You are on page 1of 112

Aula 03

Redes de Computadores e Segurança da Informação para Concursos - Curso Regular

Professor: André Castro


Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

AULA 03

SUMÁRIO PÁGINA
CRONOGRAMA DO CURSO ................................................................... 2
1. STP e RSTP ...................................................................................... 3
a. Funcionamento do STP ................................................................. 4
a. RSTP – Rapid Spanning Tree Protocol ......................................... 8
2. 802.1q e 802.1p – Vlan’s ................................................................. 10
a. Cabeçalho e TAG ........................................................................ 14
b. 802.1p .......................................................................................... 17
3. 802.1x .............................................................................................. 17
4. Redes sem Fio ................................................................................ 20
a. DCF ............................................................................................. 26
b. PCF.............................................................................................. 28
4.1. Aspectos de Segurança ................................................................ 29
a. Segurança em LAN’s sem fio ...................................................... 30
5. Outros Padrões de Redes sem Fio ................................................. 32
a. IEEE 802.15 ................................................................................ 32
b. IEEE 802.16 ................................................................................ 35
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 36
LISTA DE EXERCÍCIOS COMENTADOS COMPLEMENTARES .......... 61
LISTA DE EXERCÍCIOS .......................................................................... 88
LISTA DE EXERCÍCIOS COMPLEMENTARES ..................................... 98
GABARITO ............................................................................................ 111
16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 1 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

CRONOGRAMA DO CURSO
AULA CONTEÚDO DATA

Aula 0 Conceitos Básicos de Redes, Meios de


Transmissão, Tipos de rede e conexão, Topologias
de rede, Classificação das Redes; Transmissão de 17/03
Demonstrativa
Sinais; Cabeamento Estruturado.

Elementos de interconexão de redes de


computadores (hubs, bridges, switches, roteadores,
Aula 1 gateways). Arquitetura e protocolos de redes de 30/03
comunicação: modelo de referência OSI e
arquitetura TCP/IP;
Aula 2 Ethernet, ATM, X.25, Frame Relay, outros
protocolo; Tecnologias de Redes de Acesso; 12/03

Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x,


EAP, Redes sem Fio e Aspectos de Segurança; 25/03
IPv4 e IPv6; Endereçamento de Rede; ICMP;
Aula 4 IGMP; NAT, ARP/RARP; Internet das Coisas; 10/04
Troca de Tráfego - PTT
Aula 5 MPLS, TCP; UDP e SCTP;
20/04

Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP,


IMAP, NTP v4; SSH; TELNET; 30/04

Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de


Gerenciamento; VPN 10/05
Conceitos Básicos; Princípios de Segurança;
Aula 8 Mecanismos de Segurança; Controle Físico e 20/05
Lógico. Princípios Normativos.
Aula 9 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP;
SSL/TLS e IPSeC 30/05
16712855225

Ataques em redes e aplicações corporativas:


Aula 10 DDoS, DoS, IP spoofing, port scan, session 10/06
hijacking, buffer overflow, SQL Injection, cross-site
scripting, spear phishing; Malwares;
Sistemas de Criptografia: Criptografia simétrica e
Aula 11 assimétrica. Certificação Digital e assinatura digital; 20/06
Funções HASH;
Aula 12 Cluster, GRID e Balanceamento de Carga; Cloud
Computing: IaaS, PaaS, SaaS, outros; 25/06
Redes de Armazenamento: SAN, NAS, DAS.
Aula 13 Tecnologias, estratégias e Ferramentas de Backup; 30/06
Tipos de Armazenamento; Deduplicação; ILM

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 2 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

.Aula 14 Protocolos de Roteamento – Rip, OSPF, BGP,


outros; Protocolos de Roteamento Multicast; VRRP; 05/07

Aula 15 Análise de Tráfego;


12/07

Aula 16 QoS – Intserv e Diffserv; Redes e Protocolos


Multimídia; SIP; H.323; MGCP 19/07
X.500 e LDAP; Serviços de Autenticação: Radius,
Aula 17 TACACS, TACACS+, Kerberus; NFS, SAMBA e 25/07
CIFS;

Olá pessoal, como estão? Espero que bem.

Vamos avançar!!!

1. STP e RSTP
As redes LAN em sua maioria são interligadas por diversos switches de
forma hierárquica e muitas vezes com redundância de links com vistas a
gerar uma disponibilidade satisfatória da rede, de forma que caso
aconteça algum problema com um link entre dois switches, esse possui
caminhos alternativos para alcançar o destino.

Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops”
ou caminhos cíclicos dentro da rede.

Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP
(Spanning Tree Protocol), padronizado sob a identificação 802.1d.
16712855225

Este protocolo possui como premissa de funcionamento o bloqueio


de algumas portas dos switches que participam das interligações
redundantes de forma que exista apenas um caminho operacional para a
comunicação entre os dispositivos e redes, havendo assim redundância
de enlaces físicos, entretanto sem loops lógicos na rede. Impede a
ocorrência de BROADCAST STORM que nada mais é do que a
propagação em massa de quadros de broadcast gerando loops
diversos e sobrecarga nos switches.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 3 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

a. Funcionamento do STP
Primeiramente, vamos analisar de forma visual uma rede de links
redundantes.

Como podemos ver, diversos são os caminhos possíveis entre as redes


conectadas aos switches. Acrescido a isso, temos velocidades diferentes
em cada enlace que devem ser considerados na definição dos caminhos
únicos e principais que permita a interligação entre todas as redes,
sempre com foco na maior eficiência da comunicação.

Os switches trocam informações entre a si a partir de BPDU’s (Bridge


Protocol Data Unit). Chamaremos de Bridge o conjunto que agrega
informações do nó (switch), interface e enlace. Dessa forma, cada bridge
possuirá uma Bridge ID, que serão fornecidas nas trocas de BPDU’s.
16712855225

Uma Bridge ID é composta por 8 bytes e possui o seguinte formato:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 4 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O primeiro passo do algoritmo STP é definir uma Bridge raiz (Root


Bridge). Será definido como Bridge raiz aquele que possuir a menor
Bridge ID. A partir de então o protocolo começará a mapear e montar a
árvore (Tree) da rede.

As demais bridges deverão definir entre suas interfaces aquela será


considerada como porta raiz (Root Port). Essa interface será única
por switch e apenas essa interface será utilizada para
encaminhamento até a Root Bridge.

Para essa definição, considera-se o melhor caminho possível para se


chegar até a Bridge Raiz, ou seja, o menor custo calculado dos possíveis
caminhos. Esse custo leva em consideração fatores como velocidade do
enlace e modo de operação deste.
16712855225

Até o momento, temos a definição da Bridge Raiz e das interfaces dos


switches que funcionarão como “Root Port”, ou seja, interface de saída
até a Bridge raiz. Em seguida, deve-se definir as interfaces que
receberão os quadros da rede para então serem encaminhados pela
“Root Port”. Essa interface será chamada de Porta Designada
(Designated Port).

Leva-se em conta o menor custo dos segmentos considerando os


possíveis caminhos até a Bridge raiz. Neste caso, um mesmo switch,
pode ter várias Portas Designadas.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 5 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Após a definição dessas portas em cada switch, as demais portas


serão colocadas no modo “blocking”. Essas portas estarão inativas,
ou seja, em regra, não chegarão quadros nessa interface, mas caso
cheguem, estes serão descartados.

As interfaces no modo “Root Port” e “Designated Port” estão no


modo “forwarding”, isto é, encaminharão quadros normalmente.

Todo esse procedimento é conhecido como conversão da rede, ou seja,


convergência do STP. As mensagens são trocadas constantemente de
forma a manter a árvore sempre atualizada e com os caminhos de menor
custo estabelecidos e operacionais.

Uma vez que a rede esteja convergida, caso haja necessidade de uma
mudança, seja por falha de um enlace na rede ou descoberta de melhor
caminho, haverá o processo de convergência novamente.

Para que uma porta no estado “blocking” passe ao estado de


“forwarding”, deverá necessariamente passar por dois estágios
intermediários: “listening” e “learning”.

No estado “listening”, verifica-se a existência de caminhos de menor


custo possíveis, baseado nos quadros recebidos. Caso não exista, a
porta retorna ao estado “blocking”. No estado “listening”, não há
aprendizagem de endereços MACs, muito menos de
encaminhamento dos quadros.

As portas no estado “learning” também não encaminham dados, porém


conseguem aprender endereços MAC.
16712855225

É importante mencionar a existência do estado “disabled”. A interface


nesse estado não participa das negociações e trocas de BPDU’s
definidos pelo STP.

A mudança de estados obedece a tempos máximo definidos pelo


protocolo. Vejamos:

 Blocking -> Listening = 20 segundos

 Listening -> Learning = 15 segundos


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 6 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

 Learning -> Forwarding = 15 segundos

Dessa forma, tem-se que o tempo para convergência do protocolo


STP é de até 50 segundos. Atenção!! Até 50 segundos e não
exatamente 50 se forma obrigatória.

A convergência considera situações de início da rede, falha de algum


dispositivo ou entrada de um novo dispositivo na rede.

Na imagem a seguir temos um exemplo de uma rede convergida:

Neste caso, como as prioridades eram idênticas, utiliza-se o critério de


menor endereço MAC para definir a Bridge Raiz. Percebam que o
16712855225

switch eleito ROOT, obviamente, só possui portas DP. Faltou a


representação da porta RP no switch2, uma vez que necessariamente,
todos os demais switches necessitam de uma porta RP com rota até o
ROOT.

Vamos avaliar ainda alguns tipos de mensagens e temporizadores:

- HELLO MESSAGE: muito utilizada, principalmente pela Root Bridge, é


o "Hello Message". Ela possui uma frequência de envio de 2 segundos, o
qual o switch envia mensagens BROADCAST indicando que está ativo.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 7 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

- Maximum Age Timer: Determina o tempo de validade de uma


informação recebida em uma interface. Geralmente, sua configuração
padrão é determinada em 20 segundos. Após esse tempo, tem-se
o timeout e a informação é descartada, não sendo mais válida.

- Forward Delay Timer: Por padrão equivale a 15 segundos.


Corresponde aos tempos em que a interface poderá estar no modo
LISTENING e LEARNING.

Apresento agora, uma tabelinha que é altamente recomendável que você


entenda e internalize, pois será um diferencial na hora da prova caso
seja abordado o conteúdo, como já foi abordado em outras provas:

Aprendizagem de
Encaminha MACs nos Transitório
Estado
Quadros? quadros ou Estável
recebidos
Blocking Não Não Estável
Listening Não Não Transitório
Learning Não Sim Transitório
Forwarding Sim Sim Estável

a. RSTP Rapid Spanning Tree Protocol


Devido à grande complexidade das redes atualmente e de
mudanças constantes da árvore, eram necessários rearranjos
16712855225

constantes, implicando em necessidade de rodar o algoritmo e aguardar


o tempo de convergência diversas vezes.

Por esse motivo foi desenvolvido o RSTP, que é uma evolução do


protocolo STP. No novo protocolo, as portas dos switches só podem
assumir os seguintes estados:

- Forwarding: Só é possível após a estabilização da rede. Realiza o


encaminhamento dos pacotes e de BPDU’s, além da aprendizagem de
endereços MAC. Corresponde ao mesmo estado Forwarding do STP.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 8 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

- Learning: Não encaminha pacotes. Realiza encaminhamento de


BPDU’s e é possível aprender endereços MAC. Corresponde ao mesmo
estado Learning do STP.

-Discarding: Não encaminha pacotes. Realiza encaminhamento de


BPDU’s e não aprende endereços MAC. Corresponde aos estados
BLOCKING, DISABLED e LISTENING do STP.

Utiliza ainda conceito de funcionalidades de portas e mapeamento de


bordas das redes. Não entrarei em detalhes devido à complexidade.
Complementaremos o conteúdo nos exercícios propostos.

Para resumirmos, vamos analisar o quadro abaixo que mapeia os


estados do protocolo STP e RTSP:

Além desses dois protocolos, também existe o MSTP, que é uma


evolução do RSTP. Basicamente permite a integração de múltiplas
instâncias do RSTP, permitindo a redução do tempo de convergência do
16712855225

protocolo.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 9 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

 Shortest Path Bridging (SPB) – IEEE 802.1aq

É um protocolo que possui o mesmo objetivo do 802.1D, que é o


estabelecimento de uma rede a nível da camada de enlace de forma
simplificada.

Possui como princípio o estabelecimento de um caminho único a partir da


root bridge, evitando a formação de loops na rede a nível 2. Possui um
tempo de convergência ainda mais rápido e possui um grau de eficiência
em termos de aumento da largura de banda efetiva disponibilizada aos
dispositivos, além de ser mais eficiente no uso dos caminhos redundantes.

Foi desenvolvido para operar em redes em MESH com a possibilidade de


balanceamento através de todos os possíveis caminhos.

Tem como principal característica evitar o problema do surgimento de links


assimétricos.

2. 802.1q e 802.1p – Vlan’s 16712855225

As LAN’s atuais são configuradas de formas otimizadas pelos


administradores de redes no intuito de segmentar essas redes por
grupos específicos ou localidades, como rede de alunos e professores,
ou redes departamentais, por exemplo.

As interligações entre esses ambientes, na maioria dos casos, são feitas


por switches. Caso eles persistam em um mesmo domínio de
BROADCAST, isto é, na mesma rede, podem ocorrer alguns problemas
à medida que essa rede cresça.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 10 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O primeiro deles é a falta de isolamento de tráfego, uma vez que todo


o tráfego BROADCAST será propagado por todos os switches da rede,
ainda que estejam organizados em departamentos ou salas diferentes.

O segundo problema pode ser a ineficiência na alocação dos switches


para esses ambientes. Por exemplo, talvez seja necessário alocar um
switch de 24 portas para atender um grupo de 10 usuários em uma sala
e na sala ao lado, outro switch de 24 portas para atender outro grupo de
10 usuários. Como o objetivo era segmentar esses ambientes, usa-se os
dois comutadores.

Um terceiro ponto é a ingerência dos usuários e seus dispositivos de


forma que não é possível controlar a migração desse usuário para outro
switch.

Os referidos problemas podem ser resolvidos com a técnica de LAN’s


virtuais, ou como são conhecidas, VLAN’s. Essa tecnologia permite a
criação de diversas redes locais virtuais em um único meio físico
compartilhado.

As VLAN’s possuem todas as características de uma rede de camada 3 e


para que haja a comunicação entre VLAN’s distintas, necessita-se de
um roteador para fazer o roteamento entre elas. Isto é, se um
dispositivo na primeira porta de um switch estiver em uma VLAN 1, por
exemplo, e um segundo dispositivo estiver na segunda porta do mesmo
switch em uma VLAN 2, sem o uso de um roteador, esses dispositivos
não conseguirão se comunicar.

Cada VLAN possui um domínio de BROADCAST único, como uma


rede de camada 3. Dessa forma, elimina-se o problema de falta de
16712855225

isolamento de tráfego apresentado anteriormente.

É possível ainda utilizar um comutador apenas para dividir grupos em


salas ou departamentos distintos, além de possibilitar o controle por parte
do administrador de determinados dispositivos vinculados a redes
específicas através das portas dos comutadores.

A alocação dos dispositivos conectados aos switches em cada VLAN


pode seguir três critérios básicos, além de outros possíveis:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 11 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

 Port-Based VLAN – Também chamada de VLAN de nível 1 ou


VLAN por porta. Nesse critério, não se considera o dispositivo a
ser conectado, mas tão somente a porta utilizada do Switch.
Ou seja, configura-se a porta 1 do switch para pertencer à VLAN
10. Sendo assim, todo dispositivo que se conectar nessa porta
pertencerá à VLAN 10.
 MAC Address-Based VLAN – Também chamada de VLAN de
nível 2 ou VLAN MAC. Neste critério, considera-se o endereço
MAC do dispositivo e não mais a porta do switch. Por exemplo,
o endereço MAC AA:AA:AA:AA:AA:AA pertencerá à VLAN 20.
Neste critério, pode-se mudar o dispositivo de porta ou de switch e
esse continuará sendo da VLAN 20 pois o seu endereço MAC é
físico.
 Network Address-Based VLAN – Também chamada de VLAN de
nível 3 ou VLAN por Subrede. Neste aspecto, o switch deve ser
capaz de interpretar endereços de rede, ou seja, switch L3.
Considera-se, portanto, para a alocação em cada VLAN o
endereço IP do dispositivo.

Existem ainda outras três subdivisões que dizem respeito a forma como
as tabelas de endereços MAC dos dispositivos são montadas.
Lembremos que para o encaminhamento dos quadros, os switches
devem manter essas tabelas de endereçamento MAC mapeando suas
interfaces. Temos então os três tipos:

 VLAN aberta – Há um único banco de dados de endereços


MAC para todas as VLANs.
 VLAN fechada – Possui um banco de dados para cada VLAN.
Por implementar essa segmentação e isolamento de informações,
tem-se que esse modelo é o mais seguro.
 VLAN mixado – Possui certa versatilidade na implementação,
16712855225

podendo utilizar os dois modos anteriores.

Agora outra questão que deve ser respondida. Já que cada porta do
switch estará alocada para uma VLAN específica, como que usuários
que pertencem a uma mesma VLAN, porém em comutadores diferentes,
se comunicarão?

Bom, para isso, configura-se as portas em modo TRUNK. Essas


portas são responsáveis por agregar todo o tráfego de todas as
VLAN’s e encaminhar a comutadores vizinhos.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 12 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

A seguir, temos um exemplo de uma configuração de VLAN’s em dois


switches:

Como podemos observar, existem 2 VLAN’s distintas (Verde e Laranja) e


ambas configuradas nas respectivas portas (1 a 7) de ambos os
switches. Já a porta número 8 de ambos está sendo utilizada no modo
TRUNK para permitir a troca de dados entre as mesmas VLAN’s em
switches diferentes.

Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele
utilizará a porta TRUNK para encaminhar os dados. Porém, a
comunicação entre as VLAN’s não será possível devido à ausência de
um roteador e o completo isolamento entre elas.

Já na imagem a seguir, temos um ambiente com comunicação completa


entre as VLAN’s.
16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 13 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Podemos verificar a existência de 4 VLAN’s distintas e caso elas queiram


se comunicar entre si, deve ser por intermédio do roteador e das portas
TRUNK.

Mas ainda tem uma questão que não respondemos. Como os switches
identificam a existência de VLAN’s e como elas são diferenciadas
nos quadros?

Bom, para isso foi definido o protocolo 802.1q, que especifica o


funcionamento da VLAN através da utilização de TAG’s nos cabeçalhos
dos quadros da camada de enlace.

a. Cabeçalho e TAG

Como podemos ver na figura anterior, a TAG é inserida no meio do


cabeçalho do quadro, mais especificamente entre os campos “MAC
de ORIGEM” e o campo “Length”. A sua inserção gera um novo
cálculo do CRC e por isso um novo valor no campo FCS.
16712855225

Um ponto extremamente importante que deve ser mencionado é que a


criação e definição da TAG está prevista no protocolo 802.1D, o qual
possui como extensão os protocolos 802.1q e 802.1p, este último,
veremos logo a seguir.

A TAG é composta por 4 bytes, sendo que os dois primeiros bytes


(16 bits), é utilizado para a identificação da existência de uma TAG
no quadro (TPID).

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 14 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Os 2 últimos bytes são utilizados pelos protocolos 802.1q e 802.1p.


Os 3 primeiros bits (cor rosa na figura) são utilizados para definir
oito classes diferentes de tráfego, no protocolo 802.1q. Os 12
últimos bits são utilizados para a identificação da VLAN (cor azul).

Como existe a possibilidade de uso de 12 bits para identificação, pode-se


criar até 4096 VLAN’s diferentes (0 a 4095). Entretanto, as VLAN’s 0 e
4095 são reservadas, restando 4094 VLAN’s para utilização efetiva.

Um ponto importante a ser mencionado é que com a utilização desses 4


bytes no cabeçalho, o tamanho total de um cabeçalho de camada de
enlace com tecnologia Ethernet passa a ser de 22 bytes e não mais de
18 bytes, como vimos anteriormente. Isso implica em uma redução
obrigatória da carga útil dos dados provenientes da camada de rede de
1500 bytes para 1496 bytes, totalizando então um MTU de enlace de
1518 bytes, conforme limitação física.

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 15 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

 Transparent Interconnection of Lots of Links - TRILL

Este protocolo utiliza técnicas de roteamento na camada de enlace para


criar uma grande quantidade de links que aparecem para cada nó na rede
como uma subrede IP. Veremos o conceito de subrede na aula seguinte!

Tal capacidade permite a criação de uma nuvem de camada 2 com um


endereçamento simples que permite aos nós na rede se moverem dentro
da respectiva nuvem sem alterar seu endereçamento IP, como se estivesse
operando a nível da camada 3 (rede). Algo semelhante ao que já vimos
nas VLANs. Todos os recursos de broadcast e multicast que nativamente
só são suportados na camada de rede, poderão ser utilizados através do
TRILL.

De forma bem objetiva, o seu funcionamento se baseia nos seguintes


aspectos:

1. Encapsulamento dos quadros Ethernet em um cabeçalho de


transporte com a capacidade de contagem de saltos. Essa
característica está presente no protocolo IP da camada de rede que
veremos na próxima aula.
2. Permite o roteamento dos quadros encapsulados usando um
16712855225

protocolo de roteamento IS-IS;


3. Retira o encapsulamento para entrega no destino.

Percebemos plena semelhança ao funcionamento do 802.1q. A seguir,


temos a estrutura do cabeçalho acrescentado nos quadros Ethernet:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 16 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

b. 802.1p
Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios
relacionados à qualidade de serviço – QOS – na camada de enlace.
Geralmente se usa algoritmos de QOS nas camadas superiores (IntServ,
DiffServ ou MPLS) e por isso veremos nas próximas aulas um pouco
mais sobre o assunto.

Entretanto, o protocolo 802.1p permite a complementação de fatores


relacionados ao QOS. Dessa forma, através deste protocolo, os switches
são capazes de tratar as seguintes informações, dando a devida
prioridade aos quadros que merecem um cuidado maior:

 Disponibilidade do Serviço
 Perda de Quadro
 Desordenamento dos Quadros
 Duplicação de Quadros
 Atraso de Transmissão
 Tempo de Vida do Quadro
 Taxa de Erros não detectados
 Tamanho Máximo de dados úteis
 Prioridade
 Vazão

Assim, podemos dizer que o principal objetivo do protocolo 802.1p


é melhorar o suporte a tráfegos com tempos críticos.

Os 3 bits utilizados para priorização fazem com que os quadros com


prioridade maior tenham precedência sobre os de prioridade menor,
16712855225

estabelecendo 8 possíveis níveis (0 a 7) de prioridade. Não implementa


reserva de banda, mas tão somente priorização de tráfego.

3. 802.1x

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 17 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O protocolo 802.1x foi criado pelo IEEE com o objetivo de prover um


mecanismo de autenticação, controle de acesso e distribuição de chaves
baseado em portas. É importante mencionar que ainda que seja
amplamente mencionado e utilizado em redes sem fio, também é
aplicável em redes com fio.

Possui grande versatilidade de utilização de tal forma que pode ser


aplicado independendo das camadas inferiores e superiores.

Segue a arquitetura cliente-servidor em um método de desafio-resposta


(challenge-response).

Possui três elementos básicos:


 Suplicante (dispositivo a se autenticar)
 Autenticador (Servidor de acesso à rede)
 Servidor de Autenticação (Sistema que provê efetivamente a
autenticação baseado em sua base de dados e nas informações
fornecidas pelo suplicante)

Em um exemplo concreto de rede sem fio do padrão 802.11, teríamos a


estação que deseja acesso como SUPLICANTE. O Access Point como
autenticador e um servidor RADIUS como servidor de autenticação. A
figura abaixo nos apresenta esse cenário:

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 18 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

É importante ressaltar que o padrão não define a disposição do servidor


de autenticação e algumas vezes, esse poderá fazer parte do próprio AP,
não sendo um elemento dedicado.

O 802.1x utiliza um sistema de encapsulamento através do


protocolo EAP (Extensible Authentication Protocol), também
podendo utilizar o EAPOL (EAP over Protocol). Esses dois
protocolos são posicionados na estrutura do padrão conforme
figura a seguir:

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 19 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O seu posicionamento permite então o encapsulamento de diversas


tecnologias de autenticação (TLS, CHAP, KERBEROS e outros). Assim,
o padrão 802.1x permite agregar todos os recursos de autenticação
dessas tecnologias, podendo autenticar tanto os dispositivos quanto
usuários em um mesmo sistema.

Na camada de autenticação, diversos protocolos são suportados,


conforme lista exemplificativa abaixo, na ordem dos mais comuns para
os mais incomuns:

 EAP-TLS (Baseado em Certificados)


 EAP-MD5 (Usuário e Senha)
 EAP-TTLS (Usuário, Senha e Certificados)
 EAP-PEAP (Usuário, Senha e Certificados)
 EAP-LEAP (Protocolo Proprietário baseado em Usuário/Senha)

4. Redes sem Fio


É um dos padrões de referência definidos pelo IEEE para redes sem fio.
Existem dois modos principais de operação: Com ou sem estação base
(ponto central).

Nas redes com ponto central, segue a mesma analogia de uma topologia
em estrela, em que toda a comunicação deve passar pelo nó central.
Geralmente, esse ponto é chamado de ponto de acesso, do inglês,
access point. 16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 20 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Já nas redes que não utilizam um ponto de acesso, os dispositivos são


capazes de se comunicarem diretamente entre si e de repassarem a
informação para outros dispositivos, fazendo o papel de roteadores
de uma rede sem fio. Geralmente são chamados de redes ad hoc.

Foram desenvolvidos diversos padrões de redes sem fio os quais


16712855225

apresento na tabela abaixo. ESSA TABELA É MUITO IMPORTANTE E


ESTÁ PRESENTE EM DIVERSOS CONCURSOS!

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 21 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Um detalhe a ser mencionado é que no padrão 802.11b, utiliza-se uma


técnica de modulação sucessora ao DSSS (Direct Sequence Spread
Spectrum), que é o HR-DSSS (High Rate – DSSS), que permite chegar a
taxas de 11Mbps.

Algumas questões abordam o funcionamento do FHSS (Frequency


Hopping spread spectrum). Basicamente, a partir de um sincronismo e
controle entre emissor e receptor, é possível a variação da faixa de
frequência de operação ao longo do tempo através de seus canais
(subfaixas).

A figura abaixo traz essa representação em que as estações mudam as


frequências para transmissão em períodos determinados:
16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 22 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Um fator que diferencia o FHSS do DSSS é que, enquanto este


utiliza uma forma sequencial, aquele utiliza uma forma arbitrária de
distribuição dos canais.

O padrão 802.11b não é considerado uma continuação do padrão


802.11a. Embora a taxa de transmissão do padrão 802.11b seja menor
que a do padrão 802.11a, o primeiro possui um alcance na ordem de 7
vezes mais.

Já o 802.11g, sendo este sim um aperfeiçoamento do padrão


802.11b, possui velocidades de transmissão teóricas superiores e
alcance na mesma ordem de grandeza.

Outro padrão que tem aparecido em provas é o 802.11z. Esse padrão


surgiu para otimizar a comunicação entre dispositivos pertencentes a um
WLAN de tal modo que é possível a criação de um túnel direto entre os
dispositivos, sem depender do Access Point.
16712855225

Esse padrão usa como base o recurso TDLS (Tunneled Direct Link
Setup). Importante mencionar que tal implementação é diferente do
recurso conhecido como WI-FI DIRECT. Esse último tem o foco no
estabelecimento de forma rápida de um link de comunicação entre dois
dispositivos, independendo também de uma estrutura de rede sem fio.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 23 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

A tecnologia de redes sem fio utiliza-se de canais de transmissão que


refletem as subfaixas de frequência em que as informações serão
trafegadas. Estes canais se sobrepõem parcialmente. Diz-se que não há
sobreposição apenas entre canais que se distanciam de pelo menos 4
canais.

Dessa forma, quando várias redes que sobrepõem em um mesmo


ambiente (Definição de Selva de Wi-fis por Kurose) utilizam o mesmo
padrão, pode-se diminuir a interferência entre elas fazendo a alocação de
cada uma delas em subfaixas (canais) diferentes.

Por esse motivo, quando olhamos no quadro anterior, aqueles padrões


definidos para operar em 2,4 GHz, de fato operam na faixa que vai de 2,4
GHz a 2,485 GHz. Já os de 5 GHz, vão de 5,0 GHz a 5,8 GHz.
A título de exemplo temos a figura abaixo para operação em 2,4 GHz com
canais de 20 MHz:
Canal Frequência Frequência prática
nominal

1 2.412 GHz 2.401 a 2.423 GHz

2 2.417 GHz 2.405 a 2.428 GHz

3 2.422 GHz 2.411 a 2.433 GHz

4 2.427 GHz 2.416 a 2.438 GHz

5 2.432 GHz 2.421 a 2.443 GHz

6 2.437 GHz 2.426 a 2.448 GHz


16712855225

7 2.442 GHz 2.431 a 2.453 GHz

8 2.447 GHz 2.436 a 2.458 GHz

9 2.452 GHz 2.441 a 2.463 GHz

10 2.457 GHz 2.446 a 2.468 GHz

11 2.462 GHz 2.451 a 2.473 GHz

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 24 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

A partir do padrão 802.11n, foi definido o uso da tecnologia


MIMO (Multiple In, Multiple Out). É basicamente uma
tecnologia que explora a capacidade de se obter múltiplas
entradas e saídas por intermédio do uso de várias antenas.
Isso implica em duas ou mais antenas, seja no lado do
transmissor ou do receptor.

Abaixo, tem-se uma imagem de um ponto de acesso com


esse recurso:

Conforme vimos no início dessa aula, a subcamada superior LLC é


16712855225

idêntica quando comparamos os padrões 802.3 e 802.11. Situação essa


que não ocorre na subcamada MAC (subcamada inferior da camada de
enlace).

Vale mencionar que o protocolo 802.11 permite o gerenciamento de


potência dos dispositivos de tal modo que para se transmitir ou receber
informações, a estação deve estar em seu modo ativo, o que implica em
um maior consumo de potência nesse estado. Além disso, pode-se
gerenciar os tempos de verificação para disponibilidade do meio com

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 25 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

vistas a transmitir dados, aumentando as chances para se ocupar o meio


para transmissão na redução desse intervalo. Isso acaba gerando um
maior consumo.

Além do estado ativo, a estação pode se encontrar no modo de


dormência, ou power-safe, ou ainda stand-by. Nesse modo, troca-se
apenas informações necessárias para se manter na rede, não enviando
ou recebendo dados propriamente ditos. Quando o Access Point
encontra um dispositivo nesse estado, o nó central armazena a
informação para encaminhamento futuro, quando o terminal estiver no
modo ativo.

Percebam que o gerenciamento de potência não se restringe ao aumento


ou diminuição da área de cobertura do sinal emitido pelo nó central.

Bom pessoal, veremos agora os modos de operação do padrão


802.11. São 2 modos, quais sejam:
 DCF (Distributed Coordination Function – Função de
Coordenação Distribuída)
 PCF (Point Coordination Function – Função de Coordenação
de Ponto).

a. DCF
Independe de um controle central, semelhantemente ao padrão
Ethernet. Entretanto, o método de acesso ao meio utilizado pelo DCF é o
CSMA/CA, diferentemente do padrão Ethernet que usa o CSMA/CD. Já
vimos essas definições na primeira aula.

De forma prática, o DCF pode atuar de duas formas. A primeira, o


16712855225

emissor simplesmente verifica a disponibilidade do meio e, caso esteja


livre, envia a informação. Contudo, enquanto este está enviando, ele não
é capaz de escutar o meio.

Já o segundo método é um pouco mais complexo e envolve critérios de


sinalização e confirmação. Ele é utilizado para evitar problemas
relacionados ao conceito do terminal escondido, isto é, o terminal B
enxerga A e C, porém, A e C não se enxergam. Por esse motivo, vamos

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 26 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

detalhá-lo com calma. Abaixo a imagem que representa o cenário do


terminal escondido:

Analisando o funcionamento do DCF, temos a hipótese: caso um


emissor, vamos chama-lo ne nó “A”, objetive transmitir uma mensagem e
verifique a disponibilidade do meio, este enviará um pacote do tipo RTS
(Request to Send) ao destino, ou nó “B”, indicando que pretende ocupar
o meio enviando dados.

O nó “B”, recebendo o pacote RTS, enviará um pacote do tipo CTS


(Clear to Send) de volta a “A” indicando que pode começar a
transmissão. Em seguida, o nó “A” começa o envio dos dados
propriamente dito.

Após finalizar o envio, este aguardará por certo período um pacote ACK
(Acknowledgement) de confirmação a ser enviado por “B”. Caso não
receba, entende-se que o pacote não chegou ao destino e reinicia-se o
processo.

Acrescido a esse modelo, existe o conceito de alocação de canal virtual,


chamado de NAV (Network Alocation Vector). Esse canal nada mais é do
que um controle interno dos demais dispositivos. Ele se refere ao período
em que estes não devem concorrer ao meio pois ele estará ocupado por
16712855225

outros dispositivos.

Explico: caso um dispositivo “C” perceba que um pacote RTS de “A” ou


um pacote CTS de “B” está trafegando na rede, então o dispositivo “C”
baseado nas informações desses pacotes, é capaz de estimar o tempo
em que o meio estará ocupado com a transmissão envolvendo “A” e “B”
e assim, não tentará ocupar o meio por esse período.

Lembremos que todo esse procedimento de controle ocorre diretamente


entre os dispositivos, não havendo um controle central.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 27 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

b. PCF
Já no modo PCF, há um controle centralizado que é responsável por
fazer a alocação do meio aos dispositivos que desejam transmitir dados.
Assumindo esse controle centralizado, não há problemas de colisão na
rede. Chama-se esse mecanismo de alocação de POLLING.

Um ponto extremamente importante de se mencionar é que os dois


modelos podem atuar juntos dentro de uma mesma célula de rede sem
fio.

Para isso, são definidos intervalos obrigatórios que as estações devem


respeitar após envio ou percepção de qualquer pacote na rede. Esses
intervalos são disparados de forma simultânea e contados
paralelamente. Existem 4 tipos de intervalos:

- SIFS (Short InterFrame Spacing): Após esse intervalo, serão


permitidos apenas fragmentos de um pacote que já está sendo
transmitido ou pacotes de confirmação ACK.

- PIFS (PCF InterFrame Spacing): Após esse intervalo, a estação


central estará liberada para enviar seus pacotes de POLLING.

- DIFS (DCF InterFrame Spacing): Após esse intervalo, qualquer


estação poderá tentar se apoderar do meio para transmissão. Nessa
fase, existe uma probabilidade considerável de ocorrência de colisões.

- EIFS (Extended InterFrame Spacing): Após esse tempo, estações


que receberam pacotes corrompidos ou defeituosos podem informar a
16712855225

ocorrência do fato. É a situação de menor prioridade dentro dos


intervalos.

Após visualizarmos as formas de operação, os tipos de quadros e os


intervalos possíveis em uma rede sem fio, apresento a vocês um
diagrama de quadros que indica possíveis cenários de transmissão ao
longo do tempo:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 28 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Nesse diagrama podemos ver a troca dos pacotes de sinalização (RTS e


CTS) antes do envio dos dados (DATA). Após o término do envio, tem-se
a confirmação (ACK). Nesse período, as demais estações detectaram
que estava havendo troca de dados e pacotes e calcularam um tempo de
espera para tentar enviar novamente (NAV).

Após o tempo DIFS, qualquer estação tentou transmitir e nesse caso,


houve a ocupação do meio pela estação 1. Em seguida, entre os pacotes
RTS, CTS, DATA e ACK há sempre um intervalo obrigatório SIFS, que
justamente concede prioridade para esses tipos de pacotes.

16712855225

4.1. Aspectos de Segurança


Abordaremos alguns aspectos de segurança de forma objetiva neste
capítulo com o intuito de termos informações suficientes para
respondermos as questões, pois muitas delas juntas os aspectos de
segurança com características de redes.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 29 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Basicamente, cada rede sem fio possui uma identificação que a distingue
das demais permitindo a associação entre os dispositivos e os pontos de
acesso. Essa identificação é chamada de SSID (Service Ser Identifier) e
é configurado no “Access Point”.

Antes da associação, o “Access Point” deve enviar quadros de


sinalização periodicamente informação o SSID e seu endereço MAC.
Assim, os dispositivos são capazes de identificar a rede e se associarem
à rede.

Entretanto, este recurso pode ser desabilitado, tornando a rede oculta.


Ou seja, caso um usuário deseje se conectar a ela, deverá informar
manualmente o SSID.

Após a definição da rede à qual o usuário deseja se conectar, pode-se


iniciar um processo de autenticação para redes fechadas ou privadas.

a. S LAN
Como as redes 802.11 utilizam um meio compartilhado em que todos os
dispositivos dentro do alcance de um sinal são capazes de capturar este
tráfego, técnicas de segurança e autenticação são fundamentais para
garantir a confidencialidade e integridade dos dados.

As principais técnicas de autenticação e criptografia dos dados são os


protocolos WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected
Access) e WPA2. O primeiro e segundo já foram quebrados, ou seja, são
passíveis de interceptação do tráfego por um usuário malicioso.

O WEP foi lançado como protocolo padrão de segurança para redes sem
fio em 1997. Acrescido à chave padrão, utiliza-se um vetor de
16712855225

inicialização – IV (Initialization Vector) - de 24 bits para dificultar a


descoberta da senha. Totaliza-se um tamanho total de chave de 64 bits.
Existe ainda o suporte a uma chave total de 128 bits com os mesmos 24
bits de IV.

Entretanto, diversas foram as vulnerabilidades encontradas no protocolo


WEP, a começar das chaves estáticas utilizadas. Nesse cenário, surgiu o
TKIP (Temporal Key Integrity Protocol). O TKIP passou a utilizar de
forma fixa chaves de 128 bits, porém, agora, com IV de 48 bits. O seu

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 30 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

propósito era aprimorar a confidencialidade dos dados através da


criptografia.

Após o TKIP como alternativa de criptografia, foi discutida a utilização do


conjunto 802.1X/EAP (extensive authentication protocol) para tratar
aspectos de vulnerabilidade na autenticação.
O WPA foi criado então como um novo algoritmo. Era baseado na
especificação IEEE 802.11i, porém, não implementava todos os seus
recursos, sendo considerado um subconjunto do referido padrão.
Também utiliza IV de 48 bits. Já possui recursos de chaves dinâmicas, o
que foi um avanço em relação ao WEP.

Implementa recursos de confidencialidade (TKIP), verificação de


integridade (MIC – Message Integrity Check) e autenticação através
do 802.1X ou Radius. Vale mencionar que o WPA possui
compatibilidade com o WEP.

Outro ponto importante é a diferença de versões. A versão


“Personal” possui uma senha padrão para acesso à rede sem fio. É
o modelo que utilizamos em ambientes domésticos e mais simples.
Uma vez que você insere a senha da rede, você obtém o acesso.

Já a Versão “Enterprise” implementa o 802.1X com chaves


específicas para cada usuário conforme login e senha da rede. Há
de se mencionar que essa versão, como o próprio nome sugere, é
mais utilizado em ambientes empresariais. As duas versões podem
ser utilizadas tanto para o WPA e o WPA2.

Seguindo a nossa discussão, falando um pouco sobre o WPA2, temos


que sua forma de implementação complementa das especificações
do IEEE 802.11i, junto com outras técnicas que são novas até para o
16712855225

padrão 802.11, se apresentando com certa garantia de segurança.

O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e


WPA utilizam cifras de fluxo RC4. O WPA2 implementa ainda uma
técnica chamada de 4-way Handshake (4 trocas de mensagem para
autenticação) além de um processo de troca de chaves diferenciado.

Utiliza ainda 2 outras técnicas de segurança que tratam critérios de


confidencialidade e integridade (TKIP e CCMP), sendo o CCMP
obrigatório.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 31 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Vale ressaltar que os métodos WEP, WPA e WPA2 foram desenvolvidos


para tratar os princípios de integridade e confidencialidade, ainda que
utilizem protocolos e tecnologias auxiliares para esse fim.

5. Outros Padrões de Redes sem Fio


Outros padrões definem diversos mecanismos para definição do enlace e
a forma de acesso a eles. Mencionaremos alguns abaixo:

a. IEEE 802.15
O padrão IEEE 802.15 é conhecido como um padrão que define
mecanismos para Wireless Personal Area Network (WPAN). Uma
peculiaridade desse padrão, é que ele possui subgrupos ou forças de
trabalho que definem as diversas formas de implementação desse
padrão frente às diversas necessidades dos usuários, sendo trabalhados
como formas de extensão do padrão.

O padrão IEEE 802.15 pode ser dividido em dois grandes grupos:

 TG4 Low rate - Provê acessos com baixas taxas de transferência


variando de 20 Kbps a 250 Kbps.

 TG3 High rate - Provê acessos com altas taxas de transferência


variando de 11 Mpbs a 55 Mpbs.
16712855225

Um exemplo de subgrupo é o padrão 802.15.1 que define a forma de


utilização WPAN baseada na tecnologia Bluetooth para o enlace.

 BLUETOOTH – 802.15.1

Tem como característica o baixo custo, pouco alcance, baixa potência e


baixas taxas de transferência, porém de fácil utilização e implementação.
Operam na faixa de frequência 2,4 GHz e utilizam TDM. Pode chegar a
velocidades de até 4 Mbps.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 32 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Possuem como característica o fato de serem redes AD HOC, ou seja,


não dependem de uma infraestrutura e um ponto central para o seu
funcionamento. Os dispositivos são organizados em pequenas redes que
são chamadas de piconet.

Para organização de questões de transmissão de dados e ocupação do


meio, designa-se um equipamento chamado de “Mestre” por cada
piconet. Todos os demais são chamados de escravos. Podemos ver
alguns possíveis arranjos abaixo:

A sobreposição de mais de uma PICONET pode gerar redes do tipo


SCATTERNET, conforme abaixo:

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 33 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Importante destacar que o ponto de sobreposição deverá ser um nó


do tipo ESCRAVO e nunca do tipo MESTRE.

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 34 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Um padrão que eventualmente aparece em prova é o ZigBee. Esse


padrão tem como foco o desenvolvimento de uma rede sem fio
confiável para comunicação em baixa potência e baixas taxas de
transmissão. O ZigBee utiliza a estrutura definida no padrão
802.15.4, conforme vimos anteriormente.

A sua taxa de operação está enquadrada abaixo do bluetooth,


conforme imagem abaixo, com alcance semelhante:

16712855225

b. IEEE 802.16
Este padrão utiliza a faixa de frequência mais alta quando comparado
com os demais padrões. Opera nas faixas que variam de 10 GHz a 66
GHz. Possui como característica definir um padrão para redes WMAN,
conforme vimos na aula anterior. Suporta tanto Multiplexação por tempo
quanto frequência.

Geralmente operam como redes de infraestrutura em que se tem um


ponto de acesso centralizado ou estação rádio base. Essas estações
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 35 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

suportam diversas formas de multiplexação dos dados com o objetivo de


permitir taxas elevadas, bem como um alcance considerável, por se
tratar de uma MAN.

Possui variações de padrões que vão desde o 802.16, passando pelo


802.16d que implementa técnicas MIMO e o 802.16e que busca atender
necessidades de mobilidade a velocidades acima de 100km/h.

Contempla em sua família as redes WiMAX. Possuem características em


termos de taxa de transferência comparáveis às redes ADSL. Em termos
de infraestrutura, possui características das redes Wi-FI como das redes
de telefonia celular.

LISTA DE EXERCÍCIOS COMENTADOS


1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014
Os estados básicos de funcionamento do IEEE 802.1d são escuta,
aprendizagem, bloqueio e encaminhamento.

Comentários:
Conforme vimos, são os quatro estados básicos, os que efetivamente
participam na troca de informações do STP. Além desses há o estado de
descarte que nem faz parte da negociação do STP.
16712855225

Gabarito: C

2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014


Não existem ataques de camada 2 eficientes que alterem a topologia de
uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol
data units).

Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 36 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Um ataque simples é a manipulação e adulteração das informações de


Identificação e prioridade contidas no BPDU, causando a mudança nos
estados das portas.

Gabarito: E

3. CESPE – TC-DF/Analista Administrativo – TI/ 2014


O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast
storms, aplicando bloqueios lógicos seletivos, de forma que a topologia
efetiva seja livre de loops.

Comentários:
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado
das portas dos switches. Com isso, tempestades de BROADCAST não
ocorrerão pois não existirão loops na rede para propagação infinita dessas
mensagens de BROADCAST.

Gabarito: C

4. CESPE – Polícia Federal – Perito Criminal/2013


Para assegurar uma topologia livre da ocorrência de loops, o que é
fundamental para que redes IEEE 802.5 funcionem adequadamente, os
equipamentos de interconexão, como switches e pontes, trocam
informações com a utilização do protocolo STP (Spanning Tree Protocol)

Comentários:
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e
não redes Token Ring, padrão 802.5. 16712855225

Gabarito: E

5. CESPE – INMETRO/Analista de Redes / 2009


Com relação ao estado operacional das portas, há compatibilidade entre
os protocolos RSTP e STP, apesar de o protocolo RSTP ter apenas três
estados, enquanto o STP prevê cinco.

Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 37 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Questão correta e objetiva. Como o RSTP é uma derivação do STP, há


compatibilidade entre eles.

Gabarito: C

6. CESPE - OTI (ABIN)/Desenvolvimento e Manutenção de


Sistemas/2010
Uma rede VLAN geralmente oferece maior capacidade de liberação da
largura de banda, além da possibilidade de redução de roteamento entre
redes comutadas, já que permite aos switches proteger os roteadores
congestionados, limitando a distribuição de tráfego unicast, multicast ou
de difusão.

Comentários:
C à à à à à à à à VLáN à à à
capacidade de dividir e reter os domínios de BROADCAST, isolando todos
os tipos de tráfegos internos à VLAN, protegendo os roteadores dessa
tarefa. Os roteadores só serão acionados nos casos estritamente
à à à àVLáN à à à à

Devido a essa capacidade de segmentar o tráfego e isolar os domínios,


uma parcela menor da banda será ocupa com tráfego desnecessário,
liberando largura de banda.

Gabarito: C

7. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010


16712855225

Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão
do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000
VLANs em uma mesma rede local.

Comentários:
Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q.
Com a utilização de 12 bits, pode- à à à à VLáN à duas
reservadas.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 38 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Gabarito: E

8. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010


No frame que suporta o padrão IEEE 802.1Q, há na especificação do
protocolo um campo de 12 bits denominado VID (VLAN Identifier).

Comentários:
Conforme comentamos na parte teórica.

Gabarito: C

9. CESPE – TC-DF/Analista Administrativo – TI/ 2014


Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro
baites, sendo dois para a indicação do protocolo e os outros dois para
identificação da VLAN.

Comentários:
Vimos que apenas 12 bits são usados para identificação da VLAN.

Gabarito: E

10. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010


Dado que a rede local utiliza o padrão IEEE 802.1Q,
o frame ethernet precisa ser modificado para que o MTU passe a ter o
tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.

Comentários:
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser
16712855225

deduzidos da área útil do quadro. Entretanto, não há alteração do MTU do


enlace, ele se mantém o mesmo. O que acontece é que a quantidade
mínima e máxima dos dados recebidos da camada de rede (payload) serão
menores, mais especificamente, 42 bytes e 1496 bytes.

Gabarito: E

11. CESPE - PCF/Área 2/Regionalizado/2004

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 39 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Com a adoção de redes completamente comutadas, a segmentação de


uma rede deixa de ser física e passa a ser lógica, com a formação de redes
locais virtuais (VLAN).

Comentários:
Como vimos. A VLAN é uma forma de segmentação de redes feita de
forma lógica, ainda que todos estejam compartilhando o mesmo
comutador físico.

Gabarito: C

12. CESPE - TJ TST/Apoio Especializado/Programação/2008


A criação de uma rede virtual (VLAN) em redes gigabit ethernet permite a
segmentação de tráfego em um mesmo segmento físico de rede.

Comentários:
Conforme vimos na questão anterior.

Gabarito: C

13. CESPE - Ana MPU/Perito/Informática/2010


Para que haja melhor gerenciamento de tráfego e melhor ocupação da
banda em redes locais virtuais, cada computador que faz parte da rede
deve ser identificado de acordo com o protocolo 802.1Q.

Comentários:
Reforçando que o método de criação e mapeamento das VLANs pode ser
16712855225

feita, basicamente de três formas:


1. Baseado na porta do switch;
2. Baseado no endereço MAC dos computadores;
3. Baseado em protocolos;

Nesse sentido, pode-se efetuar o gerenciamento de tráfego e trabalhar


à à à à à à à à à à àVLáN à à
base no endereço dos computadores.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 40 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

E à à à à à à à DEVE à à à à
de tal modo que não necessariamente dependemos do uso de VLAN para
implementar tais recursos.

Essa questão também gera outra linha de interpretação do enunciado,


que é assumindo que já há a implementação de VLAN quando se
à à à à à à à àP à à
à à à à àVLáN à à à à à à
questão, pois não necessariamente devemos nos ater à identificação dos
computadores, pois, como vimos no início dos comentários, podemos
utilizar a identificação por protocolos ou porta do switch.

Gabarito: E

14. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao
mesmo grupo podem enviar pela rede mensagens de broadcast com
garantia de que os usuários nos demais grupos não receberão essas
mensagens.

Comentários:
Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q.

Gabarito: E

15. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Para a configuração de uma rede local virtual, é necessário realizar
16712855225

modificações no cabeamento da rede física que irá suportar a rede virtual,


especialmente com a finalidade de propiciar segurança à comunicação.

Comentários:
Vimos que para o usuário é transparente, bem como para a infraestrutura.
Tudo depende da configuração e devido suporte por parte dos switches. O
que se pode fazer é rearranjar o cabeamento de forma a otimizar o
arranjo topológico da rede e os enlaces de TRUNK, porém, não é
obrigatório e necessário.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 41 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Gabarito: E

16. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Em redes locais virtuais do padrão IEEE 802.1p, os bits de prioridade
permitem que se estabeleçam mecanismos de diferenciação de tráfego
dentro da rede.

Comentários:
Essa questão saiu com gabarito inicial C e depois foi alterado para E. O
avaliador tinha o intuito de avaliar a questão da priorização de tráfego do
802.1p, o que está correto conforme restante da assertiva.

Mas a forma como foi escrita diz que as redes locais virtuais são do padrão
802.1p, o que não é verdade.

Gabarito: E

17. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia


da Informação/2013
Um administrador de rede de dados inseriu um switch de camada 3 entre
dois roteadores ligados diretamente com a Internet e isolou as portas dos
roteadores em duas VLANs distintas no respectivo switch. Considerando
que, após esse procedimento, os endereços IPs dos roteadores em suas
respectivas VLANs passaram a ser diferentes, julgue o item abaixo.

Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a


16712855225

propagação dos endereços MAC das interfaces dos dois roteadores entre
as respectivas VLANs criadas, em redes diferentes.

Comentários:
P à à à àL à à à à à à à à àVLáN à
distintas. Entretanto, ele também é capaz de segmentar os domínios de
BROáDCá“Tà à à VLáN à àP não há o que se falar de
propagação de endereços MAC entre redes segmentadas em domínios de
BROADCAST diferentes.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 42 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Gabarito: E

18. CESPE – FUNPRESP/ Área 8/2016


Por meio da marcação (tagging), um mesmo enlace de comunicação
permite passar múltiplas VLANs

Comentários:
Pessoal, quando passamos em um mesmo enlace no modo TRUNK,
podemos acrescentar os rótulos ou marcadores (TAG) de cada VLAN,
permitindo assim a passagem de diversas VLANs de forma simultânea.
Gabarito: C

19. CESPE – TCU/Analista de Controle Externos – TI/2009


O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes:
o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido
do suplicante e o repassa ao serviço de autenticação; e o servidor de
autenticação, que suporta o serviço de autenticação.

Comentários:
Exatamente a estrutura que vimos.

Gabarito: C

20. CESPE – Banco da Amazônia/Técnico Científico/2012


A arquitetura de uma rede WPA-2 com autenticação embasada no
protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL
16712855225

(extensible authetication protocol over local area network), é composta


por três partes: um suplicante, um servidor de autenticação e um
autenticador. Nessa arquitetura, o autenticador é que deve possuir maior
inteligência, isto é, conhecimento dos detalhes, do processo de
autenticação.

Comentários:
Pessoal, o suplicante nem tem conhecimento da forma de autenticação.
Ele simplesmente envia a requisição. O autenticador repassar aguardando

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 43 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

a confirmação ou rejeição da autenticação. O que efetivamente possui a


inteligência e realiza o trabalho é o sistema de autenticação.

Gabarito: E

21. CESPE – Polícia Federal/Perito Criminal Federal/2013


Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x
provê um mecanismo de autenticação para dispositivos que se conectam a
uma porta em uma LAN. Esse padrão envolve três partes: o cliente
(também conhecido como suplicante), um dispositivo autenticador e o
servidor de autenticação (por exemplo, o Radius).

Comentários:
Vejam que as questões não fogem muito desses conceitos.

Gabarito: C

22. CESPE – ANATEL/Analista Administrativo/2014


O controle de acesso embasado em portas permite ao administrador
restringir o uso da rede local a tráfego seguro entre dispositivos
autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura,
os elementos funcionais e os protocolos que suportam a autenticação
mútua entre os clientes da mesma rede local e a comunicação segura
entre as portas a que se conectam os dispositivos .

Comentários:
Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo
16712855225

802.1x.

Gabarito: C

23. Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da


Informação / Apoio Especializado /
Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite
que, em determinadas situações, os mecanismos de segurança de
associação a um ponto de acesso possam ser burlados.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 44 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Comentários:
Questão que aborda aspectos de segurança em redes sem fio.

O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e
configuração de novos equipamentos na rede sem fio de forma facilitada.
Para tanto, bastava-se habilitar o recurso no roteador por um botão ou
modo de setup e em seguida, realizar o mesmo procedimento no
equipamento que se deseja conectar.

Entretanto, uma falha nessa tecnologia descoberta em 2011, mais


especificamente no modo PIN de acesso, permite que o "invasor" se
conecte à sua rede pulando ou evitando a etapa de validação do WPA ou
WPA2, ou ainda quebrando a senha.

Gabarito: C

24. CESPE - ATI (ABIN)/Tecnologia da Informação/2010


As redes de transmissão sem fio permitem a conexão de equipamentos
distantes entre si, o que pode reduzir o custo do enlace, em comparação
ao custo de uma rede tradicional.

Comentários:
Exatamente pelo fato de não ser preciso passar cabo e tratar questões de
infraestrutura, o custo das redes sem fio se tornam menores. Dessa forma,
possibilita-se a conexão de diversos computadores sem a necessidade de
cabeamento entre eles. 16712855225

Gabarito: C

25. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da


Informação/2009
O WPA originalmente implementou integralmente a especificação IEE
802.11i, particularmente TKIP.

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 45 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Como vimos, o padrão 802.11i foi desenvolvido posteriormente.

Gabarito: E

26. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da


Informação/2009
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo
RC4, não determina como devem ser gerados os vetores iniciais, o que
propicia que as implementações os reúsem, causando, assim,
vulnerabilidades de segurança.

Comentários:
Exatamente. O Vetor de inicialização é gerado aleatoriamente. Pelo fato
de se reutilizarem o vetor de inicialização, pode-se efetuar ataques do tipo
dicionário para quebrar a senha.

Gabarito: C

27. CESPE - ATI (ABIN)/Tecnologia da Informação/2010


A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-
se na divisão em células da área a ser coberta pela rede.

Comentários:
O conceito de célula remete exatamente à área de cobertura pelo
equipamento central ou pelos computadores pertencentes à uma rede AD
HOC, definindo o alcance da rede.
16712855225

Gabarito: C

28. CESPE - Ana MPU/Perito/Informática/2010


O EAP (extensible authentication protocol) pode ser utilizado para
autenticação e certificação digital em redes sem fio.

Comentários:
Vimos na parte teórica que o Access Point exige uma autenticação por
parte dos dispositivos que desejam se conectar a ele. Entretanto, pode-se
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 46 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

exigir uma validação no sentido contrário também, isto é, o ponto de


acesso deve provar ao dispositivo que ele é um ponto de acesso legítimo e
reconhecido.

Para tanto, pode-se usar uma estrutura de certificação digital para tanto
por intermédio de uma Autoridade Certificadora. E é justamente para isso
que é utilizado o EAP. Geralmente se usa em conjunto com o TLS,
conhecido como EAP-TLS.

Gabarito: C

29. CESPE - TJ TRE RJ/Apoio Especializado/Operação de


Computador/2012
A utilização do algoritmo WEP é insuficiente para a garantia dos
mecanismos de autenticação e de privacidade definidos na especificação
do padrão IEEE 802.11i.

Comentários:
O padrão 802.11i exige critérios de trocas de chaves e criptografia que não
são suportados pelo WEP.

Um outro ponto a se observar é a definição utilizada pelo avaliador do


WEP, onde o WEP foi considerado um algoritmo. Na verdade, ele é um
protocolo que utiliza um algoritmo de fluxo, no caso, o RC4.

Gabarito: C
16712855225

30. CESPE - AJ TRE ES/Apoio Especializado/Análise de


Sistemas/2011
Em uma rede sem fio, os pontos de acessos correspondem a dispositivos
utilizados por um ou mais clientes sem fio, esses como um concentrador
central, por meio do qual todos esses clientes se comunicam. Para a
abertura de uma área completa, utilizam-se, frequentemente, múltiplos
pontos de acesso.

Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 47 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Justamente o que acontece nos ambientes corporativos e até residenciais.


Devido a limitação de alcance de um ponto de acesso, pode-se utilizar
outros pontos de acesso espalhados, todos eles interconectados entre si
através uma mesmo infraestrutura, fornecendo cobertura completa de
um ambiente mais extenso.

Gabarito: C

31. CESPE - TJ TRE RJ/Apoio Especializado/Operação de


Computador/2012
Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias
de redes locais sem fio, operam na mesma faixa de frequência não
licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM.

Comentários:
Como verificamos em nossa tabela dos padrões 802.11, verificamos que o
802.11a opera na faixa de frequência de 5GHz, enquanto o 802.11g opera
na faixa de 2,4 GHz.

Gabarito: E

32. CESPE - TJ TRE RJ/Apoio Especializado/Programação de


Sistemas/2012
As redes WI-FI são utilizadas em espaços em que a topologia da rede é
dinâmica e o número de utilizadores é variável. Dessa forma, em relação à
rede, os usuários podem conectar-se e desconectar-se frequentemente.
16712855225

Comentários:
Mais uma vez, justamente o fato de não se exigir uma infraestrutura física,
facilita-se o ingresso de novos hosts bem como a variação na capacidade
de hosts conectados.

Gabarito: C

33. CESPE - PCF/Área 2/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 48 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Em redes embasadas no padrão IEEE 802.11, o problema do terminal


escondido pode ser minimizado pelo envio das mensagens
RTS/CTS(request to send/clear to send).

Comentários:
Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o
problema de terminal escondido.

Gabarito: C

34. CESPE - PCF/Área 3/2013


Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x
provê um mecanismo de autenticação para dispositivos que se conectam a
uma porta em uma LAN. Esse padrão envolve três partes: o cliente
(também conhecido como suplicante), um dispositivo autenticador e o
servidor de autenticação (por exemplo, o Radius).

Comentários:
Vimos que os Access Points utilizam de meios para autenticação desses
usuários. O padrão 802.1x define meios para que essa autenticação ocorra
envolvendo uma entidade centralizada. Esta pode ser consultada pelos
á àP à à à à àOà R à à à à à
servidor.

Assim, tem-se as 3 partes da comunicação: A estação móvel, o Ponto de


Acesso e o Servidor de Autenticação (Radius).
16712855225

Gabarito: C

35. CESPE - TJ TRE RJ/Apoio Especializado/Programação de


Sistemas/2012
Em uma rede sem fio no modo ad hoc, os computadores associados podem
enviar dados diretamente uns aos outros.

Comentários:
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 49 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Como vimos, em uma rede AD HOC, não há a existência de um


concentrador como o access point. Dessa forma, caso dispositivos estejam
dentro do alcance de cobertura do sinal um do outro, estes podem trocar
dados diretamente entre si. Caso não estejam, dependerão de outros
computadores para intermediar a comunicação.

Gabarito: C

36. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da


Informação/2010
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor
do MTU das redes ethernet.

Comentários
São meios diferentes e com características diferentes. Logo o impacto na
variação do MTU é diferente. Entretanto, o MTU do padrão 802.11, como
depende da tecnologia e suas variações, vem mudando ao longo tempo. Já
possuiu valores de 2304, chegando a 7981 bytes. Já o Ethernet se mantém
em 1500 bytes.

Gabarito: E

37. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
Um ponto de acesso de rede sem fio (WLAN) configurado como bridge e
ligado fisicamente a uma porta de um switch fast-Ethernet é capaz de
interpretar quadros fast-Ethernet com MTU de 1.500 bytes.
16712855225

Comentários
Quando o access point está em modo Bridge, ele simplesmente repassa o
tráfego entre a rede cabeada e a rede sem fio, permitindo a integração de
um dispositivo sem fio à uma rede Ethernet. Como o padrão FastEthernet
possui MTU padrão de 1500 bytes, que é menor do que o suportado pelo
meio sem fio, não há problemas com fragmentação e interpretação.

Gabarito: C
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 50 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

38. CESPE - PCF/Área 3/2013


Com base nas características inerentes a um equipamento de interconexão
de ponto de acesso sem fio (wireless access point), é correto afirmar que
ele funciona como uma ponte (bridge).

Comentários:
Conforme vimos na questão anterior.

Gabarito: C

39. CESPE - Ana MPU/Perito/Informática/2010


As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a
interligação de pontos sem obstáculos, por exemplo, em substituição à
instalação de cabos subterrâneos, reduzindo custos e disponibilizando
taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de
velocidade ou mais.

Comentários:
A Luz Infravermelha (IR) possui um bom histórico quando relacionada à
comunicação de dispositivos. Inicialmente, possuía um perfil de permitir a
comunicação entre dispositivos próximos. Entretanto, para a devida
comunicação, depende-se de uma linha de visada, isto é, um meio sem
obstáculos. Atualmente, enlaces de infravermelho permitem taxas na
ordem de Gbps.

16712855225
Gabarito: C

40. CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de


Tecnologia da Informação/2013
O padrão 802.11 permite o gerenciamento de potência, o que proporciona
ao equipamento diminuir o tempo em que aguarda para transmitir e
receber dados e operar nos estados de dormência e de despertar.

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 51 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Este gerenciamento permite que o equipamento possua dois modos de


à á à à P - à à Oà à à à
sempre ativo, podendo receber ou transmitir a qualquer momento. Já o
segundo permite que o ponto de acesso desative seu
transmissor/receptor por períodos determinados que são configuráveis,
mantendo apenas o BSS (Basic Service Set), ou seja, a cobertura suficiente
para os dispositivos já conectados.

Diferentemente do conceito de BSA (Basic Service Area) que corresponde


à área total possível de cobertura pelo ponto de acesso.

Gabarito: C

41. CESPE – INPI/Analista de Planejamento – Infraestrutura de


TI/2013
O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para
aumentar a segurança do usuário em relação à sua conexão com a rede
sem fio.

Comentários
Conforme vimos, o 802.1x pode ser usado no WPA para critérios de
autenticação.

Gabarito: C

42. CESPE – TCU – Auditor Federal de Controle Externo – TI/2010


Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer
16712855225

problema de segurança do WEP, no que se refere a bit fliping e ataques de


desassociação.

Comentários:
Pessoal, o 802.1x e EAP vieram para tentar sanar os problemas de
autenticação compartilhada usada pelo WEP. Especificamente a respeito
desses ataques, temos que o bit fliping não é impedido por essas
tecnologias.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 52 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O bit fliping consiste em um ataque do tipo man-in-middle com


modificação. O atacante intercepta a mensagem da origem e faz uma
alteração no campo CRC do quadro. O AP, ao verificar o valor do CRC,
percebe que não confere com a informação do quadro e devolve a
mensagem com um erro. Neste momento o atacante também intercepta
o quadro e realizar a quebra da chave.

Já o ataque de desassociação consiste em uma inundação por parte do


atacante ao AP de tal forma que esse se vê obrigado a derrubar todas as
conexões estabelecidas, obrigando todos a se reconectarem. Nessa fase o
atacante consegue extrair algumas informações para outros ataques.

Gabarito: E

43. CESPE – TCU – Auditor Federal de Controle Externo – TI/2010


Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto
os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e
integridade.

Comentários:
Conforme vimos, a essência do WEP, WPA e WPA2 é tratar os princípios
de confidencialidade e integridade. Já o 802.1x e EAP vão tratar aspectos
de autenticação.

Gabarito: C

44. CESPE – BACEN/Analista de Suporte em TI/2013


O padrão 802.11 permite o gerenciamento de potência, o que proporciona
16712855225

ao equipamento diminuir o tempo em que aguarda para transmitir e


receber dados e operar nos estados de dormência e de despertar.

Comentários:
Lembremos que gerenciamento de potência não se restringe ao controle
de potência com vistas a diminuir a área de cobertura, mas também aos
aspectos mencionados no enunciado conforme vimos na teoria. O ato de

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 53 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

despertar reside na transferência do dispositivo do estado de dormência


para o modo ativo, estando agora apto a transmitir e receber dados.

Gabarito: C

45. CESPE – CGE-PI/Auditor Governamental/2015


O edital de contratação de enlace de dados para determinado órgão,
lançado em 2014, previa que o enlace atendesse a especificações técnicas
relacionadas à comutação por circuitos, pacotes e células e que
apresentasse possibilidade de uso de circuitos virtuais. Outros pontos
previstos no edital incluíam o fornecimento mínimo de um endereço IPv4
fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de
frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de
frequência e interferência.

Acerca dessa situação hipotética, julgue o item seguinte.

A faixa de frequência vedada no edital está relacionada ao uso de enlaces


utilizados pelas redes celulares GSM e CDMA.

Comentários:
Pessoal, vimos na aula que as faixas de frequência acima são utilizadas
pelos padrões de rede sem fio 802.11.

Para complementarmos o aprendizado, temos que o GSM, tecnologia


utilizada nas redes de celular sem fio, opera em diversas faixas sendo
dependente de autorização em cada país. Pode variar entre 900 MHz,
16712855225

1800 MHz, entre outros.

Já o CDMA, que surgiu como concorrente do GSM e acabou caindo em


desuso como tecnologia individualmente utilizada, utiliza as faixas de 800
MHz e 1900 MHz. A tecnologia CDMA hoje é utilizada como complemento
em diversas soluções. A ideia é a multiplexação por códigos.

Gabarito: E

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 54 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

46. CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão
de dados entre os dispositivos pode atingir a taxa de 300 Mbps.

Comentários:
Mais uma vez o conhecimento da nossa tabela de referência.

Gabarito: E

47. CESPE – TRE/RS / Analista Judiciário – Cargo 2 / 2015


No que se refere às redes de comunicação sem fio, assinale a opção
correta. 16712855225

A) O WPA2-Enterprise, normalmente recomendado para redes


empresariais, é utilizado com um servidor de autenticação 802.1X, que
distribui chaves diferentes para cada usuário.

B) O endereçamento IP das redes sem fio é diferente do das redes


cabeadas.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 55 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

C) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por
meio do algoritmo de criptografia TKIP.

D) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o


usuário obtém um endereço IP.

E) As interferências entre as redes locais sem fio (padrão IEEE 802.11


a/b/g) e as redes bluetooth ocorrem porque ambas utilizam a mesma
frequência de transmissão.

Comentários:

Pessoal, existem as duas versões de implementação dos protocolos de


segurança WPA e WPA2. As duas versões são a PERSONAL e a
ENTERPRISE.

A à P à à à à à à à à à à à
é o modelo que utilizamos em ambientes domésticos e mais simples. Uma
vez que se insere a senha, obtém-se o acesso à rede.

J à àV à E à à à Xà à à icas para
cada usuário conforme login e senha da rede. Há de se mencionar que
essa versão, como o próprio nome sugere, é mais utilizado em ambientes
empresariais.

Comentando um pouco do erros das demais questões, temos:


16712855225

b) Como a rede sem fio é uma extensão da rede cabeada, não há o que se
falar em diferença no endereçamento. Ambos utilizam o mesmo protocolo
IP, seja em sua versão 4 ou versão 6. INCORRETO

c) O TKIP é uma implementação de segurança que surgiu com o WPA.


Utiliza o conceito de chave temporária com vistas a otimizar aspectos de
segurança identificados como falhas no WEP. O erro da questão está em

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 56 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

afirmar que o TKIP suporta o uso dos três tamanhos de chaves, quando na
verdade, deveria ser o AES. O TKIP utiliza tamanho de chave fixa em 128
bits. INCORRETO

d) Nas implementações atuais, esse processo acontece antes mesmo da


distribuição de endereço IP. Vale lembrar que como os elementos estão
conectados em um mesmo segmento de rede, a comunicação se dá pelo
uso dos endereços MAC (físicos). INCORRETO

e) O padrão 802.11a opera na faixa de 5 GHz. Essa faixa não sofre


influência do bluetooth, que opera em 2,4GHz. INCORRETO

Gabarito: A

48. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
Em aplicações wireless (sem fio) para ambientes de redes LANs e WANs, a
técnica de espalhamento espectral de sequência direta usa M frequências
de portadora diferentes, que são moduladas pelo sinal da fonte.

Comentários:
A modulação não acontece pelo sinal da fonte e sim por uma sequência de
11 bits.
Gabarito: E
16712855225

49. CESPE – TRE/RS / Técnico Judiciário/2015


Com relação às redes Wi-Fi 802.11, assinale a opção correta.

A) A velocidade das taxas de transmissão de dados utilizados nos

B) Para uma rede que adote um padrão com capacidade de transmissão


de dados a 54 Mps, esta é a taxa mínima de transferência.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 57 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

C) No modo infraestrutura de montagem de uma rede Wi-Fi, um access


point é utilizado como equipamento central que recebe as transmissões de
uma estação e passa para as demais.

D) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de


rede entre si.

E) No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de


uma placa de rede.

Comentários:

Vamos aos itens:

a) Temos variação sim de velocidade entre esses padrões. O padrão A e G


suportam até 54 Mbps, enquanto o N suporta até 600 Mbps. Este último
teve grande aumento devido à tecnologia MIMO. INCORRETO

b) O padrão define a taxa máxima suportada e não a mínima. INCORRETO

c) Exatamente. Essa é a diferença do modo Ad hoc, como comento no


item E. CORRETO

d) As interfaces RJ45 são utilizados para rede cabeada. INCORRETO


16712855225

e) Meio forçado não é pessoal? Sem placa de rede, como o dispositivo


conectará a rede? No modo Ad hoc, o que se dispensa é um nó central
como concentrador. É um tipo de rede colaborativa em termos de
utilização e disponibilização de sinal. INCORRETO

Gabarito: C

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 58 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

50. CESPE – TRE/RS / Técnico Judiciário/2015


O padrão WPA
A) é incompatível com o TKIP (temporal key integrity protocol).
B) utiliza algoritmo de autenticação RC4 e troca de chave de encriptação.
C) é incompatível com o WPA2.
D) foi substituído pelo WEP (Wired-Equivalent Privacy).
E) possui encriptação de 128 bites.

Comentários:
Vamos aos itens:

a) O TKIP surgiu como alternativa para as chaves pequenas e fixas do WEP.


Começou a ser utilizado em conjunto com o WPA, sendo suportado
também pelo WPA2. INCORRETO

b) Sempre bom ter a contribuição de alunos! De fato, conforme


comentário do colega, o RC4 não é um algoritmo de autenticação, ele é,
por si só, um algoritmo de criptografia para fins de autenticação. Obrigado
pela contribuição Igor! INCORRETO

c) Ambos surgiram da mesma especificação padrão 802.11i. Pode-se


configurar roteadores para operarem nos dois protocolos de forma
simultânea. Para os endpoints que suportam os recursos do WPA2 como
AES, CCMP, entre outros, já para os endpoints que suportam apenas o
16712855225

WPA, utiliza-se TKIP, entre outras especificações. INCORRETO

d) O WPA surgiu posteriormente ao WEP para corrigir uma sério de


vulnerabilidades. INCORRETO

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 59 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

e) O TKIP é formado por pela chave de 104 bits acrescido do IV de 24 bits,


totalizando 128 bits para a encriptação. Entendo que esta questão esteja
correta também. CORRETO

Gabarito: E

51. CESPE – FUB/Analista de TI/2015


Em uma rede sem fio que não esteja configurada para divulgar a ID de
rede (SSID), somente os usuários que souberem seu ID conseguirão acessar
essa rede, que ficará invisível para os demais usuários.

Comentários:
Diversas são as técnicas utilizadas com vistas a implementar camadas de
segurança em redes sem fio. Podemos citar a centralização dos Access
Points nos ambientes, limitação da potência para que o sinal não
extrapole a área desejada, desabilitar o recurso WPS e também o recurso
de ocultação do SSID da rede.

Como a questão bem apresenta, o SSID é a identificação da rede, ou seja,


o seu próprio nome. Antes de passarmos à fase de autenticação por senha
ou outro método, devemos selecionar nos dispositivos a qual rede eles
desejam se conectar.

Quando se desabilita a divulgação do SSID, o nome da rede não fica visível,


ou seja, não aparece para os clientes da rede. Para se conectar, o usuário
deverá digitar o nome exato da rede, com letras minúsculas e maiúsculas,
caracteres especiais, entre outros.
16712855225

Gabarito: C

52. CESPE - Técnico Judiciário (TRT 17ª Região) / Tecnologia da


Informação / Apoio Especializado / 2013
O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 60 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Comentários:
Conforme vimos, é um tipo de protocolo que trata do meio físico e de
como ele pode ser acessado. Entretanto, ele se aplica à WPAN e não à
WLAN.

Gabarito: E

53. CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de


Tecnologia da Informação/2013
Uma rede bluetooth opera como base no padrão 802.11, utilizando uma
faixa curta na frequência de 2,4 GHz.

Comentários:
Como vimos, ainda que o bluetooth opere na faixa de 2,4 GHz, ele
pertence ao padrão de especificação 802.15.

Gabarito: E

LISTA DE EXERCÍCIOS COMENTADOS


COMPLEMENTARES
54. FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010
16712855225

É possível que em grandes redes, usando diversos switches, possa existir


mais de um caminho para atingir uma determinada máquina. Para decidir
qual caminho deverá ser usado, com base no caminho mais rápido, usa-se
o protocolo
a) STP.
b) UDP.
c) RTP.
d) SMT.
e) ATM.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 61 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Comentários:
O principal objetivo do STP é definir logicamente um único caminho para
comunicação entre as redes e as máquinas.

Gabarito: A

55. FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011


Em redes nas quais existem switches conectados em loop, se o endereço de
um nó não é conhecido, o switch realiza uma transmissão broadcast do
pacote, o que pode causar congestionamento na rede. Para prevenir os
congestionamentos, os switches utilizam uma funcionalidade que
determina o melhor caminho a ser seguido. Trata-se de
a) cut-through.
b) flooding.
c) spanning tree.
d) fragment-free.
e) filtering.

Comentários:
Evitar loops na rede através de configurações lógicas é papel do Spanning
Tree Protocol (STP).

Gabarito: C

56. FCC – AL-SP/Agente Técnico Legislativo/2010


Em VLANs com Spanning Tree, o protocolo associado garante
a) uma elevada tolerância a falhas, somente.
16712855225

b) a reconfiguração automática da rede na situação de falha, somente.


c) um tempo de failover inferior a 5 segundos para reconstruir a árvore.
d) a existência de um caminho único entre duas estações e a
reconfiguração automática da rede na situação de falha.
e) a existência de um caminho único entre duas estações, somente.

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 62 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

P à à à à à à à à à à à à à
eliminá-los. Não há o que se falar de somente tolerância a falhas, somente
reconfiguração automática ou somente um único caminho entre duas
estações. Vimos que todos esses são vantagens apresentadas pelo STP.

Além disso, vimos que o tempo de convergência da rede, ou seja, para


montagem da árvore lógica com caminhos únicos é de até 50 segundos.

Logo, no resta a alternativa D que agrega as vantagens acima


mencionadas.

Gabarito: D

57. FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w,
possui como vantagem apresentar velocidade de convergência
significativamente maior que o antecessor Spanning Tree Protocol - STP.
Dentre as diferenças entre o RSTP e o STP está a quantidade de estados
definidos para a Porta da Switch, que passou de cinco no STP para três no
RSTP, e que são
a) Blocking, Listening e Forwarding.
b) Discarding, Learning e Forwarding.
c) Blocking, Learning e Forwarding.
d) Discarding, Listening e Disabled.
e) Listening, Learning e Disabled.

Comentários: 16712855225

Vamos relembrar a nossa tabela comparativa de estados entre os STP e


RSTP:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 63 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Gabarito: B

58. FCC – TRF – 1ªRegião/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w
para melhora no tempo de convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge


Protocol Data Unit - BPDU são trocados entre as bridges para transmitir
informações referentes ao estado de topologia do protocolo, contendo
dados sobre as portas da bridge, endereços, prioridades e custo do enlace.
Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas


as bridges na rede, que se elege a raiz da árvore da topologia, a root
16712855225

bridge (bridge portadora das melhores configurações). A root bridge é


a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:


a) As duas asserções são verdadeiras, mas a segunda não é a justificativa
correta da primeira.
b) As duas asserções são verdadeiras e a segunda é a justificativa correta
da primeira.
c) A primeira asserção é falsa e a segunda é verdadeira.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 64 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

d) A primeira asserção é verdadeira e a segunda é falsa.


e) Tanto a primeira quanto a segunda asserções são falsas.

Comentários:
Pessoal, o RSTP segue o mesmo princípio de funcionamento e troca de
informações do STP. Vimos que são utilizadas BPDUs para troca de
informações entre os switches e com base nas informações obtidas dessas
BPDUs, organiza-se a topologia lógica em árvore da rede.

O primeiro passo é definir aquele equipamento prioritário, que será eleito


como ROOT BRIDGE. Para tanto, busca-se aquele com menor número de
prioridade e como segundo critério, o menor endereço MAC.

Gabarito: B

59. FCC – CNMP/Analista de Suporte/2015


A qualidade dos serviços de comunicação de dados pode ser aprimorada
utilizando-se os protocolos que possuem suporte para
implementar a priorização dos pacotes. Dentre esses protocolos, existe o
IEEE 802.1p que utiliza
(A) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do
modelo OSI.
(B) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do
modelo OSI.
(C) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do
modelo OSI.
(D) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do
16712855225

modelo OSI.
(E) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do
modelo OSI.

Comentários:
Questão bem simples e objetiva. Vimos que o protocolo 802.1p utiliza 3
à à à à à à à à àTáGà à àVLáN à
Além disso, reforçamos que o 802.1p não faz reserva de banda, mas tão
somente classificação do tráfego. Lembremos que é um protocolo que
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 65 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

atua na camada de enlace, logo, tratará de quadros, não pacotes que são
da camada de rede.

Gabarito: B

60. FCC - AJ TRF3/Apoio Especializado/Informática -


Infraestrutura/2014
Luiza trabalha como Analista de Infraestrutura no TRF da 3ª Região e está
diante da seguinte situação:

Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho


estão agrupadas em 3 LANs que são conectadas por um switch. Quatro
funcionários trabalham juntos formando o 1º grupo, três outros
funcionários trabalham como um 2º grupo e três outros formam o 3º
grupo. A LAN é configurada para permitir este arranjo. Mas os projetos
conduzidos pelos três grupos necessitam que funcionários de um grupo
sejam alocados temporariamente em outro grupo para acelerar um
projeto. Isso faz com que um técnico de redes tenha que refazer a fiação
cada vez que um novo arranjo na rede se faz necessário. Este problema
está causando transtornos porque, em uma LAN comutada, mudanças no
grupo de trabalho implicam em mudanças físicas na configuração da rede.

Luiza, então, solucionou corretamente o problema da seguinte forma:

a) Dividiu a LAN em diversas VLANs, com


um switch usando software VLAN. Se um funcionário for transferido de um
grupo para outro, sua estação pode ser transferida logicamente para
16712855225

outra VLAN sem necessidade de alterar a configuração física.


b) Criou uma única LAN com todas as 10 estações conectadas numa
topologia em anel. A vantagem é que, na falha de uma estação, a rede
não para de funcionar.
c) Dividiu a LAN em diversas VLANs, com dois switches em
um backbone usando software VLAN. Se um funcionário for transferido de
um grupo para outro, sua estação pode ser transferida logicamente para
outra VLAN sem necessidade de alterar a configuração física, mas todas as
estações têm que estar localizadas no mesmo prédio.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 66 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

d) Criou uma única LAN com todas as 10 estações conectadas numa


topologia em estrela. A vantagem é que fornece um custo de instalação
menor, pois utiliza menos cabeamento. A desvantagem é que na falha de
uma estação, toda a rede para de funcionar.
e) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN
padrão 802.1Q. Isso resolve o problema de transferência de funcionários
usando realocação lógica, sem necessidade de alterar a configuração
física. A vantagem é que, quando um funcionário de um grupo envia uma
mensagem de broadcast, todos os funcionários de todos os grupos sempre
recebem a mensagem.

Comentários:
Pessoal, de forma objetiva, a VLAN permite a facilidade na segmentação
de redes lógicas em um mesmo meio físico. Nesse sentido, utilizando
VLAN, basta alterar a VLAN de uma porta de determinado funcionário
para que ele passe a pertencer logicamente a outra rede, sendo ela virtual,
não implicando em alterações na rede.

Algumas considerações:
c) Não há necessidade de acrescentar outro switch para o cenário
apresentado, muito menos entrar no mérito de criação de backbones.
e) O erro se encontra no final da assertiva ao afirmar que mensagem de
broadcast alcançam a todos os grupos. Como foi dividido em redes
virtuais, criou-se domínios de broadcast distintos. Logo, o tráfego de
broadcast fica confinado a cada grupo apenas.

Para relembrarmos, um exemplo de configuração de VLAN para dois


16712855225

grupos apenas:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 67 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Gabarito: A

61. FCC – TCM-PA/Técnico em Informática/2010


VLAN é a definição de uma rede na qual são atribuídos computadores e
segmentos de LAN por intermédio de software.

Comentários:
Pessoal, a redação ficou um pouco generalista, porém não há erro. De
fato, cria-se redes virtuais e aloca-se os equipamentos, interfaces e
segmentos de rede física nessas redes virtuais através de configurações de
software que implementam o protocolo nos elementos de rede.

Gabarito: C

62. FCC – AL-PE/Analista Legislativo – Infraestrutura


Para simplificar a administração da rede da ALEPE, a equipe de TI adotará
roteadores com suporte à implantação de VLAN (Virtual Local Area
Network). Com isso, os hosts da rede serão agrupados em VLAN com
16712855225

servidores, VLAN com os equipamentos de usuários e VLAN com os


dispositivos de backup e storage, com endereçamento e segmentação
estáticos para a rede. Para que o projeto dê certo, Ana, que trabalha como
Analista Legislativo da área de Infraestrutura e conhece as premissas de
implantação, afirmou que a configuração de VLANs
a) precisa adotar hubs como dispositivo padrão único para concentração
da rede e backbone.
b) deve ser definida na camada de rede (nível 3) segregando endereços IP,
constituindo a denominada Protocol Based VLAN.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 68 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

c) deve ser definida na camada de rede (nível 3) segregando protocolos


(Protocol Based VLAN), constituindo a denominada Network Based VLAN.
d) pode ser configurada com a combinação de MAC Address Based VLAN,
Network Based VLAN baseada em IP e Protocol Based VLAN
e) deve empregar o Spanning Tree Protocol.
Comentários:
Pessoal, vimos que existem três formas básicas de alocação de
dispositivos em VLANs. Além delas, pode-se utilizar também a alocação
por protocolos, conforme descrito no item D. Vamos comentar os demais
itens:

a) Hubs atuam na camada física e não implementam divisão de


segmentos, tendo um único domínio de colisão e broadcast.
b) A alocação por endereço IP é diferente da alocação por protocolo.
c) Mais uma vez o mesmo erro.
e) Não há relação entre o STP e a implementação de divisão em VLANs.

Gabarito: D

63. FCC – TJ-AP/Analista Judiciário – TI/2014


VLANs são organizações de rede logicamente independentes construídas
por meio dos recursos da camada 2 do modelo OSI. Atualmente, para a
construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que
acrescenta, no frame original Ethernet, um campo com comprimento, em
bits, de
a) 8.
b) 24.
16712855225

c) 4.
d) 32
e) 16.

Comentários:
Questão bem tranquila, porém, com alto índice de erro por desatenção.
Basta lembrarmos da figura que representa a inserção da TAG VLAN no

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 69 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

cabeçalho Ethernet. Vemos que são inseridos 4 bytes, logo 32 bits. Aposto
que muitos de nossos alunos erraram essa questão por falta de leitura.

Gabarito: D

64. FCC – AL-PE/Analista Legislativo/2014


Um recurso disponível em roteadores que possibilita a configuração de
VLAN é o Trunking de VLANs que consiste em :
a) manter um cabo de rede físico para cada VLAN, conectando os
roteadores que tratam as VLANs.
b) utilizar um único roteador concentrando todos os cabos de redes de
hosts.
c) utilizar um único meio físico (cabo) para conexão entre os roteadores
que tratam as VLANs.
d) utilizar um hub para estabelecer a comunicação entre os roteadores que
tratam as VLANs.
16712855225

e) utilizar hubs como concentradores dos meios de acesso das diversas


VLANs, podendo um mesmo hub atender a mais de uma VLAN.

Comentários:
Pessoal, a escrita da assertiva ficou um tanto estranha, mas poderíamos
eliminar os demais itens para termos mais certeza. Vimos que o
TRUNKING possibilita trafegar as informações de todas as VLANs em um
mesmo enlace, conforme figura abaixo:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 70 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Logo, a conexão do modo Trunking pode se dar de 3 formas: Roteador-


Roteador, Switch-Switch ou Roteador-Switch. O item C nos apresenta a
primeira alternativa.

Gabarito: C

65. FCC – AL-SP/Agente Técnico Legislativo/2010


Numa VLAN,
a) a marcação de quadro não modifica a informação que nele está contida
para permitir que os switches possam encaminhar o tráfego da VLAN para
as suas VLAN's de destino.
b) as portas do switch com protocolo 802.1Q transmitem apenas frames
tagged.
c) o tamanho legal máximo do frame do Ethernet para frames tagged foi
estabelecido pelo protocolo 802.1Q em 1024 bytes.
d) um banco de dados de endereço MAC, único para todas as VLAN's, é
denominado VLAN aberta.
e) trunking é a capacidade de roteadores substituírem os switches na troca
16712855225

de informações sobre as configurações da VLAN.

Comentários:
Pessoal, temos aqui uma das formas de implementação de VLAN através
da VLAN aberta, ou seja, um único banco de dados de endereços MAC
para todas as VLANs. É o modo mais inseguro.

Vamos avaliar os outros itens:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 71 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

a) Vimos que as TAGs são inseridas no meio do cabeçalho Ethernet,


modificando sim a sua estrutura. Através das TAGs que se obtém a
informação de qual VLAN o dispositivo pertence.
b) Não existe essa limitação. Pode trafegar quadros sem marcação
também.
c) Não há alteração no MTU de enlace. Continua sendo 1518 bytes,
devendo os protocolos de camadas superiores se adaptarem à essa
restrição.
e) O modo Trunking nada mais é do que a agregação de tráfego de todas
àVLáN à à à à

Gabarito: D

66. FCC – MPE-MA/Analista Ministerial/2013


O cabeçalho 802.1p inclui um campo para priorização, que permite que
pacotes sejam agrupados em várias classes. Este campo é formado por
a) 3 bits.
b) 256 bits.
c) 8 bits.
d) 16 bits.
e) 5 bits.

Comentários:
Lembramos mais uma vez da estrutura da TAG do 802.1q que contempla o
802.1p:
16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 72 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Portanto, 3 bits dos 32 bits (4 bytes) da TAG 802.1q são utilizados pelo
protocolo 802.1p.

Gabarito: A

67. FCC – TJ-AP/Analista Judiciário/2014


Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver
priorização de pacotes, de acordo com o tipo de informação transportado,
mas essa característica nunca foi efetivamente implementada. Devido à
crescente necessidade de melhoria na qualidade de serviço de
comunicação de dados, foi proposto o IEEE 802.1p, que estabelece uma
prioridade, por meio de um código, inserido no Frame Ethernet, com
tamanho, em bits, de
a) 16.
b) 7.
c) 3.
16712855225

d) 4.
e) 32.

Comentários:
Para não errarmos mais!

Gabarito: C

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 73 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

68. FCC – MANAUSPREV/Analista Previdenciário – TI/2015


Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless
Local Area Network - WLAN) que são conhecidas como redes no padrão
IEEE
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15.

Comentários:
Questão básica para introduzirmos o assunto, certo? Wifi está relacionado
ao padrão 802.11 e suas variantes.

Gabarito: B

69. FCC – DPE RS/Técnico em Informática/2013


As redes sem fio 802.11 podem apresentar-se fisicamente de modos
diferentes. Um desses modos permite formar redes simples, em que as
comunicações são estabelecidas entre múltiplas estações de trabalho em
uma área de cobertura, sem o uso de um ponto de acesso a um servidor.
Assim como é possível ligar computadores diretamente usando duas
placas Ethernet e um cabo cross-over (sem usar um HUB, switch ou
roteador), também é possível criar uma rede wireless entre vários
computadores sem usar um ponto de acesso. Para isso basta configurar
ambas as placas wireless para operar em modo
16712855225

a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 74 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

P à à à à à à à à à àF à à
que as redes que não possuem uma infraestrutura centralizada, isto é, não
necessitam de um ponto de acesso (access point) são redes ad-hoc. Para
que os computadores possam servir como intermediários na comunicação
e repassar informações aos outros dispositivos, além de permitir uma
conexão direta entre dispositivos, deve-se configurar suas placas para
operar no modo ad-hoc.

Gabarito: B

70. FCC – TRT 1ª Região/Analista Judiciário/2014


Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os
mecanismos de segurança também têm evoluído na mesma velocidade.
Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent
Privacy), mas devido às várias vulnerabilidades, foram introduzidos os
WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre
as diferenças entre o WPA e o WPA2 está o uso do
a) RC4 no WPA e do AES no WPA2.
b) esquema de chaves estáticas no WPA e do esquema de chaves
dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas
no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

Comentários:
Pessoal, temos 2 grandes marcos. Do WEP para o WPA foi a mudança de
16712855225

chaves estáticas para chaves dinâmicas. E do WPA para o WPA2 foi a


utilização do algoritmo AES no lugar de cifras de fluxo (RC4). O TKIP foi
uma melhoria que acabou permeando por todos os padrões.

Gabarito: A

71. FCC – CNMP/Analista de Suporte/2015


A escolha do tipo de proteção em uma rede sem fio é uma etapa
importante na sua configuração. Uma forma de proteção muito
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 75 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

utilizada é a chave de rede,


(A) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.
(B) sendo que a do tipo WPA é muito utilizada por se basear em
encriptação de 16 bits.
(C) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.
(D) que consiste na autorização de acesso à rede apenas a computadores
cujos endereços MAC foram cadastrados para
realizar esse acesso.
(E) que consiste na autorização de acesso à rede apenas a computadores
cujos endereços MAC foram emitidos após 2005,
ano após o qual um padrão seguro de acesso a redes sem fio foi
incorporado.

Comentários:
Em termos de recomendação, tem-se que o WPA2 é o mais indicado
devido a sua maior robustez. O WPA reside em encriptações de 128 bits,
utilizando vetor de inicialização de 48 bits. Na prática o usuário digita uma
senha que será utilizada como chave de forma conjunta com o Vetor de
Inicialização.

A chave em questão será digitada nos três modelos: WEP, WPA e WPA2. A
diferença entre eles reside nos tamanhos suportados, tratamento da
chave e exigência mínima de caracteres.

A letra D traz a autenticação por MAC, situação em que basta o dispositivo


16712855225

estar com MAC cadastrado para acesso à rede. Entretanto, esse modelo
não considerado como chave de rede, conforme enunciado.

Gabarito: C

72. FCC - AFTM SP/Tecnologia da Informação/2012


Considerando uma rede sem fio IEEE 802.11 em modo gerenciado, é
correto afirmar que

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 76 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

a) esta rede possui uma topologia em estrela, com um ponto de acesso


conectando todas as estações.
b) duas redes que ocupam a mesma frequência não podem funcionar ao
mesmo tempo devido à interferência.
c) todas as estações desta rede devem usar uma senha para se comunicar
com as demais estações.
d) esta rede não possui nenhum mecanismo de proteção
contra sniffing, pois os dados são sempre enviados cifrados.
e) esta rede possui uma topologia par-a-par, sem um ponto único de
conexão entre as estações.

Comentários:
Pessoal, sendo a rede gerenciada, precisamos de um nó que gerencie e
geralmente é um nó centralizado. Como vimos, havendo essa
centralização, teremos uma topologia em estrela, conforme descrito no
item A. A figura abaixo nos mostra esse arranjo:

16712855225

Além disso, vamos avaliar os demais itens:

b) Vimos que podem ser utilizados canais diferentes para tal. INCORRETO
c) A utilização de senha está atrelada à permissão de acesso à rede e não
para a comunicação com as demais estações. Caso a intenção seja gerar
um tráfego seguro, deverá utilizar a criptografia. INCORRETO
d) Como o meio sem fio é compartilhado, de fato estará sujeita ao sniffing.
Agora afirmar que os dados são sempre enviados cifrados é uma
inverdade. INCORRETO
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 77 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

e) Essa característica é de redes do tipo AD-HOC, ou seja, descentralizada.


INCORRETO

Gabarito: A

73. FCC - TJ TRE SP/Apoio Especializado/Programação de


Sistemas/2012
Numa área ocupada por uma corporação, a rede que utiliza a faixa de
frequência de 2.4 GHz é configurada com estações base estrategicamente
posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de
transmissão das estações base e das demais estações é ajustada para
alcance não superior à 5 metros, tornando cada sala uma única célula,
cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e
todas as estações em sua célula. A rede em questão é uma WLAN, padrão
IEEE 802.11
a) a
b) b
c) g
d) n
e) ac

Comentários:
Vamos invocar nossa tabela dos padrões 802.11:

16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 78 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Vemos que o padrão 802.11g é que opera em 2,4 GHz com taxas de até 54
Mbps, sendo esta toda a largura de banda suportada. Justamente por essa
afirmativa que excluímos o padrão 802.11n da questão, pois este também
poderia operar a 2,4 GHz e usar a banda de 11 a 54 Mbps, porém, não
seria toda a banda, uma vez que suporta até 600 Mbps.

Gabarito: C

74. FCC - TJ TRT2/Apoio Especializado/Tecnologia da


Informação/2014
Atualmente, este padrão também tem conquistado espaço entre as redes
sem fio. Operando nas faixas de 2,4 GHz ou 5 GHz, possui alta velocidade
16712855225

nominal de transmissão de dados.

Esta frase se refere ao padrão:


a) 802.11n
b) 802.11ª
c) 802.11b
d) 802.11g
e) 802.11c

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 79 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Comentários:
Aproveitando a tabela da questão anterior, vimos que o padrão 802.11n é
que inovou no suporte tanto à faixa de frequência de 2.4GHz quanto na de
5 GHz.

Gabarito: A

75. FCC - Cons Leg (CamMun SP)/Informática/2014


Considere as recomendações a seguir relativas aos cuidados que se deve
ter ao montar uma rede doméstica sem fio:

I. P AP Access Point próximo das janelas a fim de aumentar a


propagação do sinal permitindo maior abrangência.

II. A AP Access Point,


manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar
o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não
permite que o mecanismo seja facilmente quebrado.

IV. C AP Access Point disponibilize WPS (Wi-Fi Protected Setup),


desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o


que consta APENAS em
16712855225

a) IV.
b) II e III.
c) II e IV.
d) I e III.
e) I, II e IV.

Comentários:
A cartilha completa do cert.br pode ser encontrada neste
link: http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.13
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 80 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Dessa forma, vamos ver o que a cartilha nos fala sobre os itens abordados:

I - O posicionamento do AP é considerado uma característica de topologia


das redes Wireless. A cartilha recomenda o seu posicionamento no centro
do prédio, o mais longe possível das janelas. Tal recomendação baseia-se
na limitação do alcance do sinal de forma que usuários com más intenções
não tenham acesso aos sinais do AP fora do ambiente geográfico da
instituição. Logo, item INCORRETO.

II - Tal item referencia as mudanças dos parâmetros definidos por padrão


que são conhecidos por diversos usuários. Portanto, deve-se alterar no
mínimo, os seguintes parâmetros:
1. Senhas de Administração;
2. SSID ;
3. chaves WEP;
4. SNMP communities.

Recomenda-se ainda o isolamento físico do access point para que não seja
possível a redefinição dos padrões de fábrica fisicamente no
equipamento. Deve-se considerar ainda desabilitar os modos de
configuração que não serão utilizados, bem como desabilitar o modo de
configuração via wireless, sendo permitido apenas pela rede cabeada.
Uma outra recomendação, é desabilitar o broadcast SSID pelo AP. Para os
AP's com o recurso de filtragem de MAC, deve-se considerar seu uso
também. Dessa forma, o item, ficaria correto da seguinte forma:

á à à à à à à à áPà
16712855225

Access
Point, manter mudar o SSID padrão, habilitar desabilitar a difusão
(broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio."

Logo item, INCORRETO.

III - Não deve-se utilizar o WEP devido às suas fragilidades referentes à


quebra das senhas e da repetição do vetor de inicialização. O WEP

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 81 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

apresenta ainda problemas de gerenciamento das chaves. Portanto, o


WEP possui criptografia considerada fraca. INCORRETO.

IV - O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a


inserção e configuração de novos equipamentos na rede sem fio de forma
facilitada. Para tanto, bastava habilitar o recurso no roteador por um
botão ou modo de setup e em seguida, realizar o mesmo procedimento no
equipamento que se deseja conectar.

Entretanto, uma falha nessa tecnologia descoberta em 2011, mais


especificamente no modo PIN de acesso, permite que o "invasor" se
conecte à sua rede pulando ou evitando a etapa de validação do WPA ou
WPA2, ou ainda quebrando a senha. CORRETO

Gabarito: A

76. FCC - TJ TRT13/Apoio Especializado/Tecnologia da


Informação/2014
O técnico de informática do TRT da 13ª Região deve instalar e configurar
um novo Access Point padrão 802.11g, identificado pela letra (C), em um
corredor que já possui instalados dois Access Points padrão 802.11g,
identificados pelas letras (A) e (B), para melhorar a qualidade do sinal para
as salas 3 e 4, conforme a figura abaixo.

16712855225

Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1
e que o Access Point (B) está configurado para utilizar o canal 6, para que
não haja sobreposição do sinal de radiofrequência dos canais, o Access
Point (C) deve ser configurado para utilizar o canal

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 82 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

a) 20.
b) 8.
c) 11.
d) 15.
e) 3.

Comentários:
Pessoal, conforme vimos, deve haver uma distância entre 4 canais
utilizando 20 MHz de banda por canal, conforme tabela abaixo:

Canal Frequência Frequência prática


nominal

1 2.412 GHz 2.401 a 2.423 GHz

2 2.417 GHz 2.405 a 2.428 GHz

3 2.422 GHz 2.411 a 2.433 GHz

4 2.427 GHz 2.416 a 2.438 GHz

5 2.432 GHz 2.421 a 2.443 GHz

6 2.437 GHz 2.426 a 2.448 GHz

7 2.442 GHz 2.431 a 2.453 GHz

8 2.447 GHz 2.436 a 2.458 GHz

9 2.452 GHz 2.441 a 2.463 GHz

10 2.457 GHz 2.446 a 2.468 GHz

11 2.462 GHz 2.451 a 2.473 GHz

Gabarito: C

16712855225

77. FCC - AJ TRT1/Apoio Especializado/Tecnologia da


Informação/2014
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os
mecanismos de segurança também têm evoluído na mesma velocidade.
Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent
Privacy), mas devido às várias vulnerabilidades, foram introduzidos os
WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre
as diferenças entre o WPA e o WPA2 está o uso do

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 83 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

a) RC4 no WPA e do AES no WPA2.


b) esquema de chaves estáticas no WPA e do esquema de chaves
dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas
no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

Comentários:
Vimos que o principal avanço do WPA2 foi a migração de cifra de fluxo
RC4 para criptografia de chaves assimétricas através do algoritmo AES,
garantindo assim maior confidencialidade.

As chaves estáticas eram usadas no WEP e já no WPA, foi-se utilizado


chaves dinâmicas, que se mantiveram no WPA2. E por último, o TKIP, veio
como alternativa para mitigar alguns problemas de segurança ainda no
WEP, sendo utilizado nos padrões posteriores.

Gabarito: A

78. FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012


Assim como o padrão Ethernet (802.3), o padrão 802.11 também possui
um protocolo no nível MAC para o controle da transmissão, conhecido por
a) OFDM.
b) CSMA/CA.
c) PPPoE.
d) ICMP. 16712855225

e) MACMA/CD.

Comentários:
Lembrando que uma das diferenças de implementação da subcamada
MAC dos dois padrões é o fato do 802.3 utilizar o CSMA/CD enquanto o
802.11 utiliza o CSMA/CA. Vale lembrar que a subcamada LLC é a mesma
para os dois padrões, sendo transparente para as camadas superiores.

Gabarito: B
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 84 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

79. FCC – TRT – 9ª Região (PR)/Analista Judiciário – TI/2010


O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado
em um algoritmo chamado
a) RC4, que é um codificador de fluxo.
b) RSA, que é um decodificador de chave pública.
c) WAP, que é um protetor de arquivos transmitidos.
d) NAT, que é um decodificador de fluxos.
e) WPA, que é um protetor de arquivos transmitidos.

Comentários:
Devemos ter cuidado para não confundir algoritmo de criptografia e
tecnologia de segurança. Este último faz relação às tecnologias WEP, WPA
e WPA2, sendo o WEP a primeira a ser criada. Já o algoritmo diz respeito à
forma de criptografar os dados para torna-los confidenciais, sendo o RC4
utilizado no WEP e WPA e o AES utilizado no WPA2. Logo, o primeiro
algoritmo de criptografia é o RC4 sendo, de fato, uma cifra de fluxo.

Gabarito: A

80. FCC – TRT-MG/Analista Judiciário/2015


A tecnologia de comunicação de dados conhecida comercialmente como
WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a
implantação de rede local de computadores com acesso sem fio. Para
reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a
criptografia WPA, pode-se 16712855225

(A) desabilitar o acesso por meio das versões anteriores do WiFi.


(B) utilizar caracteres especiais, como o #, na identificação da rede.
(C) restringir a velocidade de comunicação para 10 Mbps.
(D) limitar a quantidade de usuários simultaneamente conectados.
(E) desabilitar a divulgação, em broadcast, do SSID.

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 85 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O simples fato de ocultar o SSID da rede é um fator que imporá mais um


obstáculo para um provável invasor, uma vez que este deverá descobrir o
SSID da rede para só depois tentar quebrar a senha de acesso.

Gabarito: E

81. FCC – TRT-15ª Região/Técnico Judiciário – TI/2015


Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas
diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja
escolhida para implementar uma WLAN, o esquema de segurança a ser
escolhido deve ser o
a) WPA, pois é mais simples e seguro que o WPA2.
b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.
d) WPA2, pois utiliza o AES que é o mais seguro atualmente.
e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo
simples e seguro.

Comentários:
Sem dúvidas, atualmente, a melhor combinação de recursos com foco em
segurança para redes sem fio é com o WPA2 e AES. O que não impede de
agregar outros critérios de segurança como o próprio TKIP.

Gabarito: D

82. FCC – TJ-AP/Analista Judiciário – TI/2014


O acesso sem fio à rede local de computadores do Tribunal de Justiça do
16712855225

Amapá é realizado por meio de Access Points padrão IEEE 802.11g.


Considerando a especificação desse padrão, a máxima taxa de
transmissão é, em Mbit/s, de
a) 11.
b) 104.
c) 54.
d) 200.
e) 20.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 86 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Comentários:
Invocando a nossa tabela sagrada de comparativos dos padrões de redes
sem fio, achamos nossa resposta:

Gabarito: C

83. FCC – TJ-AP/Analista Judiciário – TI/2014


Em relação à segurança em redes sem fio, um dos protocolos
costumeiramente utilizado permite que um usuário se autentique em um
servidor específico para receber mensagens provenientes do ponto de
acesso à rede. É o protocolo 16712855225

a) AAPP (Authentication Access Point Protocol).


b) WEP (Wired Equivalent Privacy).
c) EAP (Extensible Authentication Protocol).
d) WPA (Wi Fi Protected Access).
e) WPA2 (Wi Fi Protected Access 2).

Comentários:

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 87 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Pessoal, vimos que o EAP, em conjunto com o 802.1X e/ou RADIUS


provêm um conjunto de recursos para autenticação com a finalidade de
prover o acesso à rede.

Gabarito: C

Chegamos ao término de mais uma aula

Um grande abraço e até a próxima aula.

Facebook:
https://www.facebook.com/ProfessorAndreCastro/
https://www.facebook.com/profile.php?id=100010923731255

Instagram e Periscope: @andrehsc

LISTA DE EXERCÍCIOS

1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014


Os estados básicos de funcionamento do IEEE 802.1d são escuta,
aprendizagem, bloqueio e encaminhamento.
16712855225

2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014


Não existem ataques de camada 2 eficientes que alterem a topologia de
uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol
data units).

3. CESPE – TC-DF/Analista Administrativo – TI/ 2014

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 88 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast


storms, aplicando bloqueios lógicos seletivos, de forma que a topologia
efetiva seja livre de loops.

4. CESPE – Polícia Federal – Perito Criminal/2013


Para assegurar uma topologia livre da ocorrência de loops, o que é
fundamental para que redes IEEE 802.5 funcionem adequadamente, os
equipamentos de interconexão, como switches e pontes, trocam
informações com a utilização do protocolo STP (Spanning Tree Protocol)

5. CESPE – INMETRO/Analista de Redes / 2009


Com relação ao estado operacional das portas, há compatibilidade entre
os protocolos RSTP e STP, apesar de o protocolo RSTP ter apenas três
estados, enquanto o STP prevê cinco.

6. CESPE - OTI (ABIN)/Desenvolvimento e Manutenção de


Sistemas/2010
Uma rede VLAN geralmente oferece maior capacidade de liberação da
largura de banda, além da possibilidade de redução de roteamento entre
redes comutadas, já que permite aos switches proteger os roteadores
congestionados, limitando a distribuição de tráfego unicast, multicast ou
de difusão.

7. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010


Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão
do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000
VLANs em uma mesma rede local.
16712855225

8. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010


No frame que suporta o padrão IEEE 802.1Q, há na especificação do
protocolo um campo de 12 bits denominado VID (VLAN Identifier).

9. CESPE – TC-DF/Analista Administrativo – TI/ 2014


Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro
baites, sendo dois para a indicação do protocolo e os outros dois para
identificação da VLAN.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 89 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

10. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010


Dado que a rede local utiliza o padrão IEEE 802.1Q,
o frame ethernet precisa ser modificado para que o MTU passe a ter o
tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.

11. CESPE - PCF/Área 2/Regionalizado/2004


Com a adoção de redes completamente comutadas, a segmentação de
uma rede deixa de ser física e passa a ser lógica, com a formação de redes
locais virtuais (VLAN).

12. CESPE - TJ TST/Apoio Especializado/Programação/2008


A criação de uma rede virtual (VLAN) em redes gigabit ethernet permite a
segmentação de tráfego em um mesmo segmento físico de rede.

13. CESPE - Ana MPU/Perito/Informática/2010


Para que haja melhor gerenciamento de tráfego e melhor ocupação da
banda em redes locais virtuais, cada computador que faz parte da rede
deve ser identificado de acordo com o protocolo 802.1Q.

14. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao
mesmo grupo podem enviar pela rede mensagens de broadcast com
garantia de que os usuários nos demais grupos não receberão essas
mensagens.

15. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Para a configuração de uma rede local virtual, é necessário realizar
modificações no cabeamento da rede física que irá suportar a rede virtual,
16712855225

especialmente com a finalidade de propiciar segurança à comunicação.

16. CESPE - Ana MPU/Informática/Suporte Técnico/2010


Em redes locais virtuais do padrão IEEE 802.1p, os bits de prioridade
permitem que se estabeleçam mecanismos de diferenciação de tráfego
dentro da rede.

17. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia


da Informação/2013
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 90 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Um administrador de rede de dados inseriu um switch de camada 3 entre


dois roteadores ligados diretamente com a Internet e isolou as portas dos
roteadores em duas VLANs distintas no respectivo switch. Considerando
que, após esse procedimento, os endereços IPs dos roteadores em suas
respectivas VLANs passaram a ser diferentes, julgue o item abaixo.

Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a


propagação dos endereços MAC das interfaces dos dois roteadores entre
as respectivas VLANs criadas, em redes diferentes.

18. CESPE – FUNPRESP/ Área 8/2016


Por meio da marcação (tagging), um mesmo enlace de comunicação
permite passar múltiplas VLANs

19. CESPE – TCU/Analista de Controle Externos – TI/2009


O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes:
o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido
do suplicante e o repassa ao serviço de autenticação; e o servidor de
autenticação, que suporta o serviço de autenticação.

20. CESPE – Banco da Amazônia/Técnico Científico/2012


A arquitetura de uma rede WPA-2 com autenticação embasada no
protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL
(extensible authetication protocol over local area network), é composta
por três partes: um suplicante, um servidor de autenticação e um
autenticador. Nessa arquitetura, o autenticador é que deve possuir maior
inteligência, isto é, conhecimento dos detalhes, do processo de
16712855225

autenticação.

21. CESPE – Polícia Federal/Perito Criminal Federal/2013


Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x
provê um mecanismo de autenticação para dispositivos que se conectam a
uma porta em uma LAN. Esse padrão envolve três partes: o cliente
(também conhecido como suplicante), um dispositivo autenticador e o
servidor de autenticação (por exemplo, o Radius).

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 91 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

22. CESPE – ANATEL/Analista Administrativo/2014


O controle de acesso embasado em portas permite ao administrador
restringir o uso da rede local a tráfego seguro entre dispositivos
autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura,
os elementos funcionais e os protocolos que suportam a autenticação
mútua entre os clientes da mesma rede local e a comunicação segura
entre as portas a que se conectam os dispositivos .

23. Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da


Informação / Apoio Especializado /
Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite
que, em determinadas situações, os mecanismos de segurança de
associação a um ponto de acesso possam ser burlados.

24. CESPE - ATI (ABIN)/Tecnologia da Informação/2010


As redes de transmissão sem fio permitem a conexão de equipamentos
distantes entre si, o que pode reduzir o custo do enlace, em comparação
ao custo de uma rede tradicional.

25. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da


Informação/2009
O WPA originalmente implementou integralmente a especificação IEE
802.11i, particularmente TKIP.

26. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da


Informação/2009
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo
RC4, não determina como devem ser gerados os vetores iniciais, o que
16712855225

propicia que as implementações os reúsem, causando, assim,


vulnerabilidades de segurança.

27. CESPE - ATI (ABIN)/Tecnologia da Informação/2010


A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-
se na divisão em células da área a ser coberta pela rede.

28. CESPE - Ana MPU/Perito/Informática/2010

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 92 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O EAP (extensible authentication protocol) pode ser utilizado para


autenticação e certificação digital em redes sem fio.

29. CESPE - TJ TRE RJ/Apoio Especializado/Operação de


Computador/2012
A utilização do algoritmo WEP é insuficiente para a garantia dos
mecanismos de autenticação e de privacidade definidos na especificação
do padrão IEEE 802.11i.

30. CESPE - AJ TRE ES/Apoio Especializado/Análise de


Sistemas/2011
Em uma rede sem fio, os pontos de acessos correspondem a dispositivos
utilizados por um ou mais clientes sem fio, esses como um concentrador
central, por meio do qual todos esses clientes se comunicam. Para a
abertura de uma área completa, utilizam-se, frequentemente, múltiplos
pontos de acesso.

31. CESPE - TJ TRE RJ/Apoio Especializado/Operação de


Computador/2012
Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias
de redes locais sem fio, operam na mesma faixa de frequência não
licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM.

32. CESPE - TJ TRE RJ/Apoio Especializado/Programação de


Sistemas/2012
As redes WI-FI são utilizadas em espaços em que a topologia da rede é
dinâmica e o número de utilizadores é variável. Dessa forma, em relação à
16712855225

rede, os usuários podem conectar-se e desconectar-se frequentemente.

33. CESPE - PCF/Área 2/2013


Em redes embasadas no padrão IEEE 802.11, o problema do terminal
escondido pode ser minimizado pelo envio das mensagens
RTS/CTS(request to send/clear to send).

34. CESPE - PCF/Área 3/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 93 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x


provê um mecanismo de autenticação para dispositivos que se conectam a
uma porta em uma LAN. Esse padrão envolve três partes: o cliente
(também conhecido como suplicante), um dispositivo autenticador e o
servidor de autenticação (por exemplo, o Radius).

35. CESPE - TJ TRE RJ/Apoio Especializado/Programação de


Sistemas/2012
Em uma rede sem fio no modo ad hoc, os computadores associados podem
enviar dados diretamente uns aos outros.

36. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da


Informação/2010
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor
do MTU das redes ethernet.

37. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da


Informação/2013
Um ponto de acesso de rede sem fio (WLAN) configurado como bridge e
ligado fisicamente a uma porta de um switch fast-Ethernet é capaz de
interpretar quadros fast-Ethernet com MTU de 1.500 bytes.

38. CESPE - PCF/Área 3/2013


Com base nas características inerentes a um equipamento de interconexão
de ponto de acesso sem fio (wireless access point), é correto afirmar que
ele funciona como uma ponte (bridge).
16712855225

39. CESPE - Ana MPU/Perito/Informática/2010


As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a
interligação de pontos sem obstáculos, por exemplo, em substituição à
instalação de cabos subterrâneos, reduzindo custos e disponibilizando
taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de
velocidade ou mais.

40. CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de


Tecnologia da Informação/2013

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 94 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

O padrão 802.11 permite o gerenciamento de potência, o que proporciona


ao equipamento diminuir o tempo em que aguarda para transmitir e
receber dados e operar nos estados de dormência e de despertar.

41. CESPE – INPI/Analista de Planejamento – Infraestrutura de


TI/2013
O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para
aumentar a segurança do usuário em relação à sua conexão com a rede
sem fio.

42. CESPE – TCU – Auditor Federal de Controle Externo – TI/2010


Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer
problema de segurança do WEP, no que se refere a bit fliping e ataques de

43. CESPE – TCU – Auditor Federal de Controle Externo – TI/2010


Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto
os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e
integridade.

44. CESPE – BACEN/Analista de Suporte em TI/2013


O padrão 802.11 permite o gerenciamento de potência, o que proporciona
ao equipamento diminuir o tempo em que aguarda para transmitir e
receber dados e operar nos estados de dormência e de despertar.

45. CESPE – CGE-PI/Auditor Governamental/2015


O edital de contratação de enlace de dados para determinado órgão,
16712855225

lançado em 2014, previa que o enlace atendesse a especificações técnicas


relacionadas à comutação por circuitos, pacotes e células e que
apresentasse possibilidade de uso de circuitos virtuais. Outros pontos
previstos no edital incluíam o fornecimento mínimo de um endereço IPv4
fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de
frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de
frequência e interferência.

Acerca dessa situação hipotética, julgue o item seguinte.


Prof. André Castro www.estrategiaconcursos.com.br
Pág. 95 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

A faixa de frequência vedada no edital está relacionada ao uso de enlaces


utilizados pelas redes celulares GSM e CDMA.

46. CESPE – TRE-GO/Técnico Judiciário – Programação de


Sistemas/2015
Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão
de dados entre os dispositivos pode atingir a taxa de 300 Mbps.

47. CESPE – TRE/RS / Analista Judiciário – Cargo 2 / 2015


No que se refere às redes de comunicação sem fio, assinale a opção
correta.

A) O WPA2-Enterprise, normalmente recomendado para redes


empresariais, é utilizado com um servidor de autenticação 802.1X, que
distribui chaves diferentes para cada usuário.

B) O endereçamento IP das redes sem fio é diferente do das redes


cabeadas.

C) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por
meio do algoritmo de criptografia TKIP.

D) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o


usuário obtém um endereço IP.

E) As interferências entre as redes locais sem fio (padrão IEEE 802.11


16712855225

a/b/g) e as redes bluetooth ocorrem porque ambas utilizam a mesma


frequência de transmissão.

48. CESPE – TRE/RS / Técnico Judiciário – Área 7/2015


(ADAPTADA)
Em aplicações wireless (sem fio) para ambientes de redes LANs e WANs, a
técnica de espalhamento espectral de sequência direta usa M frequências
de portadora diferentes, que são moduladas pelo sinal da fonte.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 96 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

49. CESPE – TRE/RS / Técnico Judiciário/2015


Com relação às redes Wi-Fi 802.11, assinale a opção correta.

A) A velocidade das taxas de transmissão de dados utilizados nos

B) Para uma rede que adote um padrão com capacidade de transmissão


de dados a 54 Mps, esta é a taxa mínima de transferência.
C) No modo infraestrutura de montagem de uma rede Wi-Fi, um access
point é utilizado como equipamento central que recebe as transmissões de
uma estação e passa para as demais.
D) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de
rede entre si.
E) No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de
uma placa de rede.

50. CESPE – TRE/RS / Técnico Judiciário/2015


O padrão WPA
A) é incompatível com o TKIP (temporal key integrity protocol).
B) utiliza algoritmo de autenticação RC4 e troca de chave de encriptação.
C) é incompatível com o WPA2.
D) foi substituído pelo WEP (Wired-Equivalent Privacy).
E) possui encriptação de 128 bites.

51. CESPE – FUB/Analista de TI/2015


Em uma rede sem fio que não esteja configurada para divulgar a ID de
rede (SSID), somente os usuários que souberem seu ID conseguirão acessar
essa rede, que ficará invisível para os demais usuários.
16712855225

52. CESPE - Técnico Judiciário (TRT 17ª Região) / 2013 /


Tecnologia da Informação / Apoio Especializado /
O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.

53. CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de


Tecnologia da Informação/2013
Uma rede bluetooth opera como base no padrão 802.11, utilizando uma
faixa curta na frequência de 2,4 GHz.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 97 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

LISTA DE EXERCÍCIOS COMPLEMENTARES


54. FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010
É possível que em grandes redes, usando diversos switches, possa existir
mais de um caminho para atingir uma determinada máquina. Para decidir
qual caminho deverá ser usado, com base no caminho mais rápido, usa-se
o protocolo
a) STP.
b) UDP.
c) RTP.
d) SMT.
e) ATM.

55. FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011


Em redes nas quais existem switches conectados em loop, se o endereço de
um nó não é conhecido, o switch realiza uma transmissão broadcast do
pacote, o que pode causar congestionamento na rede. Para prevenir os
congestionamentos, os switches utilizam uma funcionalidade que
determina o melhor caminho a ser seguido. Trata-se de
a) cut-through.
b) flooding. 16712855225

c) spanning tree.
d) fragment-free.
e) filtering.

56. FCC – AL-SP/Agente Técnico Legislativo/2010


Em VLANs com Spanning Tree, o protocolo associado garante
a) uma elevada tolerância a falhas, somente.
b) a reconfiguração automática da rede na situação de falha, somente.
c) um tempo de failover inferior a 5 segundos para reconstruir a árvore.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 98 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

d) a existência de um caminho único entre duas estações e a


reconfiguração automática da rede na situação de falha.
e) a existência de um caminho único entre duas estações, somente.

57. FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w,
possui como vantagem apresentar velocidade de convergência
significativamente maior que o antecessor Spanning Tree Protocol - STP.
Dentre as diferenças entre o RSTP e o STP está a quantidade de estados
definidos para a Porta da Switch, que passou de cinco no STP para três no
RSTP, e que são
a) Blocking, Listening e Forwarding.
b) Discarding, Learning e Forwarding.
c) Blocking, Learning e Forwarding.
d) Discarding, Listening e Disabled.
e) Listening, Learning e Disabled.

58. FCC – TRF – 1ªRegião/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w
para melhora no tempo de convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge


Protocol Data Unit - BPDU são trocados entre as bridges para transmitir
informações referentes ao estado de topologia do protocolo, contendo
dados sobre as portas da bridge, endereços, prioridades e custo do enlace.
16712855225

Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas


as bridges na rede, que se elege a raiz da árvore da topologia, a root
bridge (bridge portadora das melhores configurações). A root bridge é
a bridge que envia o melhor BPDU dentre as demais.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 99 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

Acerca dessas asserções, é correto afirmar:


a) As duas asserções são verdadeiras, mas a segunda não é a justificativa
correta da primeira.
b) As duas asserções são verdadeiras e a segunda é a justificativa correta
da primeira.
c) A primeira asserção é falsa e a segunda é verdadeira.
d) A primeira asserção é verdadeira e a segunda é falsa.
e) Tanto a primeira quanto a segunda asserções são falsas.

59. FCC – CNMP/Analista de Suporte/2015


A qualidade dos serviços de comunicação de dados pode ser aprimorada
utilizando-se os protocolos que possuem suporte para
implementar a priorização dos pacotes. Dentre esses protocolos, existe o
IEEE 802.1p que utiliza
(A) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do
modelo OSI.
(B) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do
modelo OSI.
(C) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do
modelo OSI.
(D) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do
modelo OSI.
(E) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do
modelo OSI.

60. FCC - AJ TRF3/Apoio Especializado/Informática


16712855225
-
Infraestrutura/2014
Luiza trabalha como Analista de Infraestrutura no TRF da 3ª Região e está
diante da seguinte situação:

Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho


estão agrupadas em 3 LANs que são conectadas por um switch. Quatro
funcionários trabalham juntos formando o 1º grupo, três outros
funcionários trabalham como um 2º grupo e três outros formam o 3º
grupo. A LAN é configurada para permitir este arranjo. Mas os projetos
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 100 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

conduzidos pelos três grupos necessitam que funcionários de um grupo


sejam alocados temporariamente em outro grupo para acelerar um
projeto. Isso faz com que um técnico de redes tenha que refazer a fiação
cada vez que um novo arranjo na rede se faz necessário. Este problema
está causando transtornos porque, em uma LAN comutada, mudanças no
grupo de trabalho implicam em mudanças físicas na configuração da rede.

Luiza, então, solucionou corretamente o problema da seguinte forma:

a) Dividiu a LAN em diversas VLANs, com


um switch usando software VLAN. Se um funcionário for transferido de um
grupo para outro, sua estação pode ser transferida logicamente para
outra VLAN sem necessidade de alterar a configuração física.
b) Criou uma única LAN com todas as 10 estações conectadas numa
topologia em anel. A vantagem é que, na falha de uma estação, a rede
não para de funcionar.
c) Dividiu a LAN em diversas VLANs, com dois switches em
um backbone usando software VLAN. Se um funcionário for transferido de
um grupo para outro, sua estação pode ser transferida logicamente para
outra VLAN sem necessidade de alterar a configuração física, mas todas as
estações têm que estar localizadas no mesmo prédio.
d) Criou uma única LAN com todas as 10 estações conectadas numa
topologia em estrela. A vantagem é que fornece um custo de instalação
menor, pois utiliza menos cabeamento. A desvantagem é que na falha de
uma estação, toda a rede para de funcionar.
e) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN
padrão 802.1Q. Isso resolve o problema de transferência de funcionários
16712855225

usando realocação lógica, sem necessidade de alterar a configuração


física. A vantagem é que, quando um funcionário de um grupo envia uma
mensagem de broadcast, todos os funcionários de todos os grupos sempre

61. FCC – TCM-PA/Técnico em Informática/2010


VLAN é a definição de uma rede na qual são atribuídos computadores e
segmentos de LAN por intermédio de software.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 101 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

62. FCC – AL-PE/Analista Legislativo – Infraestrutura


Para simplificar a administração da rede da ALEPE, a equipe de TI adotará
roteadores com suporte à implantação de VLAN (Virtual Local Area
Network). Com isso, os hosts da rede serão agrupados em VLAN com
servidores, VLAN com os equipamentos de usuários e VLAN com os
dispositivos de backup e storage, com endereçamento e segmentação
estáticos para a rede. Para que o projeto dê certo, Ana, que trabalha como
Analista Legislativo da área de Infraestrutura e conhece as premissas de
implantação, afirmou que a configuração de VLANs
a) precisa adotar hubs como dispositivo padrão único para concentração
da rede e backbone.
b) deve ser definida na camada de rede (nível 3) segregando endereços IP,
constituindo a denominada Protocol Based VLAN.
c) deve ser definida na camada de rede (nível 3) segregando protocolos
(Protocol Based VLAN), constituindo a denominada Network Based VLAN.
d) pode ser configurada com a combinação de MAC Address Based VLAN,
Network Based VLAN baseada em IP e Protocol Based VLAN
e) deve empregar o Spanning Tree Protocol.

63. FCC – TJ-AP/Analista Judiciário – TI/2014


VLANs são organizações de rede logicamente independentes construídas
por meio dos recursos da camada 2 do modelo OSI. Atualmente, para a
construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que
acrescenta, no frame original Ethernet, um campo com comprimento, em
bits, de
a) 8.
b) 24. 16712855225

c) 4.
d) 32
e) 16.

64. FCC – AL-PE/Analista Legislativo/2014


Um recurso disponível em roteadores que possibilita a configuração de
VLAN é o Trunking de VLANs que consiste em :
a) manter um cabo de rede físico para cada VLAN, conectando os
roteadores que tratam as VLANs.

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 102 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

b) utilizar um único roteador concentrando todos os cabos de redes de


hosts.
c) utilizar um único meio físico (cabo) para conexão entre os roteadores
que tratam as VLANs.
d) utilizar um hub para estabelecer a comunicação entre os roteadores que
tratam as VLANs.
e) utilizar hubs como concentradores dos meios de acesso das diversas
VLANs, podendo um mesmo hub atender a mais de uma VLAN.

65. FCC – AL-SP/Agente Técnico Legislativo/2010


Numa VLAN,
a) a marcação de quadro não modifica a informação que nele está contida
para permitir que os switches possam encaminhar o tráfego da VLAN para
as suas VLAN's de destino.
b) as portas do switch com protocolo 802.1Q transmitem apenas frames
tagged.
c) o tamanho legal máximo do frame do Ethernet para frames tagged foi
estabelecido pelo protocolo 802.1Q em 1024 bytes.
d) um banco de dados de endereço MAC, único para todas as VLAN's, é
denominado VLAN aberta.
e) trunking é a capacidade de roteadores substituírem os switches na troca
de informações sobre as configurações da VLAN.

66. FCC – MPE-MA/Analista Ministerial/2013


O cabeçalho 802.1p inclui um campo para priorização, que permite que
pacotes sejam agrupados em várias classes. Este campo é formado por
a) 3 bits. 16712855225

b) 256 bits.
c) 8 bits.
d) 16 bits.
e) 5 bits.

67. FCC – TJ-AP/Analista Judiciário/2014


Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver
priorização de pacotes, de acordo com o tipo de informação transportado,
mas essa característica nunca foi efetivamente implementada. Devido à

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 103 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

crescente necessidade de melhoria na qualidade de serviço de


comunicação de dados, foi proposto o IEEE 802.1p, que estabelece uma
prioridade, por meio de um código, inserido no Frame Ethernet, com
tamanho, em bits, de
a) 16.
b) 7.
c) 3.
d) 4.
e) 32.

68. FCC – MANAUSPREV/Analista Previdenciário – TI/2015


Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless
Local Area Network - WLAN) que são conhecidas como redes no padrão
IEEE
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15.

Comentários:
Questão básica para introduzirmos o assunto, certo? Wifi está relacionado
ao padrão 802.11 e suas variantes.

Gabarito: B

69. FCC – DPE RS/Técnico em Informática/2013


16712855225

As redes sem fio 802.11 podem apresentar-se fisicamente de modos


diferentes. Um desses modos permite formar redes simples, em que as
comunicações são estabelecidas entre múltiplas estações de trabalho em
uma área de cobertura, sem o uso de um ponto de acesso a um servidor.
Assim como é possível ligar computadores diretamente usando duas
placas Ethernet e um cabo cross-over (sem usar um HUB, switch ou
roteador), também é possível criar uma rede wireless entre vários

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 104 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

computadores sem usar um ponto de acesso. Para isso basta configurar


ambas as placas wireless para operar em modo

a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.

70. FCC – TRT 1ª Região/Analista Judiciário/2014


Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os
mecanismos de segurança também têm evoluído na mesma velocidade.
Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent
Privacy), mas devido às várias vulnerabilidades, foram introduzidos os
WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre
as diferenças entre o WPA e o WPA2 está o uso do
a) RC4 no WPA e do AES no WPA2.
b) esquema de chaves estáticas no WPA e do esquema de chaves
dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas
no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

71. FCC – CNMP/Analista de Suporte/2015


A escolha do tipo de proteção em uma rede sem fio é uma etapa
importante na sua configuração. Uma forma de proteção muito
16712855225

utilizada é a chave de rede,


(A) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.
(B) sendo que a do tipo WPA é muito utilizada por se basear em
encriptação de 16 bits.
(C) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.
(D) que consiste na autorização de acesso à rede apenas a computadores
cujos endereços MAC foram cadastrados para
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 105 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

realizar esse acesso.


(E) que consiste na autorização de acesso à rede apenas a computadores
cujos endereços MAC foram emitidos após 2005,
ano após o qual um padrão seguro de acesso a redes sem fio foi
incorporado.

72. FCC - AFTM SP/Tecnologia da Informação/2012


Considerando uma rede sem fio IEEE 802.11 em modo gerenciado, é
correto afirmar que
a) esta rede possui uma topologia em estrela, com um ponto de acesso
conectando todas as estações.
b) duas redes que ocupam a mesma frequência não podem funcionar ao
mesmo tempo devido à interferência.
c) todas as estações desta rede devem usar uma senha para se comunicar
com as demais estações.
d) esta rede não possui nenhum mecanismo de proteção
contra sniffing, pois os dados são sempre enviados cifrados.
e) esta rede possui uma topologia par-a-par, sem um ponto único de
conexão entre as estações.

73. FCC - TJ TRE SP/Apoio Especializado/Programação de


Sistemas/2012
Numa área ocupada por uma corporação, a rede que utiliza a faixa de
frequência de 2.4 GHz é configurada com estações base estrategicamente
posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de
transmissão das estações base e das demais estações é ajustada para
alcance não superior à 5 metros, tornando cada sala uma única célula,
16712855225

cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e


todas as estações em sua célula. A rede em questão é uma WLAN, padrão
IEEE 802.11
a) a
b) b
c) g
d) n
e) ac

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 106 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

74. FCC - TJ TRT2/Apoio Especializado/Tecnologia da


Informação/2014
Atualmente, este padrão também tem conquistado espaço entre as redes
sem fio. Operando nas faixas de 2,4 GHz ou 5 GHz, possui alta velocidade
nominal de transmissão de dados.

Esta frase se refere ao padrão:


a) 802.11n
b) 802.11ª
c) 802.11b
d) 802.11g
e) 802.11c

75. FCC - Cons Leg (CamMun SP)/Informática/2014


Considere as recomendações a seguir relativas aos cuidados que se deve
ter ao montar uma rede doméstica sem fio:

I. P AP Access Point próximo das janelas a fim de aumentar a


propagação do sinal permitindo maior abrangência.

II. A AP Access Point,


manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar
o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não
permite que o mecanismo seja facilmente quebrado.
16712855225

IV. C AP Access Point disponibilize WPS (Wi-Fi Protected Setup),


desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o


que consta APENAS em

a) IV.
b) II e III.
c) II e IV.
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 107 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

d) I e III.
e) I, II e IV.

76. FCC - TJ TRT13/Apoio Especializado/Tecnologia da


Informação/2014
O técnico de informática do TRT da 13ª Região deve instalar e configurar
um novo Access Point padrão 802.11g, identificado pela letra (C), em um
corredor que já possui instalados dois Access Points padrão 802.11g,
identificados pelas letras (A) e (B), para melhorar a qualidade do sinal para
as salas 3 e 4, conforme a figura abaixo.

Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1
e que o Access Point (B) está configurado para utilizar o canal 6, para que
não haja sobreposição do sinal de radiofrequência dos canais, o Access
Point (C) deve ser configurado para utilizar o canal

a) 20.
b) 8.
c) 11. 16712855225

d) 15.

77. FCC - AJ TRT1/Apoio Especializado/Tecnologia da


Informação/2014
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os
mecanismos de segurança também têm evoluído na mesma velocidade.
Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent
Privacy), mas devido às várias vulnerabilidades, foram introduzidos os
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 108 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre


as diferenças entre o WPA e o WPA2 está o uso do

a) RC4 no WPA e do AES no WPA2.


b) esquema de chaves estáticas no WPA e do esquema de chaves
dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas
no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

78. FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012


Assim como o padrão Ethernet (802.3), o padrão 802.11 também possui
um protocolo no nível MAC para o controle da transmissão, conhecido por
a) OFDM.
b) CSMA/CA.
c) PPPoE.
d) ICMP.
e) MACMA/CD.

79. FCC – TRT – 9ª Região (PR)/Analista Judiciário – TI/2010


O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado
em um algoritmo chamado
a) RC4, que é um codificador de fluxo.
b) RSA, que é um decodificador de chave pública.
c) WAP, que é um protetor de arquivos transmitidos.
d) NAT, que é um decodificador de fluxos.
16712855225

e) WPA, que é um protetor de arquivos transmitidos.

80. FCC – TRT-MG/Analista Judiciário/2015


A tecnologia de comunicação de dados conhecida comercialmente como
WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a
implantação de rede local de computadores com acesso sem fio. Para
reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a
criptografia WPA, pode-se

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 109 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

(A) desabilitar o acesso por meio das versões anteriores do WiFi.


(B) utilizar caracteres especiais, como o #, na identificação da rede.
(C) restringir a velocidade de comunicação para 10 Mbps.
(D) limitar a quantidade de usuários simultaneamente conectados.
(E) desabilitar a divulgação, em broadcast, do SSID.

81. FCC – TRT-15ª Região/Técnico Judiciário – TI/2015


Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas
diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja
escolhida para implementar uma WLAN, o esquema de segurança a ser
escolhido deve ser o
a) WPA, pois é mais simples e seguro que o WPA2.
b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.
d) WPA2, pois utiliza o AES que é o mais seguro atualmente.
e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo
simples e seguro.

82. FCC – TJ-AP/Analista Judiciário – TI/2014


O acesso sem fio à rede local de computadores do Tribunal de Justiça do
Amapá é realizado por meio de Access Points padrão IEEE 802.11g.
Considerando a especificação desse padrão, a máxima taxa de
transmissão é, em Mbit/s, de
a) 11.
b) 104. 16712855225

c) 54.
d) 200.
e) 20.

83. FCC – TJ-AP/Analista Judiciário – TI/2014


Em relação à segurança em redes sem fio, um dos protocolos
costumeiramente utilizado permite que um usuário se autentique em um
servidor específico para receber mensagens provenientes do ponto de
acesso à rede. É o protocolo
Prof. André Castro www.estrategiaconcursos.com.br
Pág. 110 de 111
Tecnologia da Informação – Redes de Computadores
Curso de Teoria e Exercícios
Prof. André Castro Aula 03
Facebook: André Castro (Professor)
Twitter e Periscope: @andrehsc

a) AAPP (Authentication Access Point Protocol).


b) WEP (Wired Equivalent Privacy).
c) EAP (Extensible Authentication Protocol).
d) WPA (Wi Fi Protected Access).
e) WPA2 (Wi Fi Protected Access 2).

GABARITO
1 2 3 4 5 6 7 8 9 10
C E C E C C E C E E
11 12 13 14 15 16 17 18 19 20
C C E E E E E C C E
21 22 23 24 25 26 27 28 29 30
C C C C E C C C C C
31 32 33 34 35 36 37 38 39 40
E C C C C E C C C C
41 42 43 44 45 46 47 48 49 50
C E C C E E A E C E
51 52 53 54 55 56 57 58 59 60
C E E A C D B B B A
61 62 63 64 65 66 67 68 69 70
C D D C D A C B B A
71 72 73 74 75 76 77 78 79 80
C A C A A C A B A E
81 82 83 84 85 86 87 88 89 90
D C C
16712855225

Prof. André Castro www.estrategiaconcursos.com.br


Pág. 111 de 111

You might also like