Informática Aula 11.pdf

  • Uploaded by: Edna Marinho
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Informática Aula 11.pdf as PDF for free.

More details

  • Words: 8,847
  • Pages:
Loading documents preview...
Aula 11 Informática p/ TRE-PB (todos os cargos) Professor: Victor Dalton

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11

AULA 11: Redes sem fio SUMÁRIO

PÁGINA

1.Redes sem fio 1.1 Evolução 1.2 Serviços 1.3 Criptografia e segurança em redes sem fio 1.4 Obstáculos às redes sem fio 1.5 Topologias de redes sem fio Exercícios Comentados Considerações Finais Exercícios Gabarito

2 2 3 5 8 9 11 24 25 31

Amigos e amigas! Hoje finalizaremos o curso, abordando Redes sem fio. São assuntos pouco cobrados em concursos, tanto pela FCC como pelas demais bancas.

Vamos que vamos!

Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) 01181557410

Prof. Victor Dalton

www.estrategiaconcursos.com.br

1 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 REDES SEM FIO

1. REDES SEM FIO

1.1 Evolução As redes sem fio (wireless), também conhecidas pelos padrões IEEE 802.11, são uma realidade mais do que presente em nosso dia a dia. Seja em nossas casas, no nosso ambiente de trabalho, ou em ambientes públicos, o “Wifi” cada vez mais faz parte do nosso cotidiano. Isto posto, é válido estudar o histórico destes padrões (mesmo porque cai em prova, ). Cronologicamente, os primeiros padrões relevantes para redes sem fio foram os padrões 802.11a e 802.11b, aprovados em 1999. O padrão 802.11a atua na faixa de frequência de 5GHz com capacidade teórica de transmissão de dados a 54Mbps. A padrão 802.11b, por sua vez, atua na frequência de 2,4GHz com capacidade teórica de 11Mbps. Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos preços mais altos dos seus equipamentos, e o padrão 802.11b ganhou o mercado. Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos padrões a e b: trabalhando na frequência de 2,4GHz, ele também operava a 54Mbps. No ano de 2007, começou a surgir o padrão 802.11n. Com o advento tecnológico e o barateamento dos insumos, a faixa de frequência de 5 GHz voltou a ser utilizada, a largura de banda dos canais aumentou e passou a utilizar-se quatro antenas para transmissão e recepção de até 4 fluxos de informação ao mesmo tempo, implementando o chamado MIMO (Multiple-InMultiple-Out). 01181557410

O aperfeiçoamento do padrão 802.11n levou ao surgimento do padrão 802.11ac, em 2014. Operando na faixa de frequência de 5Ghz, alguns roteadores estão ultrapassando a faixa de 2Gbps.

Vejamos então um quadro comparativo: Prof. Victor Dalton

www.estrategiaconcursos.com.br

2 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Padrão

802.11ac

Faixa de

5GHz

2,4GHz

2,4GHz

2,4GHz e

Frequência

5GHz

Largura de

20MHz

20MHz

20MHz

Banda Velocidade de

5GHz

20MHz ou

até 160MHz

40MHz 54Mbps

11Mbps

54Mbps

transmissão

até

em torno de

600Mbps

2Gbps

1.2 Serviços

Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços, divididos em duas categorias: serviços de distribuição e serviços intracélula.

01181557410

Rede sem fio: ilustração

Os cinco serviços de distribuição são fornecidos pelas estações-base (ou access points, ou pontos de acesso) e lidam com a mobilidade das estações à Prof. Victor Dalton

www.estrategiaconcursos.com.br

3 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 medida que elas entram e saem das células, conectando-se e desconectando-se das estações-base. Esses serviços são apresentados a seguir: 1. Associação – Esse serviço é usado pelas estações móveis para conectálas às estações-base. Nela, a estação móvel (ou hospedeiro) efetua a varredura dos 11 canais de frequência, em busca dos quadros se sinalização emitidos pela estação-base. Por meio desses quadros, a estação-base anuncia sua identidade(endereço MAC) e seus recursos (SSID – Service Set Identifier).

11 canais de frequência

2.Desassociação – A estação móvel ou a estação-base pode se desassociar, interrompendo assim o relacionamento. Uma estação deve usar esse serviço antes de se desligar ou sair. 3.Reassociação: É quando um cliente volta a se associar em um AP no qual ele estava associado, depois, por exemplo, de sair brevemente da sua área de cobertura. 4.Distribuição: Esse serviço determina como rotear quadros enviados ao AP. Se o destinatário for local para o AP, os quadros poderão ser enviados diretamente pelo ar. Caso contrário, eles terão de ser encaminhados pela rede fisicamente conectada. 01181557410

5.Integração: se um quadro precisar ser enviado por meio de uma rede que não seja 802.11, com um esquema de endereçamento ou um formato de quadro diferente, esse serviço cuidará da conversão do formato 802.11 para o formato exigido pela rede de destino. Os quatro serviços restantes são serviços intracélula (ou intracelulares, isto é, se relacionam a ações dentro de uma única célula). Eles geralmente são usados depois que ocorre a associação, e são descritos a seguir:

Prof. Victor Dalton

www.estrategiaconcursos.com.br

4 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 1.Autenticação: como a comunicação sem fio pode ser enviada ou recebida facilmente por estações não autorizadas, uma estação deve se autenticar antes de ter permissão para transmitir dados. 2.Desautenticação: quando uma estação autenticada anteriormente quer deixar a rede, ela é desautenticada. Depois da desautenticação, a estação não pode mais utilizar a rede. 3.Privacidade: para que as informações enviadas por uma LAN sem fio sejam mantidas confidencias, elas devem ser criptografadas. 4. Entrega de dados: a transmissão de dados é o objetivo, e assim o 802.11 oferece naturalmente um meio para transmitir e receber dados.

1.3 Criptografia e segurança em redes sem fio

A comunicação sem fio apresenta uma série de vantagens e novas possibilidades de transmissão de dados, mas traz consigo a insegurança, uma vez que não é possível ter o controle absoluto do espectro. Interceptar uma comunicação sem fio pode ser mais fácil do que interceptar dados que trafegam por cabos, com a vantagem ainda de não ser possível saber a localização física do terceiro mal intencionado. Quem não lembra do incidente envolvendo o Google Street View, no qual os carros estavam coletando informações dos cidadãos cujas redes sem fio estavam sem senhas? Como forma de proteger as comunicações sem fio, diversos padrões criptográficos surgiram no mercado e foram evoluindo ao longo do tempo. A explicação é um pouco técnica, mas o entendimento global da tecnologia é o que importa. Vejamos: 01181557410

WEP (Wired Equivalent Privacy) – Apesar do bonito nome, este protocolo é vulnerável. Utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que, ao fazer a checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho. Por RC4 ser uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o Prof. Victor Dalton

www.estrategiaconcursos.com.br

5 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes. TKIP (Temporal Key Integrity Protocol) - O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede. O TKIP foi criado em 2002 e foi considerada a primeira tentativa de arrumar os problemas do WEP. Ele ainda guarda algumas similaridades com o WEP, pricipalmente por que utiliza também o algoritmo RC4 modificado para embaralhar os dados. O TKIP utiliza o tamanho de chaves de 128 bits, esse tamanho era opcional no WEP (padrão é de 64 bits) e também dobrou o tamanho do vetor de inicialização, o tamanho do vetor de inicalização ficou de 48 bits, ao contrário de 24 bits que era no WEP, possibilitando dessa forma um espaço maior de possibilidades de keystreams. Outra melhoria significativa é que o TKIP usa uma combinação entre a chave compartilhada do Ponto de Acesso e do cliente e o endereço MAC do adaptador wireless do cliente, dessa forma a nova chave que é gerada fica única e diferente para cada cliente wireless na rede. Esta chave resultante é chamada de Temporal Key. Outra característica implementada no TKIP é que a chave compartilhada entre os usuários Wireless e o ponto de acesso é alterada de tempo em tempo. Essa chave é trocada a cada 10.000 quadros ou o administrador da rede pode informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves dinâmicas de criptografia. Se algum atacante conseguir sucesso na quebra da chave de criptografia do TKIP, ela será útil em apenas um determinado intervalo de tempo, na qual a chave é válida. Para evitar ataque de repetição e inserção o TKIP implementa número de sequência e para integridade dos dados utiliza o algoritmo MIC - Message Integrity Checksum (Michael). O TKIP faz parte do padrão WPA (Wi-Fi Protected Access). O WPA define modos para autenticação e para confidencialidade dos dados. Para criptografia, o WPA utiliza o TKIP e o AES. 01181557410

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um padrão de “transição” entre o WEP e o WPA2. O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos Prof. Victor Dalton

www.estrategiaconcursos.com.br

6 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 dentro de seus próprios documentos e outros foram oficialmente criados dentro do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption System) e RSN (Robust Security Network) são alguns exemplos de protocolos e padrões utilizados no WPA2. Oferece ambos os modos de operação Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo ambiente. O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um coprocessamento para realizar os cálculos criptográficos. A certificação WiFi é exclusiva para equipamentos que oferecem, pelo menos, a proteção WPA.

1) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia da Informação – 2014) O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o 01181557410

(A) WEP, pois utiliza o esquema de trocas frequentes de chaves. (B) WPA, pois utiliza o esquema de trocas frequentes de chaves. (C) WPA que integra o esquema de autenticação PKIX. (D) WPA2 que permite o uso de uma chave de até 128 caracteres. (E) WEP que integra o esquema de autenticação 802.1X.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

7 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Embora o enunciado aparente tratar de uma questão de raciocínio, o verdadeiro objetivo é marcar a alternativa correta, uma vez que para cada método criptográfico apresentado nas alternativas apresentadas está acompanhado de uma explicação errada, em quase todas as assertivas. Trabalhando por eliminação, ficamos com a alternativa b) como correta.

1.4 Obstáculos às redes sem fio

Carlos Morimoto, em http://www.hardware.com.br/dicas/alcance-redeswireless.html, escreveu um artigo sobre o alcance de redes wireless, que já caiu mais de uma vez em provas. Portanto, vejamos alguns aspectos relevantes. “As maiores inimigas do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por muitas antenas), deixando apenas uma pequena parte passar. Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado. Outro obstáculo importante são corpos com grande concentração de líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior. Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo. 01181557410

Fornos de microondas operam a 2.4 GHz, na mesma frequência das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões em um raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que opera na mesma faixa de frequência das redes wireless, mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em 10.000 vezes, teria um forno de microondas portátil. Prof. Victor Dalton

www.estrategiaconcursos.com.br

8 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos transmissores wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta, mas uma pequena porção do sinal, mais do que suficiente para interferir com as redes wireless próximas, acaba escapando. Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as freqüências se cruzam (causando uma queda momentânea na taxa de transferência e algumas retransmissões de pacotes), mas raramente o problema é crônico. De qualquer forma, em escritórios e outros ambientes onde vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.”

1.5 Topologias de redes sem fio

Vimos, inicialmente, as topologias de redes convencionais (estrela, anel, etc.). Agora, vejamos como as redes sem fio podem ser organizadas.

Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que não possui nó central. Basicamente, é uma rede peer-to-peer (P2P). Pode haver mais de dois elementos na rede, mas o aumento de nós na rede pode levar à interferência e falhas na comunicação, pois nem todas as máquinas podem conseguir ver todas ao mesmo tempo (problema do nó oculto), conforme a figura abaixo. 01181557410

Prof. Victor Dalton

www.estrategiaconcursos.com.br

9 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se comunicam a um único Access Point. Esta rede possui um único identificador (SSID). Típico de redes domésticas.

Modo ESS (Extended Service Set): Essencialmente, é um conjunto de BSSs interligados pelos próprios Access Points. Quando se vai a um shopping ou aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Você pode andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e associa-se automaticamente ao dispositivo mais próximo. Nesta rede, apesar de existirem vários Access Points, o SSID dela é o mesmo para todos os pontos de acesso, pois a rede é a mesma. Comum em aeroportos e lugares públicos.

01181557410

Prof. Victor Dalton

www.estrategiaconcursos.com.br

10 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 EXERCÍCIOS COMENTADOS 1ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas – Tecnologia da Informação – 2009 - adaptada) As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a: a) IEEE 802.11n b) IEEE 802.11g c) IEEE 802.11b d) IEEE 802.11a e) IEEE 802.11

128 Mbps 54 Mbps 11 Mbps 11 Mbps 11 Mbps

5 GHz 5 GHz 2,4 GHz 2,4 GHz 2,4 GHz.

Você se lembra da comparação entre os padrões?

Padrão Faixa de Frequência Largura de Banda Velocidade de transmissão

802.11a 5GHz

802.11b 2,4GHz

802.11g 2,4GHz

20MHz

20MHz

20MHz

54Mbps

11Mbps

54Mbps

802.11n 2,4GHz e 5GHz 20MHz ou 40MHz até 600Mbps

Portanto, dentre as alternativas apresentadas, a correta é a letra c). 01181557410

2ª Questão)(FGV – Senado - Analista de Suporte de Sistemas – 2012 – 1ª aplicação) Um dos padrões do IEEE 802.11, oferece as seguintes facilidades: I. II.

III. IV.

Foi desenvolvido tendo por objetivo um throughput de pelo menos 100 Mbps, definindo taxas de até 600 Mbps. Dobrou os canais de 20 MHz para 40 MHz e reduziu o overhead de enquadramento, permitindo que um grupo de quadros fosse enviado em conjunto. Usa quatro antenas para transmitir até quatro fluxos de informação ao mesmo tempo. Usa técnicas de comunicação MIMO.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

11 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Esse padrão é conhecido por a) IEEE-802.11g. b) IEEE-802.11m. c) IEEE-802.11n. d) IEEE-802.11x. e) IEEE-802.11z. O padrão 802.11n, com o advento tecnológico e o barateamento dos insumos trouxe de volta a faixa de frequência de 5 GHz, aumentou a largura de banda dos canais e passou a utilizar quatro antenas para transmissão e recepção de até 4 fluxos de informação ao mesmo tempo, implementando o chamado MIMO (Multiple-In-Multiple-Out). A resposta é a Letra c).

3ª Questão) (ESAF - Analista de Finanças e Controle – Infraestrutura de TI – 2008) No padrão IEEE 802.11b, os pontos de acesso ou APs (Access Points) enviam quadros de sinalização para a) informar seu identificador de conjunto de serviços ou SSID (Service Set Identifier) e o seu endereço MAC. b) efetuar a varredura dos 11 canais de freqüência. c) negociar com as estações sem fio o protocolo de associação a ser usado na comunicação. d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi guration Protocol) às estações sem fio. e) efetuar a autenticação das estações sem fio. Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços, divididos em duas categorias: serviços de distribuição e serviços intracélula. 01181557410

São os serviços de distribuição: 1. Associação – Esse serviço é usado pelas estações móveis para conectálas às estações-base. Nela, a estação móvel efetua a varredura dos 11 canais de frequência, em busca dos quadros se sinalização emitidos pela estação-base. Por meio desses quadros, a estação-base anuncia sua identidade(endereço MAC) e seus recursos (SSID – Service Set Identifier).

Prof. Victor Dalton

www.estrategiaconcursos.com.br

12 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11

2.Desassociação – A estação móvel ou a estação-base pode se desassociar, interrompendo assim o relacionamento. Uma estação deve usar esse serviço antes de se desligar ou sair. 3.Reassociação: É quando um cliente volta a se associar em um AP no qual ele estava associado, depois, por exemplo, de sair brevemente da sua área de cobertura. 4.Distribuição: Esse serviço determina como rotear quadros enviados ao AP. Se o destinatário for local para o AP, os quadros poderão ser enviados diretamente pelo ar. Caso contrário, eles terão de ser encaminhados pela rede fisicamente conectada. 5.Integração: se um quadro precisar ser enviado por meio de uma rede que não seja 802.11, com um esquema de endereçamento ou um formato de quadro diferente, esse serviço cuidará da conversão do formato 802.11 para o formato exigido pela rede de destino. Os quatro serviços restantes são serviços intracélula (ou intracelulares, isto é, se relacionam a ações dentro de uma única célula). Eles geralmente são usados depois que ocorre a associação, e são descritos a seguir: 1.Autenticação: como a comunicação sem fio pode ser enviada ou recebida facilmente por estações não autorizadas, uma estação deve se autenticar antes de ter permissão para transmitir dados. 2.Desautenticação: quando uma estação autenticada anteriormente quer deixar a rede, ela é desautenticada. Depois da desautenticação, a estação não pode mais utilizar a rede. 3.Privacidade: para que as informações enviadas por uma LAN sem fio sejam mantidas confidencias, elas devem ser criptografadas. 4. Entrega de dados: a transmissão de dados é o objetivo, e assim o 802.11 oferece naturalmente um meio para transmitir e receber dados. 01181557410

Como você pôde perceber, grifei o serviço que contém a nossa resposta para a questão, que é a alternativa a).

4ª Questão)(FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas – 2012) Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a a) Wired Equivalent Privacy (WEP). b) Wi-Fi Protected Access (WPA). Prof. Victor Dalton

www.estrategiaconcursos.com.br

13 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 c) Wireless Application Protocol (WAP). d) Wireless Intrusion Prevention System (WIPS). e) WLAN Authentication and Privacy Infrastructure (WAPI). Relembremos os padrões criptográficos! WEP (Wired Equivalent Privacy) – Criptografia simétrica, algoritmo RC4, facilmente decodificado por terceiros; TKIP (Temporal Key Integrity Protocol) – Chaves temporais, tentativa de arrumar os problemas do WEP, também utiliza o algoritmo RC4; WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um padrão de “transição” entre o WEP e o WPA2. Utiliza muitos algoritmos; Voltando à questão, nossa resposta correta é a alternativa a).

5ª Questão) (FCC – METRÔ/SP – Analista Desenvolvimento Gestão Júnior – Ciência da Computação – 2012) Com relação às redes wireless, analise: I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia. II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente. 01181557410

III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall. IV. Uma solução adequada de topologia pode ser colocar todos os Access Points em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituição. Está correto o que consta em a) I, II, III e IV. Prof. Victor Dalton

www.estrategiaconcursos.com.br

14 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 b) I, III e IV, apenas. c) II e III, apenas. d) II, apenas. e) I e III, apenas. Vamos aproveitar e analisar esses itens: I. Frase totalmente correta. II. Houve uma troca entre as definições de hub e switch. O correto seria: É preferível conectar um Access Point a um switch, não a um hub. O tráfego de rede em um hub pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente. Quer saber de onde veio essa frase? http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.13 , última linha de 4.13.2. Pode valer a pena ver essa página... III e IV. A rede wireless é, sem dúvida, o ponto vulnerável de acesso em uma rede. Invadir uma rede privada por meio da Internet pode ser bastante complicado, pelos diversos níveis de acesso que são necessários mas, o usuário malicioso que consegue autenticar-se em uma rede sem fio pode colocar toda a rede em risco. Para minimizar o risco, segue a solução proposta no item IV, colocando um firewall entre as redes sem fio e o restante da rede física. Inclusive, aconselha-se a quem utiliza redes sem fio a também terem seu firewall pessoal ativado (o que não é nada de outro mundo, pois Windows, Mac e Linux, todos vêm com esse firewall instalado). Resumo: ambientes sem fio são inseguros. Resposta certa, alternativa b).

6ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010) Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente, 01181557410

a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio. b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos. c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos. d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio. e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos. Prof. Victor Dalton

www.estrategiaconcursos.com.br

15 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Você se lembra? “As maiores inimigas do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por muitas antenas), deixando apenas uma pequena parte passar. Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado. Outro obstáculo importante são corpos com grande concentração de líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior. Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo. Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões em um raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que opera na mesma faixa de freqüência das redes wireless, mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em 10.000 vezes, teria um forno de microondas portátil. 01181557410

Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos transmissores wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta, mas uma pequena porção do sinal, mais do que suficiente para interferir com as redes wireless próximas, acaba escapando. Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a Prof. Victor Dalton

www.estrategiaconcursos.com.br

16 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 rede em alguns momentos, quando as freqüências se cruzam (causando uma queda momentânea na taxa de transferência e algumas retransmissões de pacotes), mas raramente o problema é crônico. De qualquer forma, em escritórios e outros ambientes onde vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.” Alternativa a).

7ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010) Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412 GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente, sem a existência de interferência considerável entre eles, são os canais a) 1, 5 e 9 b) 1, 4 e 10 c) 1, 6 e 11 d) 2, 7 e 11 e) 3, 6 e 9

01181557410

Como visualizável na imagem acima, os padrões 802.11 b e g possuem 11 canais de transmissão, cuja sobreposição não ocorre somente se houver um espaçamento de 4 canais entre eles. Resposta certa, alternativa c).

8ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação – 2011) Operação de rede sem fio em que são usados vários pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e

Prof. Victor Dalton

www.estrategiaconcursos.com.br

17 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 permitindo que o usuário mantenha sua conectividade com a rede enquanto está em trânsito (sai do alcance de um AP e entra em outro). A descrição acima é característica APENAS para a) o modo Ad-hoc. b) o modo BSS. c) o modo ESS. d) os modos Ad-hoc e BSS. e) os modos Ad-hoc e ESS.

As três topologias típicas das redes wireless são: Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que não possui nó central. Basicamente, é uma rede peer-to-peer (P2P). Pode haver mais de dois elementos na rede, mas o aumento de nós na rede pode levar À interferência e falhas na comunicação, pois nem todas as máquinas podem conseguir ver todas ao mesmo tempo, conforme a figura abaixo.

Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se comunicam a um único Access Point. Esta rede possui um único identificador (SSID). 01181557410

Prof. Victor Dalton

www.estrategiaconcursos.com.br

18 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11

Modo ESS (Extended Service Set): Essencialmente, é um conjunto de BSSs interligados pelos próprios Access Points. Quando se vai a um shopping ou aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Você pode andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e associa-se automaticamente ao dispositivo mais próximo. Nesta rede, apesar de existirem vários Access Points, o SSID dela é o mesmo para todos os pontos de acesso, pois a rede é a mesma.

01181557410

Resposta certa, alternativa c).

Prof. Victor Dalton

www.estrategiaconcursos.com.br

19 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 9ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia da Informação – 2014) O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o (A) WEP, pois utiliza o esquema de trocas frequentes de chaves. (B) WPA, pois utiliza o esquema de trocas frequentes de chaves. (C) WPA que integra o esquema de autenticação PKIX. (D) WPA2 que permite o uso de uma chave de até 128 caracteres. (E) WEP que integra o esquema de autenticação 802.1X.

Embora o enunciado aparente tratar de uma questão de raciocínio, o verdadeiro objetivo é marcar a alternativa correta, uma vez que para cada método criptográfico apresentado nas alternativas apresentadas está acompanhado de uma explicação errada, em quase todas as assertivas. WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um padrão de “transição” entre o WEP e o WPA2. O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro de seus próprios documentos e outros foram oficialmente criados dentro do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption System) e RSN (Robust Security Network) são alguns exemplos de protocolos e padrões utilizados no WPA2. Oferece ambos os modos de operação Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo ambiente. 01181557410

O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um coprocessamento para realizar os cálculos criptográficos. Trabalhando por eliminação, ficamos com a alternativa b) como correta. Prof. Victor Dalton

www.estrategiaconcursos.com.br

20 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11

10ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere: [1] [2] [3] [4]

WPA com AES habilitado. WEP. WPA2 com AES habilitado. WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é: (A) [1] [3] [2] [4] (B) [3] [1] [4] [2] (C) [4] [1] [2] [3] (D) [1] [2] [3] [4] (E) [3] [4] [1] [2] O WPA2 é reconhecidamente o mais seguro. O WPA com o AES habilitado (algoritmo simétrico reconhecidamente mais eficaz) é a nossa segunda opção, o WPA apenas com o TKIP ativado (trocas frequentes de chaves) vem a seguir, e o WEP é aquele que menos recomendamos.  Alternativa b).

11ª Questão) (FCC – MANAUSPREV – Analista Previdenciário – Tecnologia da Informação – 2015) Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network - WLAN) que são conhecidas como redes no padrão IEEE 01181557410

a) 802.2. b) 802.11. c) 802.8. d) 802.16. e) 802.15

O padrão IEEE 802.11 é o padrão que possui um conjunto de especificações para redes sem fio. Prof. Victor Dalton

www.estrategiaconcursos.com.br

21 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Resposta certa, alternativa b).

12ª Questão) (FCC – CNMP – Analista – Tecnologia da Informação – 2015) A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede, a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado. b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la. c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits. d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio. e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados para realizar esse acesso.

Chave de rede é simplesmente exigir senha para o acesso à rede sem fio. Resposta certa, alternativa d).

13ª Questão) (FCC – TRT/3ª Região – Analista Judiciário – Tecnologia da Informação – 2015) A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se 01181557410

a) desabilitar o acesso por meio das versões anteriores do WiFi. b) utilizar caracteres especiais, como o #, na identificação da rede. c) restringir a velocidade de comunicação para 10 Mbps. d) limitar a quantidade de usuários simultaneamente conectados. e) desabilitar a divulgação, em broadcast, do SSID.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

22 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 Quando você desabilita a divulgação do SSID em broadcast, evita-se que terceiros maliciosos encontrem sua rede com facilidade. É um procedimento simples e que reduz a vulnerabilidade de sua rede sem fio. Resposta certa, alternativa e).

14ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia da Informação – 2015) Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o a) WPA, pois é mais simples e seguro que o WPA2. b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente. c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada. d) WPA2, pois utiliza o AES que é o mais seguro atualmente. e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

O WPA2 utiliza o TKIP com o AES, enquanto o WPA utiliza o TKIP com o RC4. A substituição do RC4 pelo AES veio justamente para aumentar a segurança do protocolo. Portanto, entre a alternativa b) e a d), fica evidente que a alternativa d) é a correta, uma vez que o AES é o principal fator de segurança, e não o TKIP.

01181557410

15ª Questão) (FCC – TCE/CE – Analista de Controle Externo – Tecnologia da Informação – 2015) Considere estas duas recomendações de segurança em redes sem fio: I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas. II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de Prof. Victor Dalton

www.estrategiaconcursos.com.br

23 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 acesso e placas antigas que não têm recursos ou poder de processamento suficientes. Os protocolos citados nas afirmativas I e II são, correta e respectivamente, a) WEP e WPA. b) EAP e WPA. c) WPA e WEP2. d) 802.11g e 802.1i. e) WPA e WPA2.

O WPA é uma evolução do WEP, enquanto o WPA2 é o estado da arte. Utiliza AES, que garante melhor segurança, mas também exige equipamentos com maior poder de processamento. Resposta certa, alternativa e).

CONSIDERAÇÕES FINAIS

E encerramos o nosso curso! Espero que nosso material tenha colaborado com os seus estudos, e tenho certeza que fará a diferença em sua prova.

01181557410

Rumo ao Tribunal Regional Eleitoral da Paraíba!

Victor Dalton

Prof. Victor Dalton

www.estrategiaconcursos.com.br

24 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 LISTA DE EXERCÍCIOS 1ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas – Tecnologia da Informação – 2009 - adaptada) As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a: a) IEEE 802.11n b) IEEE 802.11g c) IEEE 802.11b d) IEEE 802.11a e) IEEE 802.11

128 Mbps 54 Mbps 11 Mbps 11 Mbps 11 Mbps

5 GHz 5 GHz 2,4 GHz 2,4 GHz 2,4 GHz.

2ª Questão)(FGV – Senado - Analista de Suporte de Sistemas – 2012 – 1ª aplicação) Um dos padrões do IEEE 802.11, oferece as seguintes facilidades: V. VI.

VII. VIII.

Foi desenvolvido tendo por objetivo um throughput de pelo menos 100 Mbps, definindo taxas de até 600 Mbps. Dobrou os canais de 20 MHz para 40 MHz e reduziu o overhead de enquadramento, permitindo que um grupo de quadros fosse enviado em conjunto. Usa quatro antenas para transmitir até quatro fluxos de informação ao mesmo tempo. Usa técnicas de comunicação MIMO. Esse padrão é conhecido por 01181557410

a) IEEE-802.11g. b) IEEE-802.11m. c) IEEE-802.11n. d) IEEE-802.11x. e) IEEE-802.11z.

3ª Questão) (ESAF - Analista de Finanças e Controle – Infraestrutura de TI – 2008) No padrão IEEE 802.11b, os pontos de acesso ou APs (Access Points) enviam quadros de sinalização para

Prof. Victor Dalton

www.estrategiaconcursos.com.br

25 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 a) informar seu identificador de conjunto de serviços ou SSID (Service Set Identifier) e o seu endereço MAC. b) efetuar a varredura dos 11 canais de freqüência. c) negociar com as estações sem fio o protocolo de associação a ser usado na comunicação. d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi guration Protocol) às estações sem fio. e) efetuar a autenticação das estações sem fio.

4ª Questão)(FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas – 2012) Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a a) Wired Equivalent Privacy (WEP). b) Wi-Fi Protected Access (WPA). c) Wireless Application Protocol (WAP). d) Wireless Intrusion Prevention System (WIPS). e) WLAN Authentication and Privacy Infrastructure (WAPI).

5ª Questão) (FCC – METRÔ/SP – Analista Desenvolvimento Gestão Júnior – Ciência da Computação – 2012) Com relação às redes wireless, analise: I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia. II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente. 01181557410

III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall. IV. Uma solução adequada de topologia pode ser colocar todos os Access Points em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituição. Está correto o que consta em a) I, II, III e IV. Prof. Victor Dalton

www.estrategiaconcursos.com.br

26 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 b) I, III e IV, apenas. c) II e III, apenas. d) II, apenas. e) I e III, apenas.

6ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010) Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente, a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio. b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos. c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos. d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio. e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos.

7ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de Infraestrutura de Redes – 2010) Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412 GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente, sem a existência de interferência considerável entre eles, são os canais a) 1, 5 e 9 b) 1, 4 e 10 c) 1, 6 e 11 d) 2, 7 e 11 e) 3, 6 e 9

01181557410

8ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação – 2011) Operação de rede sem fio em que são usados vários pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e permitindo que o usuário mantenha sua conectividade com a rede enquanto está em trânsito (sai do alcance de um AP e entra em outro). A descrição acima é característica APENAS para Prof. Victor Dalton

www.estrategiaconcursos.com.br

27 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 a) o modo Ad-hoc. b) o modo BSS. c) o modo ESS. d) os modos Ad-hoc e BSS. e) os modos Ad-hoc e ESS.

9ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia da Informação – 2014) O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o (A) WEP, pois utiliza o esquema de trocas frequentes de chaves. (B) WPA, pois utiliza o esquema de trocas frequentes de chaves. (C) WPA que integra o esquema de autenticação PKIX. (D) WPA2 que permite o uso de uma chave de até 128 caracteres. (E) WEP que integra o esquema de autenticação 802.1X.

10ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere: [1] [2] [3] [4]

WPA com AES habilitado. WEP. WPA2 com AES habilitado. WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é: 01181557410

(A) [1] [3] [2] [4] (B) [3] [1] [4] [2] (C) [4] [1] [2] [3] (D) [1] [2] [3] [4] (E) [3] [4] [1] [2]

Prof. Victor Dalton

www.estrategiaconcursos.com.br

28 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11

11ª Questão) (FCC – MANAUSPREV – Analista Previdenciário – Tecnologia da Informação – 2015) Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network - WLAN) que são conhecidas como redes no padrão IEEE a) 802.2. b) 802.11. c) 802.8. d) 802.16. e) 802.15

12ª Questão) (FCC – CNMP – Analista – Tecnologia da Informação – 2015) A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede, a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado. b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la. c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits. d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio. e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados para realizar esse acesso. 01181557410

13ª Questão) (FCC – TRT/3ª Região – Analista Judiciário – Tecnologia da Informação – 2015) A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se a) desabilitar o acesso por meio das versões anteriores do WiFi. b) utilizar caracteres especiais, como o #, na identificação da rede. Prof. Victor Dalton

www.estrategiaconcursos.com.br

29 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 c) restringir a velocidade de comunicação para 10 Mbps. d) limitar a quantidade de usuários simultaneamente conectados. e) desabilitar a divulgação, em broadcast, do SSID.

14ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia da Informação – 2015) Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o a) WPA, pois é mais simples e seguro que o WPA2. b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente. c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada. d) WPA2, pois utiliza o AES que é o mais seguro atualmente. e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

15ª Questão) (FCC – TCE/CE – Analista de Controle Externo – Tecnologia da Informação – 2015) Considere estas duas recomendações de segurança em redes sem fio: I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas. 01181557410

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes. Os protocolos citados nas afirmativas I e II são, correta e respectivamente, a) WEP e WPA. b) EAP e WPA. c) WPA e WEP2. Prof. Victor Dalton

www.estrategiaconcursos.com.br

30 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Informática para TRE/PB Todos os cargos Prof Victor Dalton Aula 11 d) 802.11g e 802.1i. e) WPA e WPA2.

GABARITO 1.c 11.b

2.c 12.d

3.a 13.e

4.a 14.d

5.b 15.e

6.a

7.c

8.c

9.b

10.b

01181557410

Prof. Victor Dalton

www.estrategiaconcursos.com.br

31 de 31

`ˆÌi`Ê܈̅Ê̅iÊ`i“œÊÛiÀȜ˜ÊœvÊ ˜vˆÝÊ*ÀœÊ* Ê `ˆÌœÀÊ /œÊÀi“œÛiÊ̅ˆÃʘœÌˆVi]ÊۈÈÌ\Ê ÜÜÜ°ˆVi˜ˆ°Vœ“É՘œVŽ°…Ì“

Related Documents

Terceira Aula
January 2021 1
Aula 1
February 2021 3
Aula 03
February 2021 2
Aula Revestimentos
February 2021 1
Aula Oral
February 2021 2
Aula 03
March 2021 0

More Documents from ""

March 2021 0
January 2021 0
Miroir S Magique S
March 2021 0
Estudos Olavo
February 2021 1