Questões sobre Redes sem Fio

Lista completa de Questões sobre Redes sem Fio para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

Acerca das vulnerabilidades e ataques comuns aos sistemas de rede wireless, é correto afirmar que o protocolo WEP, independentemente do uso de TKIP, utiliza vetores de inicialização dinâmicos e não cíclicos, que auxiliam na randomização das chaves de criptografia simétricas do tipo RC4 usadas durante a transmissão de pacotes.

  • C. Certo
  • E. Errado

Com relação às redes de computadores sem fio, analise as afirmativas abaixo.

I. A tecnologia Buletooth permite conexões de média distância, até 2 Km.

II. O DFWMAC é um protocolo de acesso ao meio estabelecido pela norma IEEE 802.11.

III. Entre as funções de um Access Point (AP), estabelecidas na norma IEEE 802.11, estão a autenticação e a associação.

IV. O WAP (Wireless Application Protocol) é um protocolo que possui somente três níveis /camadas (física, rede e transporte).

V. Segundo a norma IEEE 802.11, uma célula em uma rede sem fio é uma divisão da área de cobertura desta rede, sendo que a cada célula é conhecida por BSA (Basic Service Área).

VI. Uma rede Ad Hoc é uma rede compostas por diversos BSS (Basic Service Set), com uma infraestrutura bem definida e um sistema de distribuição interligando os diversos AP´s (Access Point).

Das afirmativas acima, são verdadeiras, apenas,

  • A. I, V e VI
  • B. I, III e IV
  • C. II, III e V
  • D. II, IV e VI
  • E. III, V e VI

Redes wireless têm-se tornado cada vez mais comuns no dia-a-dia dos indivíduos e organizações, permitindo substancial redução de custos de instalação, quando comparadas com redes cabeadas. Ao lado dessa significativa vantagem, elas trazem especificidades que, se não forem adequadamente contornadas, podem vir a se constituir em sérias desvantagens. Com relação a uma rede local WLAN (wireless local area network) embasada no padrão IEEE 802.11 (Wi-Fi), assinale a opção correta.

  • A.

    O fading (desvanecimento) constitui uma da causas possíveis de perda de conexão, já que corresponde à redução de intensidade do sinal transmitido no ambiente considerado.

  • B.

    Suponha que a citada WLAN esteja integrada a Internet, utilizando o protocolo IP, na sua versão 4. Neste caso, esse protocolo já dispõe, de forma nativa, do adequado tratamento de mobilidade, não requerendo alterações ou complementos para o tratamento dessa funcionalidade.

  • C.

    Existem diversas variantes (subpadrões) do padrão IEEE 802.11, sendo que a utilização do espectro eletromagnético em qualquer uma dessas variantes requer licenciamento prévio (outorga) por parte da ANATEL.

  • D.

    O protocolo TCP, quando utilizado na sua forma tradicional, sem quaisquer alterações ou complementos, e em conjunto com a rede WLAN, não altera de forma significativa o desempenho dessa rede em relação a uma rede cabeada.

No que se refere a redes e tecnologias wireless, assinale a opção correta.

  • A.

    Em uma WLAN, o acesso sem fio por um canal compartilhado, para o qual o protocolo CSMA/CD tem sido empregado, apresenta resultados satisfatórios, o que permite uma boa convivência entre redes Ethernet e redes Wi-Fi.

  • B.

    Um access point (AP) constitui um componente indispensável para o funcionamento de uma rede ad hoc baseada no padrão IEEE 802.11, sendo o responsável por atividades de roteamento e de alocação de canais.

  • C.

    O protocolo WEP (wired equivalent privacy), com chaves criptográficas, por exemplo, de 40 bits, que foi criado para resolver o problema de segurança em redes WLAN, não é suficiente para torná-las totalmente seguras.

  • D.

    Enquanto uma WMAN cobre uma extensão comumente metropolitana (uma cidade), as WLAN usando padrão IEEE 802.11b e as WPAN com tecnologia Bluetooth cobrem áreas menores, embora possuam abrangência geográfica semelhante e difiram apenas nos protocolos empregados para o acesso ao meio.

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

O quadro do MAC ethernet 802.3 a 10 Mbps possui um campo de verificação FCS, com código de redundância cíclica de 32 bits, calculado sobre todos os demais campos, exceto o campo de preâmbulo do quadro.

  • C. Certo
  • E. Errado

Tendo a função semelhante à do patch panel, mas sem possuírem conectores RJ45, esses dispositivos são dotados de uma base, na qual são montados os conectores IDC (Insulation Displacement Contact). Eles são denominados painéis

  • A. Ring Runs.
  • B. Punch Down.
  • C. Switch Down.
  • D. de Brackets.
  • E. de conexão cross conections.

Assinale a opção correta com relação a redes sem fio.

  • A. MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens.
  • B. CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2.
  • C. Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação.
  • D. No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits.
  • E. O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede.

Ainda com relação a redes sem fio, assinale a opção correta.

  • A. O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação.
  • B. Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes.
  • C. Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem.
  • D. O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados.
  • E. O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS.

Sobre segurança em redes sem fio e autenticação, NÃO se pode afirmar que

  • A. o Protocolo de Autenticação Extensível (EAP) define o formato das mensagens de interação entre cliente e servidor de autenticação.
  • B. antes de uma estação cliente autenticar em uma rede WLAN, sua comunicação com o ponto de acesso (AP) é feita através do encapsulamento EAP over LAN (EAPoL).
  • C. b) antes de uma estação cliente autenticar em uma rede WLAN, sua comunicação com o ponto de acesso (AP) é feita através do encapsulamento EAP over LAN (EAPoL).
  • D. na autenticação com o protocolo RADIUS, a comunicação entre ponto de acesso (AP) e servidor de autenticação é feita em enlace sem fio.
  • E. com o protocolo EAP, um servidor de autenticação utiliza uma base de usuários LDAP como modo de autenticação.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...