METROPOLITIAN AREA NETWORK
WIDE AREA NETWORK
WIRELESS LOCAL AREA NETWORK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No trabalho de Mônica, todos os computadores se conectam por meio de uma rede WiFi com
uma impressora compartilhada e cada computador possui teclado e mouse sem fio.
Os tipos de redes descritos são, respectivamente:
A LAN e LAN;
B WAN e PAN;
C WLAN e PAN;
D WAN e WLAN;
E WLAN e WLAN.

A

Questão bem interessante, pessoal. Vejam que a primeira parte, está falando de uma conexão
sem fio, com características de rede corporativa, ou seja, empresarial. Temos, nesse contexto,
uma WLAN. Se a questão não tivesse falado da conexão de rede sem fio, teríamos uma LAN.
Já no segundo contexto, temos um conjunto de conexões em caráter ainda mais restrito, sendo
somente na perspetiva de um usuário e seus dispositivos e periféricos. Temos aí um contexto de
PAN, e, se fosse seguir a lógica, por também ser sem fio, o mais correto seria um WPAN. Porém,
por não haver essa alternativa, ficamos com PAN mesmo. Logo, alternativa correta é a letra C.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Determinada tecnologia de rede de comunicação é implementada para disponibilizar acesso a
serviços web a usuários localizados em cidades geograficamente distantes. Os equipamentos
utilizados na rede são conectados por meio de cabos de fibras ópticas, o que torna privado o
formato das conexões entre os usuários.
Nessa situação, o modelo da rede adotada é do tipo
A LAN.
B VPN.
C MAN.
D WAN.
E ISP.

A

Muita gente confunde essa questão com as MAN’s. Cuidado pessoal, pois a questão não
restringe a área a uma só cidade. Ela considera cidades geograficamente distantes, ou seja, há
um caráter mais amplo. Logo, temos uma WAN.
Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Modulação e multiplexação são técnicas amplamente
utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar
sinais em múltiplos fios.

A

Pessoal, o conceito está totalmente invertido. Vimos que a multiplexação é a capacidade de se
transmitir vários sinais em um único meio a partir de criação de canais internos para separação dos
sinais.
Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ao se utilizar um canal de comunicação de
dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de
transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com
banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo
canal, em bps, é:
a) 50.000.
b) 2.000.
c) 20.000.
d) 4.000.
e) 10.000.

A

Questão bem objetiva que já traz em seu enunciado a denição do teorema de Nyquist, bem
como seus condicionantes (sem a presença de ruído). A fórmula padrão do teorema de Nyquist é:
C = 2W
onde C é a capacidade do canal e W é a banda do canal.
Logo, com uma banda passante de 2kHz, temos que o canal possuirá 4kbps ou 4000 bps.
Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Na comunicação de dados:
a) Somente sinais digitais podem ser utilizados para transportar o conteúdo de informação.
b) A largura de banda é uma propriedade física do meio de transmissão.
c) Apenas sinais analógicos são constituídos por diferentes frequências.
d) Sinais digitais não sofrem os efeitos prejudiciais que conduzem à atenuação do sinal.
e) Apenas sinais analógicos podem ser utilizados para transportar o conteúdo de informação.

A

Pessoal, vimos que a largura de banda é uma característica intrínseca ao meio e inclusive através
dela dene-se a capacidade do canal em termos de transmissão de bits.
Vimos ainda que a informação pode ser transmitida através de sinais analógicos ou digitas e
ambos estão sujeitos a interferências e perda de potência, que geram atenuação do sinal. Além
disso, os mesmos sinais analógicos e digitais podem ser modulados em diversas frequências.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CESPE - 2018 - STJ - Técnico Judiciário - Desenvolvimento de Sistemas
O cabo coaxial, se comparado aos cabos de par trançado, tem maior largura de banda e
apresenta maior atenuação do sinal.

A

Pessoal, vimos essas duas características relativas ao cabo coaxial, certo?
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico
UTP se denomina
A differential delay.
B propagation ratio.
C delay skew.
D return loss.
E crosstalk.

A

Temos aqui uma inovação de assunto em concursos públicos no ano de aplicação dessa prova.
Trata-se de uma espécie de variação de atraso, e por isso o termo em inglês “delay”. Assim, o
termo adequado para essa característica é delay skew
Letra c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

FGV - 2018 - Câmara de Salvador - BA - Analista de Tecnologia da Informação
Os usos de cabos de bras óticas são cada vez mais comuns em projetos de cabeamento
estruturado. As bras podem ser do tipo monomodo e multimodo.
De acordo com a literatura técnica da área, o diâmetro típico do núcleo das bras monomodo e
multimodo são, respectivamente:
A 175 micra e de 35 a 62 micra;
B 125 micra e de 8 a 25 micra;
C de 8 a 10 micra e 50 micra;
D de 15 a 30 micra e 175 micra;
E de 35 a 62 micra e 250 micra

A

Lembrando que tais diâmetros guardam relação direta com o tipo de fonte utilizada.
Ou seja, temos:
Fibras multimodo com fontes de LED com diâmetro de 50 a 62,5 Mícrons.
Fibras monomodo com fontes de laser e diâmetro entre 8 e 10 Mícrons.
Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Os pulsos de luz enviados por uma bra óptica se expandem à medida que se propagam. Essa
característica é chamada de
A refração.
B dispersão.
C atenuação.
D distorção.
E intrusão.

A

Esse é o principal fenômeno em termos de atenuação do sinal em bras ópticas. É fácil de
lembrarmos do conceito por lembrar mesmo da perspectiva da dispersão da luz em ambiente
aberto à medida que o sinal é ampliado em um ambiente.
Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação
Qual das alternativas a seguir indica uma desvantagem no uso de bras óticas como meio de
transmissão?
A Velocidade inferior ao cabo coaxial.
B Maior atenuação de sinal.
C Propagação de sinal unidirecional.
D Menor resistência a materiais corrosivos.
E Maior necessidade de repetidores.

A

Letra C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Considere as seguintes características de cabos de rede de computadores:
I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer
interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto
de os e, portanto, à sua imunidade a ruído. E usado em redes de computadores, como Ethernet
ou Token Ring. Sua impedância característica é de 150 ohms.
II. Cabo exível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado
para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185
m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e
possui uma impedância de 50 ohms.
III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades
semelhantes às do rádio. É imune à interferência eletromagnética. E também usado em redes
locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui
alta dispersão modal.
Os itens I, Ile III são, correta e respectivamente, denições de:
A 100BASE-TX Cat5 — coaxial thicknet — bra óptica multimodo tipo de índice gradual com
expansão radial.
B par trançado blindado — coaxial thinnet — ber channel monomodo com expansão radial.
C par trançado blindado — coaxial thinnet — bra óptica multimodo tipo de índice escalonado.
D coaxial thicknet — 100BASE-TX Cat5 — 10GBASE-T.
E 10BASE-T — 100BASE-TX Cat5 — 10GBASE-T.

A

Em que pese seja uma questão longa, temos aí a exigência dos principais tipos de cabos.
I – Temos aí a característica principal do conjunto de os e o isolamento com a capa de alumínio
que ajuda bastante no isolamento. A questão exagera no contexto de “imunidade”, mas traz o
sentido de redução de interferência externa. Essas características são dos cabos de par trançado.
II – Conforme vimos, é o cabo coaxial thinnet, dada a sua distância de 185m e facilidade de
manuseio.
III – O foco é na distância e alcance, além da imunidade a interferências eletromagnéticas. Isso é
característica básica das bras ópticas. O fato de poder ser usado em redes locais traz o
horizonte das bras multimodo.
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A equipe de Tecnologia da Informação pretende implementar uma rede sem o para cobrir as
áreas de visitantes em um edifício comercial.
De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às
áreas de cobertura sem o deve ser configurado em uma topologia:
A estrela;
B anel;
C de árvore;
D de barramento;
E ponto a ponto.

A

letra A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Os diodos emissores de
luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a
sinalização na tecnologia de transmissão em bras ópticas, segundo as propriedades de cada
um. Nesse sentido é correto armar que
a) no LED a taxa de dados é alta, enquanto no laser semicondutor é baixa.
b) ambos os tipos admitem o uso de bras multimodo e monomodo.
c) o laser semicondutor é utilizado para distâncias curtas e o LED para distâncias longas.
d) apenas o LED pode ser utilizado em bras monomodo.
e) enquanto no LED a sensibilidade à temperatura é insignicante, no laser semicondutor ela é
substancial.

A

Vamos aos itens:
Vimos que é ao contrário. LED possuir menor eciência e taxa de transmissão quando comparado
com o laser. INCORRETO
O LASER pode ser utilizado tanto em bra multimodo quanto monomodo, porém o LED só pode
ser utilizado em bras multimodo. INCORRETO
Mais uma vez ao contrário. INCORRETO
Conforme item B. INCORRETO
Como vimos, a sensibilidade ao calor no LASER é muito grande, devendo ser cuidadosamente
dimensionado. CORRETO
letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O projeto de cabeamento de redes internas de edifícios comerciais, capaz de prover infraestrutura flexível
ao tráfego de diversos serviços de telecomunicação, principalmente de dados e voz, é denominado
A rede LAN token ring.
B rede LAN duplex.
C cabeamento backbone.
D rede WAN duplex.
E cabeamento estruturado.

A

A resposta correta é:

E) cabeamento estruturado.

Explicação:

O cabeamento estruturado é um padrão de projeto e instalação de cabeamento em edifícios comerciais e residenciais que visa criar uma infraestrutura de rede flexível, organizada e capaz de suportar diversos serviços de telecomunicação, como dados, voz e vídeo.

Características do cabeamento estruturado:

  1. Flexibilidade: Facilita mudanças, expansões e reconfigurações na rede.
  2. Organização: Utiliza padrões definidos (como ANSI/TIA-568) para garantir a uniformidade na instalação e manutenção.
  3. Componentes principais:

Backbone: Liga diferentes andares ou seções de um edifício.

Cabeamento horizontal: Conecta dispositivos individuais ao ponto de acesso mais próximo.

  1. Suporte a múltiplos serviços: Pode integrar redes locais (LAN), telefonia, videoconferência e outros sistemas.

Alternativas incorretas:

A) Rede LAN token ring: Um antigo padrão de LAN que usa um anel lógico para comunicação, mas não está relacionado a cabeamento estruturado.

B) Rede LAN duplex: Não é um conceito de cabeamento, mas sim uma referência ao modo de comunicação (half/full duplex).

C) Cabeamento backbone: Refere-se a um componente específico dentro de um sistema de cabeamento estruturado, não ao projeto como um todo.

D) Rede WAN duplex: WANs conectam redes geograficamente distantes e não se referem ao cabeamento interno de edifícios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Segundo o padrão Ethernet, o comprimento máximo por segmento de um cabo UTP categoria 5, para os
padrões 10Base-T ou 100BaseTx, em uma topologia estrela é
A 3000m.
B 400m.
C 185m.
D 100m.
E 75m.

A

Todo cabeamento UTP segue o limite de 100 metros!
Letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qual o range de frequência para cabos UTP?

A

CAT5 100MHz
CAT5e 125MHz
CAT6 250MHz
CAT6a 500MHz
CAT7 600MHz
CAT7a 1000MHz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local baseado na Norma
NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T.
Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta banda passante,
em MHz, de até
a) 1.000.
b) 100.
c) 500.
d) 250.
e) 600.

A

CAT5 100MHz
CAT5e 125MHz
CAT6 250MHz
CAT6a 500MHz
CAT7 600MHz
CAT7a 1000MHz

letra D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Analista Judiciário - Área Apoio - Tecnologia da Informação
Uma Analista necessita conectar um cabo UTP em um roteador. Para isso necessita
A soldar na ponta do cabo um conector do tipo BNC-T.
B crimpar na ponta do cabo um terminador do tipo BNC.
C usar um conector do tipo RT-45 acoplado a um RJ-11.
D soldar na ponta do cabo um conector do tipo RJ-11.
E crimpar na ponta do cabo um conector do tipo RJ-45.

A

BNC serve (hoje em dia) para:
Sistemas de CFTV (Circuito Fechado de Televisão):
É amplamente utilizado para transmitir sinais de vídeo analógico em câmeras de segurança.
Equipamentos de Teste e Medição:
Usado para conectar osciloscópios, geradores de sinal e outros instrumentos de medição devido à sua capacidade de transmitir sinais de alta precisão.
Transmissão de Sinais de Áudio e Vídeo:
Utilizado em transmissões de estúdios de televisão ou sistemas de broadcast.
Para cabos UTP, tem que usar conectores RJ-11.Esses conectores são trançados e crimpados nos roteadores.
Quando falamos de cabos UTP, estaremos necessariamente falando dos conectores RJ-45, que são estes
conectores que usamos em nossas residências domésticas. O termo crimpar diz respeito a providenciar as
terminações necessárias com cada um dos fios dentro do conector, encaixando todos os pares, respeitando
a ordem do padrão estabelecido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

A DPE/RS, adotante da norma ABNT NBR 14565:2013, expandiu sua infraestrutura de TI e instalou novos
cabeamentos em seu prédio. Durante a expansão, o analista Marcus supervisionou a instalação de um
novo backbone de edifício no prédio da Defensoria.
De acordo com a ABNT NBR 14565:2013, a instalação supervisionada por Marcus conectou o distribuidor
de edifício da Defensoria a um:
a) distribuidor de piso;
b) backbone de campus;
c) distribuidor de edifício;
d) ponto de consolidação;
e) distribuidor de campus.

A

Estamos com alguns termos “novos” por parte da FGV, ao mencionar os distribuidores. Geralmente, vemos
a perspectiva do cabeamento estruturado pelas salas e ambientes. Naturalmente, dentro dessas salas e
ambientes, há pontos ou distribuidores que fazem as conexões, de fato.
Então, para o contexto descrito, temos o cabeamento vertical ou de backbone que liga a sala de
equipamentos às salas de comunicação. E assim, fazemos a transição do cabeamento vertical para o
cabeamento horizontal. Esse processo é feito justamente na conexão dos distribuidores de piso (andares),
ao distribuidor principal do edifício. Este se encontra na sala de equipamentos, enquanto aqueles se
encontram nas salas de comunicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

A MDA (main distribution area) deve estar localizada dentro da sala de computadores para
garantir a segurança física das instalações de TI.

A

A MDA é uma área de distribuição principal que é responsável por distribuir sinais de rede para
outras áreas. Ela deve ser localizada em uma área segura e protegida, mas não necessariamente
dentro da sala de computadores.
Ainda, há uma outra corrente que traz que a segurança física da MDA é fundamental, mas
colocá-la dentro da sala de computadores pode trazer mais riscos e problemas do que
benefícios. A melhor prática é manter a MDA em uma sala separada, garantindo segurança e
otimizando a operação do sistema.
Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

O hub pode ser do tipo
A passivo, remoto ou wireless.
B passivo, ativo ou inteligente.
C cativo, wireless ou inteligente.
D fim-a-fim, local ou passivo.
E configurável, fixo ou remoto

A

Questão bem tranquila, certo pessoal? Então para relembrar os conceitos:
Ativos: Restauram a amplitude do sinal, a forma e o sincronismo.
Passivo: Simplesmente replica o sinal recebido em uma porta na porta de saída.
Inteligentes: Possuem a capacidade de serem programáveis para gerenciar minimamente o tráfego de rede.
Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Conceitualmente, as bridges visam unicar diferentes tipos de LANs, oferecendo
desempenho superior ao dos hubs.

A

Pessoal, importante lembrar que a principal utilização da bridge é para segregação de
tráfego entre dois enlaces de rede. Cuidado aqui…. Não estou falando de segregação de redes propriamente ditas que ensejaria um roteamento entre elas, mas tão somente de enlaces. Vale lembrar que ainda estamos na camada de enlace.
O ponto que merece destaque aqui é que, além do recurso mencionado, ela também
possui a característica de segregar tecnologia/tipos de LAN’s nesses segmentos. Vejamos o
que nos diz o próprio Tanenbaum:
“As bridges visavam originalmente à união de diferentes tipos de LAN, por exemplo, uma
LAN Ethernet e uma Token Ring. Contudo, isso nunca funcionou bem, em razão das
diferenças entre as LAN. Por Motivos de SEGURANÇA e QUALIDADE DE SERVIÇO as
bridges modernas normalmente funcionam para um tipo de rede, e os roteadores, são
usados em seu lugar para unir redes de diferentes tipos.
Sobre a questão da heterogeneidade, as bridges são bastante limitadas nos tipos de redes
que elas podem interconectar. Em particular, as bridges utilizam o cabeçalho dos quadros
da rede e, portanto, podem suportar apenas redes que possuem exatamente o mesmo
formato para endereços. Assim, as bridges podem ser usadas para conectar Ethernets a
Ethernets, token rings a token rings, e uma rede 802.11 a outra.”
Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização

A

A bridge
segmenta domínios de colisão a nível de enlace e não de rede como proposto na assertiva.
A bridge não faz qualquer divisão de domínios de broadcast.
Gabarito: E

28
Q

Para interconectar redes, os roteadores não são considerados computadores; um roteador
tem como objetivo a transferência de dados entre as redes que ele conecta.

A

Os roteadores são computadores sim… A partir daí, a questão está
correta, pois sua principal função é, de fato, realizar roteamento nos termos descritos.
Agora é importante destacar que qualquer dispositivo atualmente implementa recursos de
roteamento
, podendo habilitar suas funções de roteador diretamente no Sistema
Operacional.
Gabarito: E

29
Q

Considere que o computador A, o qual utiliza o protocolo de transporte TCP/IP orientado a
conexão, precisa se comunicar com o computador B que utiliza o protocolo de transporte
ATM orientado a conexão
.
O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a
outra, reformatando-os, caso seja necessário, é o
A roteador.
B gateway.
C Switch.
D Hub.
E Bridge.

A

A função de um gateway é traduzir protocolos entre duas redes diferentes, facilitando a conexão entre elas. A palavra “gateway” significa “portão de entrada”.
Letra B

30
Q

FGV - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A respeito de equipamentos para a interconexão de redes de computadores, assinale a
opção correta.
A O hub atua nas camadas física e de enlace, recebendo, processando e repassando o
quadro ethernet a todas as estações conectadas.
B A bridge funciona como um roteador, ou seja, permite que várias redes diferentes
comuniquem-se de forma independente, mas continuem distintas entre si.
C Os gateways são equipamentos utilizados para ligar sicamente dois hubs em uma rede
local.
D No switch, caso exista somente uma estação conectada a cada porta, a colisão
desaparece
, pois se usa o modo full-duplex e não há competição para usar o meio físico de
transmissão.
E Os roteadores são responsáveis pelo tráfego de dados em uma rede local, encaminhando
os frames ethernet para as diversas sub-redes dentro da empresa.

A

Vamos aos itens pessoal:
a) O Hub atua somente na camada física. E sim, ele repassa os bits da sua informação para
todas as portas. INCORRETO
b) A bridge não funciona como um roteador. Ela tem características próprias da camada de
enlace. INCORRETO
c) Não tem nada a ver com a função do Gateway. INCORRETO
d) Exatamente pessoal. Esse isolamento é muito importante. Um ponto adicional é que há vulnerabilidades nesse processo em que o swtich, seja por problemas ou por ataque, pode passar a atuar como HUB e propagar o tráfego de um em todos os outros. Entretanto, isso é exceção. Somente para termos a sensbilidade do termo colocado na questão. CORRETO
e) Pessoal, a função do roteador não é tratar quadro na camada de enlac, mas sim fazer
roteamento entre redes distintas. INCORRETO
Gabarito: D

31
Q

Na pilha de protocolos TCP/IP, as aplicações de rede e seus respectivos protocolos residem
na camada de aplicação.

A

Na pilha TCP/IP, a decisão sobre qual protocolo será utilizado em uma comunicação não é feita exclusivamente pela camada de transporte, mas sim pela aplicação que inicia a comunicação. A camada de transporte atua como suporte, fornecendo os serviços adequados com base no protocolo escolhido pela camada de aplicação.

32
Q

A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e
seu modelo de referência se divide em algumas camadas.
Os protocolos e técnicas pertencentes à camada de rede são:
A TCP e UDP;
B TCP e IP;
C IP, ICMP e NAT;
D IP, IPSec, ICMP e SSH;
E UDP, HTTP e NAT

A

Letra C

33
Q

Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com
um sinal de dois-pontos entre os bytes, ao analisar uma rede local com o, um Analista
precisou denir se o tipo dos seguintes endereços MAC de destino eram unicast, multicast ou
broadcast:
I. FF:FF:FF:FF:FF:FF
II. 4A:30:10:21:10:1A
III. 47:20:1B:2E:08:EE
Ele deniu corretamente que os endereços eram, respectivamente,
A broadcast, multicast e unicast.
B broadcast, unicast e multicast.
C multicast, multicast e unicast.
D multicast, unicast e unicast.
E unicast, broadcast e unicast.

A

Olha pro segundo hexa (da esquerda pra direta), vê se ele é par ou ímpar
par-> unicast
impar->multicast
Caso seja tudo FFFF….
broadcast
Esses termos designam endereços da camada de rede, e como os pacotes vão ser distribuídos de acordo com esse endereço
Resumo:
Implementar broadcast significa permitir que os pacotes sejam enviados para todos os dispositivos na mesma rede, usando um endereço especial.
Implementar unicast é garantir que a comunicação ocorra apenas entre dois dispositivos.
Implementar multicast envolve comunicação eficiente com vários dispositivos, mas** somente os interessados no conteúdo**.
Gabarito: B

34
Q

Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão
A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits.
B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e
máximo.
C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e
manter os mesmos comprimentos máximo e mínimo de um frame.
D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo
e máximo.
E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e
mudar o endereçamento de 48 para 96 bits.

A

A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits.
B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e
máximo.

C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e
manter os mesmos comprimentos máximo e mínimo de um frame.

D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo
e máximo.
E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e
mudar o endereçamento de 48 para 96 bits.
Letra C

35
Q

Assinale a opção que indica o número da camada do endereço utilizado por um switch
ethernet para a decisão de encaminhamento dos datagramas.
A 1
B 2
C 3
D 4
E 5

A

Em que pese tenhamos vimos esses conceitos nas aulas anteriores, é sempre importante
reforçar que o endereço MAC, que serve como base para identicação dos dispositivos em
uma rede local, está associado à camada 2 do modelo OSI, ou seja, a camada de enlace.
Gabarito: B

36
Q

Assinale a opção que apresenta modos de operação admitidos nas redes do tipo fast
ethernet e gigabit ethernet
.
A Half-duplex e full-duplex.
B Fast-duplex e full-mutex.
C Mutex e broadcast.
D Ad hoc e simplex.
E Ad hoc e mutex.

A

Pessoal, questão bem tranquila, certo? Temos aí o suporte ao Half-Duplex e Full-Duplex.
Lembrando que o Simplex nem entra na discussão, ok?
Gabarito: A

37
Q

Uma rede Fast Ethernet pode
ser implementada por fibra ótica ou por cabo de par trançado.
Nesse último caso, uma das possibilidades de implementação é o uso do padrão
A 100-baseFX.
B 100-baseSX.
C 100-baseBX.
D 100-baseCX.
E 100-baseTX.

A

Da lista acima, a única que traz a especicação por meio de cabo de par trançado é o
100Base-TX.** Lembrando que o T sempre signicará par trançado, advindo do termo em
inglês Twisted Pair**.
Gabarito: E

Tal padrão pode ser referenciado pelos termos 10BaseT, 10Base2, 10Base5, entre outros,
variando apenas o meio de transmissão utilizado, a saber, respectivamente, par trançado, cabo
coaxial Thinnet e cabo coaxial Thicknet.

38
Q

Com relação à tecnologia de rede Gigabit Ethernet, assinale a opção correta.
A Gigabit Ethernet é um protocolo sem compatibilidade com os padrões anteriores da
família Ethernet e foi projetado para funcionar com bra óptica e com par trançado.
B No caso do padrão 1000Base-X, se emprega a codicação 8b/10b, em que, para cada 8
bits de dados, são usados10 bits para a transmissão.
C No Gigabit Ethernet com transmissão em bra óptica monomodo, a distância de enlace é
limitada em 30 km.
D O padrão Gigabit Media-Independent Interface permite a qualquer transceptor se
conectar ao controlador, desde que isso ocorra no padrão 1000Base-X.
E No padrão 1000Base-T, são utilizados apenas 2-níveis PAM (pulse amplitude modulation).

A

Questão um pouco complexa, pois, traz assuntos bastante técnicos. Mas vamos lá.
a) O erro está em armar que não há compatibilidade entre eles. INCORRETO.
b) Está correto pessoal. Na linha do que comentamos. CORRETO.
c) Pessoal, a referência que a banca trouxe foi ao padrão 1000Base-LX, que aponta um
alcance de 3km. INCORRETO
d) Apenas para entendermos o padrão MII (Media Independent Interface, temos que se
trata de uma interface padrão usada para interconectar um controlador de rede MAC Fast
Ethernet a um dispositivo da camada física (PHY). A MII pode conectar-se a
um transceptor externo através de um conector (foto) ou simplesmente conectar dois chips
no mesmo circuito impresso. Ser “independente de mídia” signica que qualquer um dos
diferentes tipos de PHY podem ser usados sem redesenhar ou substituir o hardware MAC.
Com a GMII é possível conectar vários padrões diferentes como par trançado blindado e
não blindado, bra monomodo e multimodo, utilizando o mesmo MAC (Controladora de
Acesso ao Meio), tornando a rede mais exível e os equipamentos mais facilmente
conguráveis. INCORRETO
e) O GigabitEthernet utiliza cinco níveis de PAM. INCORRETO
Gabarito: B

39
Q

Em relação à especicação do Gigabit ethernet, analise as armativas a seguir.
I. A transmissão dos quadros pode ser feita tanto em modo full-duplex quanto em
half-duplex.
II. Uma das vantagens do Gigabit Ethernet é o suporte nativo à qualidade de serviço (QoS).
III. No modo full duplex, o CSMA/CD foi modicado para suportar rajada de quadros
(frame burst).

A

Vamos aos itens:
I – Isso mesmo. A obrigatoriedade do Full-Duplex passou a ser somente no padrão
10gigabitethernet. CORRETO
II – Em nenhum momento trouxemos ganhos e evoluções relativos à QoS, ainda mais de
forma nativa. Na prática, esses recursos são providos por meio de outros protocolos em
outras camadas
ou até mesmo na camada de enlace como é o caso do 802.1p, assunto que
será tratado na aula seguinte. INCORRETO
III – O frame burst foi um recurso criado no âmbito do próprio half-duplex para tentar
aumentar o tráfego no enlace a partir de uma rajada ou sequência de quadros. INCORRETO

40
Q

As interfaces dos equipamentos de uma rede local podem atuar com diferentes
velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior
à do receptor
poderá sobrecarregar o buffer do receptor.
Para controle de uxo, no padrão Ethernet é implementado o mecanismo de quadros:
A STOP;
B REDUCING;
C PAUSE;
D JUMBO;
E RUNT.

A

Ainda no âmbito do protocolo Ethernet, temos que há implementação do recurso de controle de fluxo, que é um
mecanismo para interromper temporariamente a transmissão de dados nas redes de computadores da família
Ethernet . O objetivo desse mecanismo é evitar a perda de pacotes na presença de congestionamento da rede.
Lembrando que tal aspecto afeta diretamente os recursos de buffer dos dispositivos, que são utilizados para
armazenar os quadros que ainda não foram processados e aguardam na fila do equipamento de destino.
O primeiro mecanismo de controle de fluxo, o quadro de pausa , foi definido pelo padrão IEEE 802.3x
O Ethernet PAUSE é um recurso de alívio de congestionamento que funciona fornecendo controle de fluxo no nível
do link para todo o tráfego em um enlace Ethernet totalmente duplex. O Ethernet PAUSE funciona em ambas as
direções do enlace
Comentários:
Direto ao ponto à frente do recurso de controle de congestionamento que mencionamos.
Gabarito: C

41
Q

FGV - 2016 - SEE-PE - Professor de Rede de Computadores
Relacione as funcionalidades listadas a seguir aos respectivos campos de um quadro
Ethernet (formato DIX).
1. Preâmbulo
2. Endereço Origem
3. Preenchimento
( ) Carrega informação sobre o fabricante do dispositivo.
( ) Só existe em quadro com tamanho de 64 bytes.
( ) Sete bytes da forma 10101010.
Assinale a opção que indica a relação correta, de cima para baixo.
A 3 – 1 – 2
B 3 – 2 – 1
C 1 – 3 – 2
D 2 – 3 – 1
E 2 – 1 – 3

A

Vamos reforçar alguns conceitos.
1. O preâmbulo, de fato, possui bits 0’s e 1’s alternados, correspondendo, portanto, à
terceira opção.
2. O endereço de origem, que corresponde ao endereço MAC, é responsável por carregar
os primeiros 24 bits, e estes possuem referência ao fabricante.
3. Pessoal, o recurso de preenchimento cou muito mal colocado na questão. Por
eliminação, teríamos condições de acertar. Mas vejam que o preenchimento se dá
apenas para garantir o tamanho mínimo do quadro, conforme vimos em nossa teoria.

Letra D

42
Q

Sobre as técnicas de comutação, analise as armativas a seguir.
I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes
implementada por datagramas.
II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até
o receptor.
III. Em um circuito virtual os dados são entregues fora de ordem.
Está correto o que se arma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.

A

I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas.

Verdadeiro.
Na comutação por datagramas, utilizada em redes como a Internet, cada pacote é tratado de forma independente e pode seguir caminhos diferentes para chegar ao destino, dependendo das condições da rede no momento (ex.: roteamento dinâmico)

II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor.

Falso.
A comutação de circuitos (ex.: usada em redes telefônicas) estabelece um caminho dedicado entre o transmissor e o receptor antes da transmissão, garantindo comunicação contínua. O conceito de store-and-forward (armazenar e encaminhar) é característico da comutação de pacotes, onde os pacotes são armazenados temporariamente em roteadores/switches antes de serem encaminhados.
gabarito:A

III. Em um circuito virtual os dados são entregues fora de ordem.

Falso.
Em um circuito virtual, que é uma abordagem de comutação de pacotes com caminho pré-definido, os pacotes seguem o mesmo caminho e são entregues na ordem correta. A entrega fora de ordem é mais comum em datagramas, não em circuitos virtuais

43
Q

O protocolo ATM, um
modelo de comunicação de dados de alta velocidade, interliga, em modo assíncrono, os diversos
tipos de redes pelas quais os pacotes são enviados em tamanhos fixos.

A

Certo
Atm-> asynchronous transfer mode

44
Q

Os tipos de redes de computadores, LAN e WAN, requerem tecnologias de transmissão
adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de
tecnologias para a LAN e para a WAN é, respectivamente,
A ATM e CAT5e.
B CAT5e e 802.11n.
C Token Ring e CAT6.
D Frame Relay e Token Ring.
E Fibra ótica multímodo e Frame Relay.

A

Vamos lá pessoal. De forma direta:
ATM – WAN
CAT5e – LAN
Token Ring – WAN
Frame Relay – WAN
Fibra óptica multimodo – LAN (Aqui, um contraponto em que as bras ópticas monomodo
tendem a ser usadas em WAN).
Com isso, temos o gabarito na nossa alternativa E.
Gabarito: E

45
Q

A empresa Velote X foi contratada para mensurar o tráfego e identicar a rede local do
Tribunal de Justiça. Na vericação das informações, a contratada identicou um serviço de
dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o
qual é projetado para dados. Ela também identicou uma interface de hardware especial
usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1
Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada
pela contratada é a de que a rede é uma wan do tipo:
A ATM (Assynchronous Transfer Mode)
B frame relay
C SMDS (Switched Multimegabit Data Service);
D X.25;
E ISDN (Integrated Services Digital Network)

A

A resposta correta é:

C) SMDS (Switched Multimegabit Data Service).

Explicação:

O cenário descrito apresenta as seguintes características:

  1. Serviço de longo alcance e alta velocidade, projetado especificamente para tráfego de dados.
  2. Pacotes de dados com tamanho máximo de 9.188 bytes, que é uma característica específica do SMDS.
  3. A rede opera a velocidades superiores a 1 Mbit/s, o que também é compatível com o SMDS.

O SMDS (Serviço de Dados Multimegabit Comutado) é uma tecnologia usada para transmitir dados em altas velocidades em redes WAN. É especialmente projetado para transferir grandes volumes de dados em um ambiente corporativo, conectando redes locais (LANs) a redes de longa distância.

Por que as outras opções estão incorretas?

  1. A) ATM (Asynchronous Transfer Mode):

ATM usa tamanhos fixos de célula de 53 bytes (pequenos), enquanto o cenário menciona pacotes de até 9.188 bytes.

Focado em voz, vídeo e dados, mas não se encaixa no cenário descrito.

  1. B) Frame Relay:

Projetado para dados de longa distância, mas não suporta pacotes tão grandes (geralmente até 1.600 bytes).

Foi substituído por tecnologias mais modernas como MPLS.

  1. D) X.25:

É uma tecnologia antiga de comutação de pacotes, projetada para velocidades mais baixas (geralmente até 64 kbps).

Não atende aos requisitos de “alta velocidade” descritos.

  1. E) ISDN (Integrated Services Digital Network):

Oferece serviços integrados de voz e dados, mas não é projetado para alta velocidade como mencionado.

Geralmente opera em velocidades de 64 kbps a 128 kbps por canal básico.

Conclusão:

O SMDS é a melhor resposta, pois atende às especificações de pacotes grandes, alta velocidade e conectividade de longa distância projetada para tráfego de dados.

46
Q

A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados
por conexões incorretas de switches, é feita por implementações de algoritmos spanning
tree.

A

A lógica está certa pessoal. Eu particularmente tenho uma ressalva quando ele diz que
eventualmente é provocado por conexões incorretas de switches. Ora, as redundâncias são
criadas para ter mais resiliência, não podendo ser considerado um erro ou ligação incorreta.
Apesar disso, entendo que a questão ainda pode continuar sim como Correta.
Gabarito: C

47
Q

O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando
bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops

A

Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na
rede para propagação innita dessas mensagens de BROADCAST.
Gabarito: C

48
Q

Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w
especifica três estados para as Portas da Switch. São eles:
A Learning (Aprendizagem), Blocking (Bloqueio) e Forwarding (Encaminhamento).
B Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento).
C Listening (Escuta), Learning (Aprendizagem) e Forwarding (Encaminhamento).
D Blocking (Bloqueio), Listening (Escuta) e Forwarding (Encaminhamento).
E Blocking (Bloqueio), Discarding (Descarte) e Listening (Escuta).

A

Comentários:
Novamente pessoal, questão simples que exige o mero conhecimento dos estados das
portas. Lembrando que houve redução para três estados, o que simplicou e muito a
dinâmica de funcionamento do protocolo.
Gabarito: B

49
Q

No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos
estados e possuir uma função associada, como, por exemplo,
A Block, Listen, Reward ou Forward.
B Discard, Listern, Alternate ou Backup.
C Root, Trunk, Branch ou Leaf.
D Core, Edge, Reward ou Forward.
E Root, Designated, Alternate ou Backup.

A

Quer compartilhar ainda com vocês que existem 4 funções previstas para as portas no RSTP,
quais sejam:
● Porta raiz ou Root: porta no estado de encaminhamento de mesma funcionalidade da
porta homônima no STP;
● Porta designada ou Designated: porta no estado de encaminhamento de mesma
funcionalidade da porta homônima no STP;
● Porta alternativa ou Alternate: porta que leva a outro caminho (redundante) para
a bridge raiz e, por isso, tal porta assume o estado de descarte durante uma topologia
estável em uso. No caso da porta raiz falhar, a porta alternativa se torna imediatamente a
porta raiz, sem esperar a rede convergir;
● Porta de backup: porta adicional (redundante) no estado de descarte durante uma
topologia estável em uso. No caso da porta designada falhar, a porta de backup se torna
imediatamente a porta designada (para o respectivo segmento), sem esperar a rede
convergir.

Gabarito: E

50
Q

O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original,
introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do
conceito de Edge Port. A conguração da interface de um switch como Edge Port fará com que
A a interface do switch receba e processe BPDUs para eleição da root bridge.
B a interface funcione em modo half-duplex para manter a compatibilidade com switches
legados.
C o switch envie e estabeleça o processo de proposta e acordo com switch conectado na
outra exremidade.
D a interface do switch realize a transição imediata para o estado de encaminhamento.
E o switch defina a interface como porta de backup.

A

A lógica é exatamente essa, pessoal… Como ele está conectado diretamente a um
dispositivo nal, necessariamente ele precisará encaminhar pacotes. Por isso esse conceito
de borda e a proximidade dele com o host nal, e sua transição imediata para o estado de
encaminhamento.
Gabarito: E

51
Q

Com relação ao protocolo IEEE 802.1X, o equipamento do usuário que deseja se conectar à
rede é conhecido como
A autenticador.
B cliente.
C EAPOL.
D recurso.
E suplicante.

A

O protocolo 802.1x foi criado pelo IEEE com o objetivo de** prover um mecanismo de
autenticação**, controle de acesso e distribuição de chaves baseado em portas. É importante
mencionar que ainda que seja amplamente mencionado e utilizado em redes sem o, também é
aplicável em redes com o.
Possui grande versatilidade de utilização de tal forma que pode ser aplicado independendo das
camadas inferiores e superiores.
Segue a arquitetura cliente-servidor em um método de desao-resposta (challenge-response).
Possui três elementos básicos:
● Suplicante (dispositivo a se autenticar)
● Autenticador (Servidor de acesso à rede)
● Servidor de Autenticação (Sistema que provê efetivamente a autenticação baseado
em sua base de dados e nas informações fornecidas pelo suplicante)
Gabarito Letra E

52
Q

A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a
autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and
Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP
(Extensible Authentication Protocol) que não dispõe de autenticação mútua entre
suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent
Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:
a) Tunneled Transport Layer Security;
b) Transport Layer Security;
c) Message Digest 5;
d) Flexible Authentication Secure Tunneling;
e) Protected Extensible Authentication Protocol.

A

O 802.1x utiliza um sistema de encapsulamento através do protocolo EAP (Extensible Authentication Protocol), também podendo utilizar o EAPOL (EAP over Protocol). Esses dois protocolos são posicionados na estrutura do padrão conforme gura a seguir:
O seu posicionamento permite então o encapsulamento de diversas tecnologias de autenticação (TLS, CHAP, KERBEROS e outros). Assim, o padrão 802.1x permite agregar todos os recursos de
autenticação dessas tecnologias, podendo autenticar tanto os dispositivos quanto usuários em um mesmo sistema.
Na camada de autenticação, diversos protocolos são suportados, conforme lista exemplicativa
abaixo, na ordem dos mais comuns para os mais incomuns:
EAP-TLS (Baseado em Certicados de cliente e servidor). Autenticação Mútua.
Geração de chaves dinâmicas por usuário/sessão para conexões futuras. Gestão difícil
pelos certicados nos clientes.
EAP-MD5 (Usuário e Senha) - Não existe autenticação Mútua. Não possibilita a
geração de chaves dinâmicas
e derivadas por sessão.
EAP-TTLS (Usuário, Senha e Certicados) - Extensão do EAP-TLS. Usuário, Senha e
Certicados do lado do servidor com chaves dinâmicas.
EAP-PEAP (Usuário, Senha e Certicados) - Usuário, Senha com autenticação mútua
e Certicados do lado do servidor.
EAP-LEAP (Protocolo Proprietário baseado em Usuário/Senha). Protocolo
Proprietário baseado em usuário/senha
EAP-FAST - Não usa certicado para autenticação, ele usa um PAC (Protected
Access Credential).
Gabarito: C

53
Q

Um perito foi chamado para congurar um mecanismo de autenticação para um ambiente
de rede sem o que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de
autenticação denominado
A EAP-PEAP.
B EAP-TLS.
C EAP-FAST.
D EAP-PSK.
E EAP-MD5.

A

802.1X EAP - Tipos e Características

Tipo: MD5
- Descrição: Message Digest 5
- Certificado no Cliente: Não
- Certificado no Servidor: Não
- Gerenciamento Dinâmico de Chave WEP: Não
- Rogue AP Detection: Não
- Provedor: Microsoft (MS)
- Autenticação: Via única
- Dificuldade de Implementação: Fácil
- Segurança Wi-Fi: Fraca

Tipo: TLS
- Descrição: Transport Level Security
- Certificado no Cliente: Sim
- Certificado no Servidor: Sim
- Gerenciamento Dinâmico de Chave WEP: Sim
- Rogue AP Detection: Não
- Provedor: Funk
- Autenticação: Mútua
- Dificuldade de Implementação: Difícil (devido ao certificado no cliente)
- Segurança Wi-Fi: Muito alta

Tipo: TTLS
- Descrição: Tunneled Transport Level Security
- Certificado no Cliente: Não
- Certificado no Servidor: Sim
- Gerenciamento Dinâmico de Chave WEP: Sim
- Rogue AP Detection: Não
- Provedor: Microsoft (MS)
- Autenticação: Mútua
- Dificuldade de Implementação: Moderada
- Segurança Wi-Fi: Alta

Tipo: PEAP
- Descrição: Protected Transport Level Security
- Certificado no Cliente: Não
- Certificado no Servidor: Sim
- Gerenciamento Dinâmico de Chave WEP: Sim
- Rogue AP Detection: Não
- Provedor: Microsoft (MS)
- Autenticação: Mútua
- Dificuldade de Implementação: Moderada
- Segurança Wi-Fi: Alta

Tipo: FAST
- Descrição: Flexible Authentication via Secure Tunneling
- Certificado no Cliente: Não (PAC)
- Certificado no Servidor: Não (PAC)
- Gerenciamento Dinâmico de Chave WEP: Sim
- Rogue AP Detection: Sim
- Provedor: Cisco
- Autenticação: Mútua
- Dificuldade de Implementação: Moderada
- Segurança Wi-Fi: Alta

Tipo: LEAP
- Descrição: Lightweight Extensible Authentication Protocol
- Certificado no Cliente: Não
- Certificado no Servidor: Não
- Gerenciamento Dinâmico de Chave WEP: Sim
- Rogue AP Detection: Sim
- Provedor: Cisco
- Autenticação: Mútua
- Dificuldade de Implementação: Moderada
- Segurança Wi-Fi: Alta (quando usadas senhas fortes)
Letra B, veja que o TLS é quem tem autenticação em cliente e servidor

54
Q

Atualmente, a comunicação sem o é uma das tecnologias que mais cresce.
Com relação às redes sem o (WLAN) e as denições do seu padrão, analise os itens a
seguir:
I. O IEEE deniu as especicações para a implementação WLAN sob o padrão IEEE 802.11
que abrange as camadas física, enlace e rede.
II. O padrão dene dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set
(SSS).
III. Uma BSS é formada por estações wireless xas ou móveis e, opcionalmente, por uma
estação-base central conhecida como AP (Access Point).
Está correto o que se arma em
A III, apenas.
B I e II, apenas.
C I e III apenas.
D II e III, apenas.
E I, II e III.

A

As redes sem o fazem parte de um dos padrões de implementação denidos pelo IEEE
derivados das redes com o.
O padrão traz dois conceitos base, chamados de tipos de serviços, quais sejam:
1. BSS – Basic Service Set e
2. ESS – Extended Service Set
Dene-se como BSS a base de uma rede local sem fio (WLAN), sendo formada por estações fixas ou
móveis, e, opcionalmente, por uma estação-base central.
Existem dois modos principais de operação das BSS’s: Com ou sem estação base (ponto central).

Comentários:
Excelente questão da FGV, explorando conceitos consolidados, porém, pouco recorrentes
em provas. Vamos aos itens:
I – O padrão 802.11 atua até a camada de enlace. INCORRETO
II – O padrão define o BSS e o ESS. Não há o que se falar no SSS. INCORRETO
III – Exatamente a denição que trouxemos em nossa teoria. CORRETO
Gabarito: A

55
Q

No modo infraestrutura das redes 802.11, os pontos de acesso em que os clientes se
conectam podem ser conectados a outros pontos de acesso, normalmente por meio de
uma rede cabeada chamada sistema de distribuição, para formar uma rede 802.11
estendida.

A

As redes ESS (extended service set) são formadas por duas ou mais
BSS’s (basic service sets), necessariamente com pontos centrais (ou AP’s). A conexão entre as BSS’s se dá justamente
por um sistema de distribuição, que geralmente é uma rede local cabeada, entre os AP’s. Nesse
caso, as ESS’s necessariamente são compostos por dispositivos fixos e móveis, onde os primeiros
são os AP’s, e o segundo representa os dispositivos móveis.
Conforme já comentamos, dentro de uma mesma BSS’s, ainda que haja o AP, os dispositivos
conversam entre si diretamente. Agora com múltiplas BSS’s, no contexto de uma ESS, podemos
ter equipamentos que estão em uma zona de alcance de duas BSS’s, como os dispositivos da
gura acima que estão em ponto de intersecção dos círculos.
Gabarito: C

56
Q

Ao analisar o padrão IEEE 802.11, um Analista observou que ele dene três tipos de
estação, dependendo de sua capacidade de mobilidade em uma rede Wireless LAN
(WLAN), que são
A transição-KPM, transição inter-BSS e genérica-KSS.
B sem transição, escalonada-ESS e transição inter-ESS.
C sem transição, transição inter-BSS e transição inter-ESS.
D transição inter-KPM, transição inter-BSS e transição inter-ESS.
E escalar simples, escalar dupla e transição inter-BSS.

A

Lembra de BSS’s e ESS’s? (Basic service set e Extended service set)
Nesse contexto, o IEEE 802.11 define três tipos de estação, dependendo da sua capacidade de
mobilidade em uma rede WLAN:
1. Sem transição - Uma estação do tipo sem transição é fixa (não pode se movimentar) ou
pode se movimentar apenas dentro da BSS.
2. Transição inter-BSS - Uma estação com mobilidade de transição inter-BSS pode se
movimentar de uma BSS a outra, mas essa movimentação fica confinada ao interior de um
mesmo ESS.
3. Transição inter-ESS - Uma estação com mobilidade de transição inter-ESS pode se
movimentar de um ESS para outro. Entretanto, o padrão IEEE 802.11 não assegura que a
comunicação será contínua durante a transição entre ESSs.

Gabarito Letra C

57
Q

FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até
A 54,0 Mbit/s.
B 32,4 Mbit/s.
C 256,4 Mbit/s.
D 128,0 Kbit/s.
E 134,4 Kbit/s.

A

Padrão: 802.11a
- Banda (GHz): 5
- Comprimento do Canal: 20 MHz
- Modulação: OFDM
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 54
- Observações: Incompatível com o 802.11b

Padrão: 802.11b
- Banda (GHz): 2,4
- Comprimento do Canal: 20 MHz
- Modulação: DSSS
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 11

Padrão: 802.11g
- Banda (GHz): 2,4
- Comprimento do Canal: 20 MHz
- Modulação: DSSS e OFDM
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 54
- Observações: Evolução do 802.11b

Padrão: 802.11n
- Banda (GHz): 2,4 e 5
- Comprimento do Canal: 20 e 40 MHz
- Modulação: OFDM
- Tecnologias de Antena: MIMO (4 antenas)
- Taxa de Referência (Mbits/s): 600

Padrão: 802.11ac
- Banda (GHz): 5
- Comprimento do Canal: 40, 80 e 160 MHz
- Modulação: OFDM
- Tecnologias de Antena: MIMO (8 antenas)
- Taxa de Referência (Mbits/s): 7000

Comentários:
Bateu o olho na tabela, já temos a resposta. Repito, pessoal… Essa tabela é de suma
importância para o seu concurso.
Gabarito: A

58
Q

Uma aplicação precisa operar em um ambiente de rede sem o, com velocidade de 200
Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
O padrão de rede sem o mais indicado para essa aplicação é o:
a) 802.11ac;
b) 802.11n;
c) 802.11g;
d) 802.11b;
e) 802.11a.

A

Padrão: 802.11a
- Banda (GHz): 5
- Comprimento do Canal: 20 MHz
- Modulação: OFDM
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 54
- Observações: Incompatível com o 802.11b

Padrão: 802.11b
- Banda (GHz): 2,4
- Comprimento do Canal: 20 MHz
- Modulação: DSSS
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 11

Padrão: 802.11g
- Banda (GHz): 2,4
- Comprimento do Canal: 20 MHz
- Modulação: DSSS e OFDM
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 54
- Observações: Evolução do 802.11b

Padrão: 802.11n
- Banda (GHz): 2,4 e 5
- Comprimento do Canal: 20 e 40 MHz
- Modulação: OFDM
- Tecnologias de Antena: MIMO (4 antenas)
- Taxa de Referência (Mbits/s): 600

Padrão: 802.11ac
- Banda (GHz): 5
- Comprimento do Canal: 40, 80 e 160 MHz
- Modulação: OFDM
- Tecnologias de Antena: MIMO (8 antenas)
- Taxa de Referência (Mbits/s): 7000

Comentários:
Bateu o olho na tabela, já temos a resposta. Repito, pessoal… Essa tabela é de suma
importância para o seu concurso.
Gabarito: B

59
Q

No projeto de uma rede sem o, para atender a demanda de um ambiente onde a velocidade
é o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão
A IEEE 802.11 a.
B IEEE 802.11 b.
C IEEE 802.11 ac.
D IEEE 802.11 g.
E IEEE 802.11 n.
Comentário:
O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que
estaria próximo, chega até 600Mbps.

A

Padrão: 802.11a
- Banda (GHz): 5
- Comprimento do Canal: 20 MHz
- Modulação: OFDM
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 54
- Observações: Incompatível com o 802.11b

Padrão: 802.11b
- Banda (GHz): 2,4
- Comprimento do Canal: 20 MHz
- Modulação: DSSS
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 11

Padrão: 802.11g
- Banda (GHz): 2,4
- Comprimento do Canal: 20 MHz
- Modulação: DSSS e OFDM
- Tecnologias de Antena: N/A
- Taxa de Referência (Mbits/s): 54
- Observações: Evolução do 802.11b

Padrão: 802.11n
- Banda (GHz): 2,4 e 5
- Comprimento do Canal: 20 e 40 MHz
- Modulação: OFDM
- Tecnologias de Antena: MIMO (4 antenas)
- Taxa de Referência (Mbits/s): 600

Padrão: 802.11ac
- Banda (GHz): 5
- Comprimento do Canal: 40, 80 e 160 MHz
- Modulação: OFDM
- Tecnologias de Antena: MIMO (8 antenas)
- Taxa de Referência (Mbits/s): 7000
Comentário:
O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que
estaria próximo, chega até 600Mbps.
Gabarito C

60
Q

Uma equipe de suporte busca reforçar o sinal de uma rede sem o para que ela cubra mais
salas do prédio do MP-GO. Essa rede possui um único roteador sem o, dual band,
congurado para operar em 2.4 GHz com largura de canal de 40 MHz, e em 5 GHz com
largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da frequência de maior alcance
por meio da otimização de parâmetros do roteador.
Para tanto, ao congurar a largura de canal do roteador, a equipe deve
A aumentar para 160 MHz, na faixa de 5 GHz.
B aumentar para 160 MHz, na faixa de 2.4 GHz.
C diminuir para 20 MHz, na faixa de 2.4 GHz.
D diminuir para 40 MHz, na faixa de 5GHz.
E aumentar para 80 MHz, na faixa de 2.4 GHz.

A

Pessoal, quanto maior a frequência, tem-se uma redução do alcance ( e também maior velocidade de transmissão de bits) dada sua sensibilidade a
ruído e consequente perda de potência. Desse modo, como temos duas redes, a de maior alcance, naturalmente será a de 2,4GHz. Acontece que o tamanho da faixa também inuencia
do mesmo modo, onde, quanto maior a faixa, maior a suscetibilidade de interferência. Oras, Se minha informação é transmitida em uma faixa maior, existem mais sinais podem causar interferência.
Assim
sendo, se o objetivo é aumentar o alcance, deve-se diminuir a faixa de frequência daquele que
já tem maior alcance
, ou seja, a faixa de 40MHz de 2,4 GHz.
É importante apenas citar que toda a nossa narrativa foi focada em alcance. Quando falamos
de velocidade, a lógica é inversa.
Gabarito C

61
Q

No contexto de qualidade de serviço do padrão 802.11, a técnica EDCA (enhanced
distributed channel access) empregada pela subcamada MAC prevê classicação e tratamento
prioritário ao tráfego de pacotes de dados sensíveis a atraso como voz e vídeo.

A

802.11e (Wi-Fi Multimedia)
Esse padrão congrega um conjunto de aprimoramentos de QoS ou qualidade de serviço na
subcamada MAC
da camada de enlace.
Utiliza o EDCA (Enhanced Distributed Channel Access) implementado na subcamada MAC, e
determina que os tráfegos de maior prioridade têm mais possibilidade de emissão de pacotes
do que os tráfegos de prioridades inferiores.
Permite ainda a propagação de diferentes classes de tráfego e otimização da rede. Conforme a
prioridade de cada um, pode-se ter as seguintes categorias:
* Tráfego de segundo plano
* Tráfego de melhor esforço
* Tráfego de voz
* Tráfego de vídeo
Tem uma característica de inovação a partir da combinação dos padrões DCF e PCF, formando o
HCF (Hybrid Coordenation Function), nas versões abaixo:
* HCCA (HCF Controlled Channel Access)
* EDCA (Acesso ao canal DCF aprimorado.

62
Q

Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando
os padrões disponíveis no mercado. O responsável pela análise descobriu que cada
geração de redes sem o Wi-Fi possui características intrínsecas da tecnologia adotada.
Em função das características dos novos celulares que foram distribuídos para os
colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:
A opera somente na faixa de 5 GHz;
B também é conhecido como Wi-Fi de 5ª geração;
C é incompatível com os outros padrões de Wi-Fi;
D pode operar por meio de um canal de 320 MHz;
E pode operar usando modulação de amplitude de quadratura QAM-1024.

A

802.11ax (Wi-Fi 6): Características Principais

Definição
- Evolução da tecnologia Wi-Fi, projetada para melhorar velocidade, eficiência e capacidade de rede.
- Opera em 2,4 GHz e 5 GHz, com compatibilidade com versões anteriores.

Modulação e Eficiência
- Modulação: QAM-1024, aumentando em 35% a capacidade de transmissão.

Melhorias do Wi-Fi 6

  1. Velocidade
    • Taxa máxima teórica: 9,6 Gbps (quase 3x mais rápido que Wi-Fi 5).
    • Tecnologias: MU-MIMO (múltiplos dispositivos simultâneos) e OFDMA (eficiência espectral).
  2. Redução da Latência
    • Melhora experiência em jogos online e videoconferências em tempo real.
  3. Eficiência Energética
    • Tecnologia TWT (Target Wake Time) prolonga a bateria de dispositivos móveis.
  4. Melhoria na Cobertura
    • Uso de BSS Coloring reduz interferências e melhora a qualidade do sinal.
  5. Maior Capacidade de Rede
    • Suporta mais dispositivos conectados simultaneamente sem perda de desempenho.
  6. Segurança Avançada
    • Protocolo: WPA3 (mais seguro que WPA2).
    • Criptografia mais forte contra hackers.

Canais e Largura de Banda
- 2,4 GHz:
- Larguras de 20 MHz, 40 MHz, e 80 MHz.
- 20 MHz: Canais 1 a 13; 40 MHz: Canais 3 a 11; 80 MHz: Total de 30 canais.

  • 5 GHz:
    • Larguras de 20 MHz, 40 MHz, 80 MHz, e 160 MHz.
    • Restrições de canais podem variar conforme o país.
63
Q

O padrão 802.11ax, também conhecido como Wi 6, possui diversas melhorias com relação
aos padrões anteriores.
Sobre ele, é incorreto armar que
A foi o primeiro a implementar tecnologia MU-MIMO.
B utiliza a tecnologia OFDMA para reduzir a sobrecarga e a latência.
C é compatível com padrões antigos do 802.11.
D implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia
de dispositivos.
E implementa a tecnologia BSS color visando a reduzir a interferência de outros dispositivos
no sinal.

A

802.11ax (Wi-Fi 6): Características Principais

Definição
- Evolução da tecnologia Wi-Fi, projetada para melhorar velocidade, eficiência e capacidade de rede.
- Opera em 2,4 GHz e 5 GHz, com compatibilidade com versões anteriores.

Modulação e Eficiência
- Modulação: QAM-1024, aumentando em 35% a capacidade de transmissão.

Melhorias do Wi-Fi 6

  1. Velocidade
    • Taxa máxima teórica: 9,6 Gbps (quase 3x mais rápido que Wi-Fi 5).
    • Tecnologias: MU-MIMO (múltiplos dispositivos simultâneos) e OFDMA (eficiência espectral).
  2. Redução da Latência
    • Melhora experiência em jogos online e videoconferências em tempo real.
  3. Eficiência Energética
    • Tecnologia TWT (Target Wake Time) prolonga a bateria de dispositivos móveis.
  4. Melhoria na Cobertura
    • Uso de BSS Coloring reduz interferências e melhora a qualidade do sinal.
  5. Maior Capacidade de Rede
    • Suporta mais dispositivos conectados simultaneamente sem perda de desempenho.
  6. Segurança Avançada
    • Protocolo: WPA3 (mais seguro que WPA2).
    • Criptografia mais forte contra hackers.

Canais e Largura de Banda
- 2,4 GHz:
- Larguras de 20 MHz, 40 MHz, e 80 MHz.
- 20 MHz: Canais 1 a 13; 40 MHz: Canais 3 a 11; 80 MHz: Total de 30 canais.

  • 5 GHz:
    • Larguras de 20 MHz, 40 MHz, 80 MHz, e 160 MHz.
    • Restrições de canais podem variar conforme o país.
      Resposta:
      Letra A, MIMO já havia sido implementadada anteriormente, tipo em 802.11a, 802.11b
64
Q

Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs
sem o), um Analista observou, corretamente, que as colisões podem ser evitadas em razão
da existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as
implementações, que é o
A Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso
ao meio físico.
B Dynamic Host Conguration Protocol (DHCP), que usa o CSMA/CD como método de
acesso à camada de aplicação.
C Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à
Internet.
D Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de
acesso à camada de rede.
E Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao
meio físico.

A

DCF - Distributed Coordination Function
- Método de acesso ao meio sem controle central, semelhante ao Ethernet.
- Usa o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) para evitar colisões. IMPORTANTE
- Ethernet que usa o CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
- Objetivo: Detectar e resolver colisões no meio.
- Funcionamento:
1. O nó verifica se o meio está livre antes de transmitir.
2. Se o meio estiver livre, ele transmite e monitora o sinal durante a transmissão (LWT - Listen While Talk).
3. Se uma colisão for detectada, um sinal JAM é enviado para alertar os outros nós.
4. Os nós aguardam um tempo aleatório antes de tentar retransmitir.
- Características:
- Não evita colisões, apenas as detecta e reinicia a transmissão.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
- Objetivo: Evitar colisões no meio.
- Funcionamento:
1. O nó verifica se o meio está livre.
2. Envia um quadro de aviso informando que o meio estará ocupado por um tempo determinado.
3. Outros nós aguardam o tempo indicado antes de tentar transmitir novamente.
- Características:
- Evita colisões ao coordenar o acesso ao meio.

65
Q

FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de
Infraestrutura TI
Com relação às redes wireless, considere:
I. Além do uso de criptograa, um posicionamento cuidadoso dos APs (mais para o centro
de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.
II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por
um rewall. Uma solução de topologia mais adequada seria colocar todos os APs em um
segmento de rede próprio e colocar um rewall entre esse segmento e o resto da
infraestrutura de rede da empresa.
III. O padrão 802.11 dene o protocolo WEP como mecanismo para cifrar o tráfego entre
os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced
Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP
estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável
como uma camada adicional de segurança.
IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples,
pode dicultar o uso de alguns programas populares de mapeamento de redes wireless.
São cuidados corretos a serem tomados, o que consta APENAS de
A I e II.
B III.
C II, III e IV.
D I, II e IV.
E I e IV.

A

Segurança em LANs Sem Fio
- Redes IEE 802.11 (WLAN) utilizam um meio compartilhado, o que permite que todos os dispositivos dentro do alcance capturem o tráfego.
- Técnicas de segurança e autenticação são essenciais para garantir confidencialidade e integridade dos dados.

Principais Protocolos de Segurança
1. WEP (Wired Equivalent Privacy)
- Lançado em 1997 como padrão de segurança para redes sem fio.
- Usa uma chave de 64 bits e um vetor de inicialização (IV) de 24 bits.
- Também suporta chave de 128 bits com IV de 24 bits.
- Vulnerabilidades: Chaves estáticas e outras falhas de segurança.
- Alternativa: TKIP (Temporal Key Integrity Protocol)
- Utiliza chaves de 128 bits com IV de 48 bits.
- Propósito: Melhorar a confidencialidade dos dados.

  1. WPA (Wi-Fi Protected Access)
    • Substitui o WEP, mas já foi quebrado e é vulnerável à interceptação.
  2. WPA2
    • Melhorado em relação ao WPA, mas possui vulnerabilidade em condições específicas.
    • Levou à criação do WPA3.
  3. WPA3
    • Protocolo mais seguro, projetado para corrigir as falhas de segurança do WPA2.

802.1X/EAP (Extensible Authentication Protocol)
- Utilizado para tratar as vulnerabilidades na autenticação em redes sem fio, aprimorando a segurança de acesso.

Comentários:
I – Essa é a ideia. Estamos falando aqui do gerenciamento de alcance. Quem nunca teve em
sua casa ou mesmo no ambiente de trabalho acesso ou alcance às redes do vizinho ou de
outras empresas. É disso que estamos falando, no sentido de se gerenciar o alcance para
minimizar a quantidade de pessoas que têm acesso e possam eventualmente tentar se conectar ou realizar ataques. Aqui temo o conceito de redução da superfície de ataque.
CORRETO
II – Novamente, procedimento adequado. Isolar a rede sem o dos demais ambientes, pois,
naturalmente, é um ambiente mais suscetível a ataques. CORRETO
III – Não se utiliza o AES, mas sim o RC4. INCORRETO
IV – Na prática, o que temos aqui é a famosa rede oculta. Ou seja, se você simplesmente
com seu aparelho celular ou notebook tentar acessar essa rede, ao clicar na opção de
conexão, a rede não vai aparecer ou vai aparecer com o nome de “rede oculta”. Nesse
caso, não basta você ter acesso à senha do Wi-Fi. É necessário que você também saiba o
nome da rede e insira no Sistema Operacional, ou também conhecido como SSID.
CORRETO
Gabarito: D

66
Q

O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita
ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.

A

Funcionamento Básico do WEP
O WEP utiliza dois algoritmos principais:
1. KSA (Key Scheduler Algorithm): Gera a chave pseudoaleatória utilizada na criptografia.
2. PRGA (Pseudo Random Generation Algorithm): Encripta/desencripta a mensagem usando o resultado do KSA. O PRGA é dividido em duas fases:
- Autenticação: Valida a origem do tráfego.
- Criptografia/Descriptografia: Protege os dados transmitidos.

Modelos de Conexão no WEP
1. WEP Open System:
- Rede aberta, sem autenticação de credenciais.
- Não garante a autenticidade da origem da conexão.
- Comunicação pode ocorrer criptografada após a conexão.

  1. WEP Shared Key:
    • Utiliza uma chave compartilhada para criptografar os dados.
    • Oferece autenticação real, mas é vulnerável a ataques, pois a chave pode ser gerada a partir do conhecimento do fluxo do processo.

Recomendação: Para maior segurança, a opção de WEP Open System é mais segura devido às suas características.

Fluxo de Envio de Dados (WEP)
- Encriptação (esquerda):
- Operação XOR com a chave secreta e o vetor de inicialização (IV).
- O algoritmo RC4 é usado junto com um HASH para garantir a integridade da mensagem.

  • Decriptação (direita):
    • Utiliza o mesmo processo e verifica a integridade ao comparar o HASH recebido com o novo HASH gerado a partir da mensagem recebida.

Vulnerabilidades do WEP
1. Ataque de Força Bruta:
- Devido ao tamanho pequeno da chave, é fácil quebrá-la com poder computacional.

  1. Reutilização do Vetor de Inicialização (IV):
    • O IV limitado pode ser reutilizado, permitindo que a chave seja quebrada.
  2. Manipulação do CRC32:
    • Permite manipular o campo de controle de integridade sem que os envolvidos percebam.
  3. Softwares de Quebra:
    • Ferramentas como airSnort e WepCrack facilitam a quebra do WEP, tornando a rede vulnerável.

Certo!

67
Q

O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem o no padrão
A IEEE 802.11k, em conjunto com o algoritmo AES para criptograa.
B IEEE 802.11n, em conjunto com o algoritmo blowsh para criptograa.
C IEEE 802.11i, em conjunto com o algoritmo AES para criptograa.
D IEEE 802.11b, em conjunto com o algoritmo RC4 para criptograa.
E IEEE 802.11p, em conjunto com o algoritmo blowsh para criptograa.

A

WPA - Wi-Fi Protected Access

O WPA foi desenvolvido como uma melhoria do WEP, baseado na especificação IEEE 802.11i. Embora não implemente todos os recursos desse padrão, o WPA foi um avanço significativo, principalmente com a introdução de chaves dinâmicas. Abaixo estão as principais características e diferenças do WPA:

Características do WPA:
1. Chaves Dinâmicas:
- Diferente do WEP, que utilizava chaves estáticas, o WPA introduziu chaves dinâmicas, que melhoraram a segurança.

  1. Recursos de Criptografia e Integridade:
    • TKIP (Temporal Key Integrity Protocol): Usado para criptografar os dados de forma mais robusta, corrigindo as falhas de segurança do WEP.
    • MIC (Message Integrity Check): Usado para garantir a integridade das mensagens, evitando manipulações durante a transmissão.
  2. Autenticação:
    • O WPA suporta autenticação por meio do 802.1X ou Radius, oferecendo uma camada adicional de segurança.
  3. Compatibilidade com WEP:
    • O WPA foi projetado para ser compatível com redes WEP, facilitando a transição para uma segurança mais forte.
  4. Aumento do Vetor de Inicialização (IV):
    • O IV foi ampliado para 48 bits, o que dificulta os ataques que se aproveitam da reutilização do IV, algo que era um problema no WEP.

Versões do WPA:

  1. WPA Personal:
    • Destinado a ambientes domésticos ou redes simples.
    • Utiliza uma senha compartilhada (pre-shared key - PSK) para acesso à rede.
    • Uma vez que a senha é inserida, o acesso à rede é concedido.
  2. WPA Enterprise:
    • Projetado para ambientes corporativos, é mais seguro e complexo.
    • Utiliza o 802.1X para autenticação, com chaves específicas para cada usuário, que são baseadas no login e senha da rede.
    • Ideal para organizações, pois oferece maior controle e segurança.

Ambas as versões (Personal e Enterprise) estão disponíveis tanto para WPA quanto para WPA2, com a versão Enterprise sendo mais robusta e adequada para ambientes empresariais.

O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e WPA utilizam cifras de uxo
RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de
mensagem para autenticação) além de um processo de troca de chaves diferenciado.

Comentários:
Conforme acabamos de ver, traz a implementação completa do 802.11i com o algoritmo AES.
Gabarito: C

68
Q

Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada
para implementar a segurança na rede sem o existente. A empresa identicou que a rede
sem o utilizava o padrão 802.11 com o protocolo WPA2 (wi- Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with
Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do
protocolo CCMP, a rede do Tribunal de Justiça obterá:
A criptografia com AES com bloco e chave de 128 bits e garantia de integridade com o
modo de encadeamento de blocos de cifras;
B codicação de dados por condencialidade, realizando um XOR com a saída de um fluxo
de cifras;
C verificação de integridade das mensagens baseada em um CRC de 32 bits;
D criptograa com 3DES com chave de 128 bits e autenticação a partir do código de
autenticação de mensagens;
E criptografia com o DES com chave de 56 bits no modo de operação ECB (Eletronic Code
Book).

A

WPA - Wi-Fi Protected Access

O WPA foi desenvolvido como uma melhoria do WEP, baseado na especificação IEEE 802.11i. Embora não implemente todos os recursos desse padrão, o WPA foi um avanço significativo, principalmente com a introdução de chaves dinâmicas. Abaixo estão as principais características e diferenças do WPA:

Características do WPA:
1. Chaves Dinâmicas:
- Diferente do WEP, que utilizava chaves estáticas, o WPA introduziu chaves dinâmicas, que melhoraram a segurança.

  1. Recursos de Criptografia e Integridade:
    • TKIP (Temporal Key Integrity Protocol): Usado para criptografar os dados de forma mais robusta, corrigindo as falhas de segurança do WEP.
    • MIC (Message Integrity Check): Usado para garantir a integridade das mensagens, evitando manipulações durante a transmissão.
  2. Autenticação:
    • O WPA suporta autenticação por meio do 802.1X ou Radius, oferecendo uma camada adicional de segurança.
  3. Compatibilidade com WEP:
    • O WPA foi projetado para ser compatível com redes WEP, facilitando a transição para uma segurança mais forte.
  4. Aumento do Vetor de Inicialização (IV):
    • O IV foi ampliado para 48 bits, o que dificulta os ataques que se aproveitam da reutilização do IV, algo que era um problema no WEP.

Versões do WPA:

  1. WPA Personal:
    • Destinado a ambientes domésticos ou redes simples.
    • Utiliza uma senha compartilhada (pre-shared key - PSK) para acesso à rede.
    • Uma vez que a senha é inserida, o acesso à rede é concedido.
  2. WPA Enterprise:
    • Projetado para ambientes corporativos, é mais seguro e complexo.
    • Utiliza o 802.1X para autenticação, com chaves específicas para cada usuário, que são baseadas no login e senha da rede.
    • Ideal para organizações, pois oferece maior controle e segurança.

Ambas as versões (Personal e Enterprise) estão disponíveis tanto para WPA quanto para WPA2, com a versão Enterprise sendo mais robusta e adequada para ambientes empresariais.

O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e WPA utilizam cifras de uxo
RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de
mensagem para autenticação) além de um processo de troca de chaves diferenciado.

Comentários:
Conforme acabamos de ver, traz a implementação completa do 802.11i com o algoritmo AES.
Gabarito: A

69
Q

Para garantir maior segurança da mensagem em redes sem o, o padrão WPA2 criptografa
as mensagens antes de serem transmitidas.
Para tal, é utilizado pelo WPA2 o protocolo de criptograa:
A TKIP
B WEP
C CCMP
D 3DES
E RC4

A

WEP (Wired Equivalent Privacy)
- Algoritmo: RC4
- Chave: Uma chave estática (geralmente fraca)
- Segurança: Considerado vulnerável, pois usa uma chave fixa e um vetor de inicialização (IV) pequeno. Não suporta autenticação forte nem integridade de mensagens.

WPA (Wi-Fi Protected Access)
- Algoritmo: RC4
- Chave: Utiliza TKIP (Temporal Key Integrity Protocol) para melhorar a segurança em relação ao WEP. A chave é dinâmica, gerada por um processo mais seguro.
- Segurança: Melhora a segurança com chaves dinâmicas e autenticação via 802.1X ou Radius, mas ainda possui vulnerabilidades.

WPA2
- Algoritmo: AES (Advanced Encryption Standard), substituindo o RC4 do WPA.
- Chave: Utiliza CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), que é obrigatório.
- Segurança: Considerado mais seguro que WPA, com maior robustez na criptografia e verificação de integridade das mensagens. A autenticação também é mais forte e o vetor de inicialização foi ampliado.

Esses protocolos de segurança foram criados para proteger as redes sem fio, com WPA e WPA2 representando melhorias significativas em relação ao WEP, especialmente no que diz respeito à confidencialidade e à integridade das mensagens.

Letra C

70
Q

I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a
segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o
controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem o, deve-se preferir a
conguração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se arma em
A I.
B II.
C III.
D I e II.
E I e III.

A

Vamos aos itens:
I – Exatamente como vimos, o que ensejou a criação do WPA3. CORRETO
II – Temos que o método utilizado é o CSMA/CA, CSMA/CD É PARA ETHERNET. INCORRETO
III – Misturou um pouco os conceitos, certo? O WPA2 utiliza o AES de todo modo.
INCORRETO
Letra A