Professional Documents
Culture Documents
AULA 03
SUMÁRIO PÁGINA
CRONOGRAMA DO CURSO ................................................................... 2
1. STP e RSTP ...................................................................................... 3
a. Funcionamento do STP ................................................................. 4
a. RSTP – Rapid Spanning Tree Protocol ......................................... 8
2. 802.1q e 802.1p – Vlan’s ................................................................. 10
a. Cabeçalho e TAG ........................................................................ 14
b. 802.1p .......................................................................................... 17
3. 802.1x .............................................................................................. 17
4. Redes sem Fio ................................................................................ 20
a. DCF ............................................................................................. 26
b. PCF.............................................................................................. 28
4.1. Aspectos de Segurança ................................................................ 29
a. Segurança em LAN’s sem fio ...................................................... 30
5. Outros Padrões de Redes sem Fio ................................................. 32
a. IEEE 802.15 ................................................................................ 32
b. IEEE 802.16 ................................................................................ 35
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 36
LISTA DE EXERCÍCIOS COMENTADOS COMPLEMENTARES .......... 61
LISTA DE EXERCÍCIOS .......................................................................... 88
LISTA DE EXERCÍCIOS COMPLEMENTARES ..................................... 98
GABARITO ............................................................................................ 111
16712855225
CRONOGRAMA DO CURSO
AULA CONTEÚDO DATA
Vamos avançar!!!
1. STP e RSTP
As redes LAN em sua maioria são interligadas por diversos switches de
forma hierárquica e muitas vezes com redundância de links com vistas a
gerar uma disponibilidade satisfatória da rede, de forma que caso
aconteça algum problema com um link entre dois switches, esse possui
caminhos alternativos para alcançar o destino.
Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops”
ou caminhos cíclicos dentro da rede.
Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP
(Spanning Tree Protocol), padronizado sob a identificação 802.1d.
16712855225
a. Funcionamento do STP
Primeiramente, vamos analisar de forma visual uma rede de links
redundantes.
Uma vez que a rede esteja convergida, caso haja necessidade de uma
mudança, seja por falha de um enlace na rede ou descoberta de melhor
caminho, haverá o processo de convergência novamente.
Aprendizagem de
Encaminha MACs nos Transitório
Estado
Quadros? quadros ou Estável
recebidos
Blocking Não Não Estável
Listening Não Não Transitório
Learning Não Sim Transitório
Forwarding Sim Sim Estável
protocolo.
Existem ainda outras três subdivisões que dizem respeito a forma como
as tabelas de endereços MAC dos dispositivos são montadas.
Lembremos que para o encaminhamento dos quadros, os switches
devem manter essas tabelas de endereçamento MAC mapeando suas
interfaces. Temos então os três tipos:
Agora outra questão que deve ser respondida. Já que cada porta do
switch estará alocada para uma VLAN específica, como que usuários
que pertencem a uma mesma VLAN, porém em comutadores diferentes,
se comunicarão?
Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele
utilizará a porta TRUNK para encaminhar os dados. Porém, a
comunicação entre as VLAN’s não será possível devido à ausência de
um roteador e o completo isolamento entre elas.
Mas ainda tem uma questão que não respondemos. Como os switches
identificam a existência de VLAN’s e como elas são diferenciadas
nos quadros?
a. Cabeçalho e TAG
16712855225
b. 802.1p
Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios
relacionados à qualidade de serviço – QOS – na camada de enlace.
Geralmente se usa algoritmos de QOS nas camadas superiores (IntServ,
DiffServ ou MPLS) e por isso veremos nas próximas aulas um pouco
mais sobre o assunto.
Disponibilidade do Serviço
Perda de Quadro
Desordenamento dos Quadros
Duplicação de Quadros
Atraso de Transmissão
Tempo de Vida do Quadro
Taxa de Erros não detectados
Tamanho Máximo de dados úteis
Prioridade
Vazão
3. 802.1x
16712855225
16712855225
Nas redes com ponto central, segue a mesma analogia de uma topologia
em estrela, em que toda a comunicação deve passar pelo nó central.
Geralmente, esse ponto é chamado de ponto de acesso, do inglês,
access point. 16712855225
Esse padrão usa como base o recurso TDLS (Tunneled Direct Link
Setup). Importante mencionar que tal implementação é diferente do
recurso conhecido como WI-FI DIRECT. Esse último tem o foco no
estabelecimento de forma rápida de um link de comunicação entre dois
dispositivos, independendo também de uma estrutura de rede sem fio.
a. DCF
Independe de um controle central, semelhantemente ao padrão
Ethernet. Entretanto, o método de acesso ao meio utilizado pelo DCF é o
CSMA/CA, diferentemente do padrão Ethernet que usa o CSMA/CD. Já
vimos essas definições na primeira aula.
Após finalizar o envio, este aguardará por certo período um pacote ACK
(Acknowledgement) de confirmação a ser enviado por “B”. Caso não
receba, entende-se que o pacote não chegou ao destino e reinicia-se o
processo.
outros dispositivos.
b. PCF
Já no modo PCF, há um controle centralizado que é responsável por
fazer a alocação do meio aos dispositivos que desejam transmitir dados.
Assumindo esse controle centralizado, não há problemas de colisão na
rede. Chama-se esse mecanismo de alocação de POLLING.
16712855225
Basicamente, cada rede sem fio possui uma identificação que a distingue
das demais permitindo a associação entre os dispositivos e os pontos de
acesso. Essa identificação é chamada de SSID (Service Ser Identifier) e
é configurado no “Access Point”.
a. S LAN
Como as redes 802.11 utilizam um meio compartilhado em que todos os
dispositivos dentro do alcance de um sinal são capazes de capturar este
tráfego, técnicas de segurança e autenticação são fundamentais para
garantir a confidencialidade e integridade dos dados.
O WEP foi lançado como protocolo padrão de segurança para redes sem
fio em 1997. Acrescido à chave padrão, utiliza-se um vetor de
16712855225
a. IEEE 802.15
O padrão IEEE 802.15 é conhecido como um padrão que define
mecanismos para Wireless Personal Area Network (WPAN). Uma
peculiaridade desse padrão, é que ele possui subgrupos ou forças de
trabalho que definem as diversas formas de implementação desse
padrão frente às diversas necessidades dos usuários, sendo trabalhados
como formas de extensão do padrão.
BLUETOOTH – 802.15.1
16712855225
16712855225
16712855225
b. IEEE 802.16
Este padrão utiliza a faixa de frequência mais alta quando comparado
com os demais padrões. Opera nas faixas que variam de 10 GHz a 66
GHz. Possui como característica definir um padrão para redes WMAN,
conforme vimos na aula anterior. Suporta tanto Multiplexação por tempo
quanto frequência.
Comentários:
Conforme vimos, são os quatro estados básicos, os que efetivamente
participam na troca de informações do STP. Além desses há o estado de
descarte que nem faz parte da negociação do STP.
16712855225
Gabarito: C
Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 36 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Gabarito: E
Comentários:
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado
das portas dos switches. Com isso, tempestades de BROADCAST não
ocorrerão pois não existirão loops na rede para propagação infinita dessas
mensagens de BROADCAST.
Gabarito: C
Comentários:
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e
não redes Token Ring, padrão 802.5. 16712855225
Gabarito: E
Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 37 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Gabarito: C
Comentários:
C à à à à à à à à VLáN à à à
capacidade de dividir e reter os domínios de BROADCAST, isolando todos
os tipos de tráfegos internos à VLAN, protegendo os roteadores dessa
tarefa. Os roteadores só serão acionados nos casos estritamente
à à à àVLáN à à à à
Gabarito: C
Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão
do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000
VLANs em uma mesma rede local.
Comentários:
Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q.
Com a utilização de 12 bits, pode- à à à à VLáN à duas
reservadas.
Gabarito: E
Comentários:
Conforme comentamos na parte teórica.
Gabarito: C
Comentários:
Vimos que apenas 12 bits são usados para identificação da VLAN.
Gabarito: E
Comentários:
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser
16712855225
Gabarito: E
Comentários:
Como vimos. A VLAN é uma forma de segmentação de redes feita de
forma lógica, ainda que todos estejam compartilhando o mesmo
comutador físico.
Gabarito: C
Comentários:
Conforme vimos na questão anterior.
Gabarito: C
Comentários:
Reforçando que o método de criação e mapeamento das VLANs pode ser
16712855225
E à à à à à à à DEVE à à à à
de tal modo que não necessariamente dependemos do uso de VLAN para
implementar tais recursos.
Gabarito: E
Comentários:
Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q.
Gabarito: E
Comentários:
Vimos que para o usuário é transparente, bem como para a infraestrutura.
Tudo depende da configuração e devido suporte por parte dos switches. O
que se pode fazer é rearranjar o cabeamento de forma a otimizar o
arranjo topológico da rede e os enlaces de TRUNK, porém, não é
obrigatório e necessário.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 41 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Gabarito: E
Comentários:
Essa questão saiu com gabarito inicial C e depois foi alterado para E. O
avaliador tinha o intuito de avaliar a questão da priorização de tráfego do
802.1p, o que está correto conforme restante da assertiva.
Mas a forma como foi escrita diz que as redes locais virtuais são do padrão
802.1p, o que não é verdade.
Gabarito: E
propagação dos endereços MAC das interfaces dos dois roteadores entre
as respectivas VLANs criadas, em redes diferentes.
Comentários:
P à à à àL à à à à à à à à àVLáN à
distintas. Entretanto, ele também é capaz de segmentar os domínios de
BROáDCá“Tà à à VLáN à àP não há o que se falar de
propagação de endereços MAC entre redes segmentadas em domínios de
BROADCAST diferentes.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 42 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Gabarito: E
Comentários:
Pessoal, quando passamos em um mesmo enlace no modo TRUNK,
podemos acrescentar os rótulos ou marcadores (TAG) de cada VLAN,
permitindo assim a passagem de diversas VLANs de forma simultânea.
Gabarito: C
Comentários:
Exatamente a estrutura que vimos.
Gabarito: C
Comentários:
Pessoal, o suplicante nem tem conhecimento da forma de autenticação.
Ele simplesmente envia a requisição. O autenticador repassar aguardando
Gabarito: E
Comentários:
Vejam que as questões não fogem muito desses conceitos.
Gabarito: C
Comentários:
Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo
16712855225
802.1x.
Gabarito: C
Comentários:
Questão que aborda aspectos de segurança em redes sem fio.
O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e
configuração de novos equipamentos na rede sem fio de forma facilitada.
Para tanto, bastava-se habilitar o recurso no roteador por um botão ou
modo de setup e em seguida, realizar o mesmo procedimento no
equipamento que se deseja conectar.
Gabarito: C
Comentários:
Exatamente pelo fato de não ser preciso passar cabo e tratar questões de
infraestrutura, o custo das redes sem fio se tornam menores. Dessa forma,
possibilita-se a conexão de diversos computadores sem a necessidade de
cabeamento entre eles. 16712855225
Gabarito: C
Comentários:
Gabarito: E
Comentários:
Exatamente. O Vetor de inicialização é gerado aleatoriamente. Pelo fato
de se reutilizarem o vetor de inicialização, pode-se efetuar ataques do tipo
dicionário para quebrar a senha.
Gabarito: C
Comentários:
O conceito de célula remete exatamente à área de cobertura pelo
equipamento central ou pelos computadores pertencentes à uma rede AD
HOC, definindo o alcance da rede.
16712855225
Gabarito: C
Comentários:
Vimos na parte teórica que o Access Point exige uma autenticação por
parte dos dispositivos que desejam se conectar a ele. Entretanto, pode-se
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 46 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Para tanto, pode-se usar uma estrutura de certificação digital para tanto
por intermédio de uma Autoridade Certificadora. E é justamente para isso
que é utilizado o EAP. Geralmente se usa em conjunto com o TLS,
conhecido como EAP-TLS.
Gabarito: C
Comentários:
O padrão 802.11i exige critérios de trocas de chaves e criptografia que não
são suportados pelo WEP.
Gabarito: C
16712855225
Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 47 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Gabarito: C
Comentários:
Como verificamos em nossa tabela dos padrões 802.11, verificamos que o
802.11a opera na faixa de frequência de 5GHz, enquanto o 802.11g opera
na faixa de 2,4 GHz.
Gabarito: E
Comentários:
Mais uma vez, justamente o fato de não se exigir uma infraestrutura física,
facilita-se o ingresso de novos hosts bem como a variação na capacidade
de hosts conectados.
Gabarito: C
Comentários:
Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o
problema de terminal escondido.
Gabarito: C
Comentários:
Vimos que os Access Points utilizam de meios para autenticação desses
usuários. O padrão 802.1x define meios para que essa autenticação ocorra
envolvendo uma entidade centralizada. Esta pode ser consultada pelos
á àP à à à à àOà R à à à à à
servidor.
Gabarito: C
Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 49 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Gabarito: C
Comentários
São meios diferentes e com características diferentes. Logo o impacto na
variação do MTU é diferente. Entretanto, o MTU do padrão 802.11, como
depende da tecnologia e suas variações, vem mudando ao longo tempo. Já
possuiu valores de 2304, chegando a 7981 bytes. Já o Ethernet se mantém
em 1500 bytes.
Gabarito: E
Comentários
Quando o access point está em modo Bridge, ele simplesmente repassa o
tráfego entre a rede cabeada e a rede sem fio, permitindo a integração de
um dispositivo sem fio à uma rede Ethernet. Como o padrão FastEthernet
possui MTU padrão de 1500 bytes, que é menor do que o suportado pelo
meio sem fio, não há problemas com fragmentação e interpretação.
Gabarito: C
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 50 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Comentários:
Conforme vimos na questão anterior.
Gabarito: C
Comentários:
A Luz Infravermelha (IR) possui um bom histórico quando relacionada à
comunicação de dispositivos. Inicialmente, possuía um perfil de permitir a
comunicação entre dispositivos próximos. Entretanto, para a devida
comunicação, depende-se de uma linha de visada, isto é, um meio sem
obstáculos. Atualmente, enlaces de infravermelho permitem taxas na
ordem de Gbps.
16712855225
Gabarito: C
Comentários:
Gabarito: C
Comentários
Conforme vimos, o 802.1x pode ser usado no WPA para critérios de
autenticação.
Gabarito: C
Comentários:
Pessoal, o 802.1x e EAP vieram para tentar sanar os problemas de
autenticação compartilhada usada pelo WEP. Especificamente a respeito
desses ataques, temos que o bit fliping não é impedido por essas
tecnologias.
Gabarito: E
Comentários:
Conforme vimos, a essência do WEP, WPA e WPA2 é tratar os princípios
de confidencialidade e integridade. Já o 802.1x e EAP vão tratar aspectos
de autenticação.
Gabarito: C
Comentários:
Lembremos que gerenciamento de potência não se restringe ao controle
de potência com vistas a diminuir a área de cobertura, mas também aos
aspectos mencionados no enunciado conforme vimos na teoria. O ato de
Gabarito: C
Comentários:
Pessoal, vimos na aula que as faixas de frequência acima são utilizadas
pelos padrões de rede sem fio 802.11.
Gabarito: E
Comentários:
Mais uma vez o conhecimento da nossa tabela de referência.
Gabarito: E
C) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por
meio do algoritmo de criptografia TKIP.
Comentários:
A à P à à à à à à à à à à à
é o modelo que utilizamos em ambientes domésticos e mais simples. Uma
vez que se insere a senha, obtém-se o acesso à rede.
J à àV à E à à à Xà à à icas para
cada usuário conforme login e senha da rede. Há de se mencionar que
essa versão, como o próprio nome sugere, é mais utilizado em ambientes
empresariais.
b) Como a rede sem fio é uma extensão da rede cabeada, não há o que se
falar em diferença no endereçamento. Ambos utilizam o mesmo protocolo
IP, seja em sua versão 4 ou versão 6. INCORRETO
afirmar que o TKIP suporta o uso dos três tamanhos de chaves, quando na
verdade, deveria ser o AES. O TKIP utiliza tamanho de chave fixa em 128
bits. INCORRETO
Gabarito: A
Comentários:
A modulação não acontece pelo sinal da fonte e sim por uma sequência de
11 bits.
Gabarito: E
16712855225
Comentários:
Gabarito: C
Comentários:
Vamos aos itens:
Gabarito: E
Comentários:
Diversas são as técnicas utilizadas com vistas a implementar camadas de
segurança em redes sem fio. Podemos citar a centralização dos Access
Points nos ambientes, limitação da potência para que o sinal não
extrapole a área desejada, desabilitar o recurso WPS e também o recurso
de ocultação do SSID da rede.
Gabarito: C
Comentários:
Conforme vimos, é um tipo de protocolo que trata do meio físico e de
como ele pode ser acessado. Entretanto, ele se aplica à WPAN e não à
WLAN.
Gabarito: E
Comentários:
Como vimos, ainda que o bluetooth opere na faixa de 2,4 GHz, ele
pertence ao padrão de especificação 802.15.
Gabarito: E
Comentários:
O principal objetivo do STP é definir logicamente um único caminho para
comunicação entre as redes e as máquinas.
Gabarito: A
Comentários:
Evitar loops na rede através de configurações lógicas é papel do Spanning
Tree Protocol (STP).
Gabarito: C
Comentários:
P à à à à à à à à à à à à à
eliminá-los. Não há o que se falar de somente tolerância a falhas, somente
reconfiguração automática ou somente um único caminho entre duas
estações. Vimos que todos esses são vantagens apresentadas pelo STP.
Gabarito: D
Comentários: 16712855225
Gabarito: B
PORQUE
Comentários:
Pessoal, o RSTP segue o mesmo princípio de funcionamento e troca de
informações do STP. Vimos que são utilizadas BPDUs para troca de
informações entre os switches e com base nas informações obtidas dessas
BPDUs, organiza-se a topologia lógica em árvore da rede.
Gabarito: B
modelo OSI.
(E) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do
modelo OSI.
Comentários:
Questão bem simples e objetiva. Vimos que o protocolo 802.1p utiliza 3
à à à à à à à à àTáGà à àVLáN à
Além disso, reforçamos que o 802.1p não faz reserva de banda, mas tão
somente classificação do tráfego. Lembremos que é um protocolo que
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 65 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
atua na camada de enlace, logo, tratará de quadros, não pacotes que são
da camada de rede.
Gabarito: B
Comentários:
Pessoal, de forma objetiva, a VLAN permite a facilidade na segmentação
de redes lógicas em um mesmo meio físico. Nesse sentido, utilizando
VLAN, basta alterar a VLAN de uma porta de determinado funcionário
para que ele passe a pertencer logicamente a outra rede, sendo ela virtual,
não implicando em alterações na rede.
Algumas considerações:
c) Não há necessidade de acrescentar outro switch para o cenário
apresentado, muito menos entrar no mérito de criação de backbones.
e) O erro se encontra no final da assertiva ao afirmar que mensagem de
broadcast alcançam a todos os grupos. Como foi dividido em redes
virtuais, criou-se domínios de broadcast distintos. Logo, o tráfego de
broadcast fica confinado a cada grupo apenas.
grupos apenas:
Gabarito: A
Comentários:
Pessoal, a redação ficou um pouco generalista, porém não há erro. De
fato, cria-se redes virtuais e aloca-se os equipamentos, interfaces e
segmentos de rede física nessas redes virtuais através de configurações de
software que implementam o protocolo nos elementos de rede.
Gabarito: C
Gabarito: D
c) 4.
d) 32
e) 16.
Comentários:
Questão bem tranquila, porém, com alto índice de erro por desatenção.
Basta lembrarmos da figura que representa a inserção da TAG VLAN no
cabeçalho Ethernet. Vemos que são inseridos 4 bytes, logo 32 bits. Aposto
que muitos de nossos alunos erraram essa questão por falta de leitura.
Gabarito: D
Comentários:
Pessoal, a escrita da assertiva ficou um tanto estranha, mas poderíamos
eliminar os demais itens para termos mais certeza. Vimos que o
TRUNKING possibilita trafegar as informações de todas as VLANs em um
mesmo enlace, conforme figura abaixo:
Gabarito: C
Comentários:
Pessoal, temos aqui uma das formas de implementação de VLAN através
da VLAN aberta, ou seja, um único banco de dados de endereços MAC
para todas as VLANs. É o modo mais inseguro.
Gabarito: D
Comentários:
Lembramos mais uma vez da estrutura da TAG do 802.1q que contempla o
802.1p:
16712855225
Portanto, 3 bits dos 32 bits (4 bytes) da TAG 802.1q são utilizados pelo
protocolo 802.1p.
Gabarito: A
d) 4.
e) 32.
Comentários:
Para não errarmos mais!
Gabarito: C
Comentários:
Questão básica para introduzirmos o assunto, certo? Wifi está relacionado
ao padrão 802.11 e suas variantes.
Gabarito: B
a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.
Comentários:
P à à à à à à à à à àF à à
que as redes que não possuem uma infraestrutura centralizada, isto é, não
necessitam de um ponto de acesso (access point) são redes ad-hoc. Para
que os computadores possam servir como intermediários na comunicação
e repassar informações aos outros dispositivos, além de permitir uma
conexão direta entre dispositivos, deve-se configurar suas placas para
operar no modo ad-hoc.
Gabarito: B
Comentários:
Pessoal, temos 2 grandes marcos. Do WEP para o WPA foi a mudança de
16712855225
Gabarito: A
Comentários:
Em termos de recomendação, tem-se que o WPA2 é o mais indicado
devido a sua maior robustez. O WPA reside em encriptações de 128 bits,
utilizando vetor de inicialização de 48 bits. Na prática o usuário digita uma
senha que será utilizada como chave de forma conjunta com o Vetor de
Inicialização.
A chave em questão será digitada nos três modelos: WEP, WPA e WPA2. A
diferença entre eles reside nos tamanhos suportados, tratamento da
chave e exigência mínima de caracteres.
estar com MAC cadastrado para acesso à rede. Entretanto, esse modelo
não considerado como chave de rede, conforme enunciado.
Gabarito: C
Comentários:
Pessoal, sendo a rede gerenciada, precisamos de um nó que gerencie e
geralmente é um nó centralizado. Como vimos, havendo essa
centralização, teremos uma topologia em estrela, conforme descrito no
item A. A figura abaixo nos mostra esse arranjo:
16712855225
b) Vimos que podem ser utilizados canais diferentes para tal. INCORRETO
c) A utilização de senha está atrelada à permissão de acesso à rede e não
para a comunicação com as demais estações. Caso a intenção seja gerar
um tráfego seguro, deverá utilizar a criptografia. INCORRETO
d) Como o meio sem fio é compartilhado, de fato estará sujeita ao sniffing.
Agora afirmar que os dados são sempre enviados cifrados é uma
inverdade. INCORRETO
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 77 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Gabarito: A
Comentários:
Vamos invocar nossa tabela dos padrões 802.11:
16712855225
Vemos que o padrão 802.11g é que opera em 2,4 GHz com taxas de até 54
Mbps, sendo esta toda a largura de banda suportada. Justamente por essa
afirmativa que excluímos o padrão 802.11n da questão, pois este também
poderia operar a 2,4 GHz e usar a banda de 11 a 54 Mbps, porém, não
seria toda a banda, uma vez que suporta até 600 Mbps.
Gabarito: C
Comentários:
Aproveitando a tabela da questão anterior, vimos que o padrão 802.11n é
que inovou no suporte tanto à faixa de frequência de 2.4GHz quanto na de
5 GHz.
Gabarito: A
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não
permite que o mecanismo seja facilmente quebrado.
a) IV.
b) II e III.
c) II e IV.
d) I e III.
e) I, II e IV.
Comentários:
A cartilha completa do cert.br pode ser encontrada neste
link: http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.13
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 80 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Dessa forma, vamos ver o que a cartilha nos fala sobre os itens abordados:
Recomenda-se ainda o isolamento físico do access point para que não seja
possível a redefinição dos padrões de fábrica fisicamente no
equipamento. Deve-se considerar ainda desabilitar os modos de
configuração que não serão utilizados, bem como desabilitar o modo de
configuração via wireless, sendo permitido apenas pela rede cabeada.
Uma outra recomendação, é desabilitar o broadcast SSID pelo AP. Para os
AP's com o recurso de filtragem de MAC, deve-se considerar seu uso
também. Dessa forma, o item, ficaria correto da seguinte forma:
á à à à à à à à áPà
16712855225
Access
Point, manter mudar o SSID padrão, habilitar desabilitar a difusão
(broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio."
Gabarito: A
16712855225
Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1
e que o Access Point (B) está configurado para utilizar o canal 6, para que
não haja sobreposição do sinal de radiofrequência dos canais, o Access
Point (C) deve ser configurado para utilizar o canal
a) 20.
b) 8.
c) 11.
d) 15.
e) 3.
Comentários:
Pessoal, conforme vimos, deve haver uma distância entre 4 canais
utilizando 20 MHz de banda por canal, conforme tabela abaixo:
Gabarito: C
16712855225
Comentários:
Vimos que o principal avanço do WPA2 foi a migração de cifra de fluxo
RC4 para criptografia de chaves assimétricas através do algoritmo AES,
garantindo assim maior confidencialidade.
Gabarito: A
e) MACMA/CD.
Comentários:
Lembrando que uma das diferenças de implementação da subcamada
MAC dos dois padrões é o fato do 802.3 utilizar o CSMA/CD enquanto o
802.11 utiliza o CSMA/CA. Vale lembrar que a subcamada LLC é a mesma
para os dois padrões, sendo transparente para as camadas superiores.
Gabarito: B
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 84 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
Comentários:
Devemos ter cuidado para não confundir algoritmo de criptografia e
tecnologia de segurança. Este último faz relação às tecnologias WEP, WPA
e WPA2, sendo o WEP a primeira a ser criada. Já o algoritmo diz respeito à
forma de criptografar os dados para torna-los confidenciais, sendo o RC4
utilizado no WEP e WPA e o AES utilizado no WPA2. Logo, o primeiro
algoritmo de criptografia é o RC4 sendo, de fato, uma cifra de fluxo.
Gabarito: A
Comentários:
Gabarito: E
Comentários:
Sem dúvidas, atualmente, a melhor combinação de recursos com foco em
segurança para redes sem fio é com o WPA2 e AES. O que não impede de
agregar outros critérios de segurança como o próprio TKIP.
Gabarito: D
Comentários:
Invocando a nossa tabela sagrada de comparativos dos padrões de redes
sem fio, achamos nossa resposta:
Gabarito: C
Comentários:
Gabarito: C
Facebook:
https://www.facebook.com/ProfessorAndreCastro/
https://www.facebook.com/profile.php?id=100010923731255
LISTA DE EXERCÍCIOS
autenticação.
C) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por
meio do algoritmo de criptografia TKIP.
c) spanning tree.
d) fragment-free.
e) filtering.
PORQUE
c) 4.
d) 32
e) 16.
b) 256 bits.
c) 8 bits.
d) 16 bits.
e) 5 bits.
Comentários:
Questão básica para introduzirmos o assunto, certo? Wifi está relacionado
ao padrão 802.11 e suas variantes.
Gabarito: B
a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não
permite que o mecanismo seja facilmente quebrado.
16712855225
a) IV.
b) II e III.
c) II e IV.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 107 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc
d) I e III.
e) I, II e IV.
Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1
e que o Access Point (B) está configurado para utilizar o canal 6, para que
não haja sobreposição do sinal de radiofrequência dos canais, o Access
Point (C) deve ser configurado para utilizar o canal
a) 20.
b) 8.
c) 11. 16712855225
d) 15.
c) 54.
d) 200.
e) 20.
GABARITO
1 2 3 4 5 6 7 8 9 10
C E C E C C E C E E
11 12 13 14 15 16 17 18 19 20
C C E E E E E C C E
21 22 23 24 25 26 27 28 29 30
C C C C E C C C C C
31 32 33 34 35 36 37 38 39 40
E C C C C E C C C C
41 42 43 44 45 46 47 48 49 50
C E C C E E A E C E
51 52 53 54 55 56 57 58 59 60
C E E A C D B B B A
61 62 63 64 65 66 67 68 69 70
C D D C D A C B B A
71 72 73 74 75 76 77 78 79 80
C A C A A C A B A E
81 82 83 84 85 86 87 88 89 90
D C C
16712855225