SóProvas



Questões de Redes sem Fio


ID
16939
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

A codificação Manchester é utilizada nos sistemas de
transmissão a 10 Mbps do padrão 802.3.

Alternativas
Comentários
  • fonte: http://vovoviuarede.blogspot.com/2008/02/codificao-manchester.html

    As LANs que seguem o padrão IEEE 802.3 (Ethernet) tem os equipamentos ligados através de cabos. E como as informações trafegam nestes cabos? Através de pulsos elétricos, claro. Como toda a linguagem dos computadores é na base dos 0's e 1's, foi preciso pensar em uma maneira de dizer, através de pulsos elétricos, o que é um '0' e o que é um '1'.
    A primeira solução que vem a cabeça de qualquer um é realmente muito simples: durante uma transmissão os 1's são transmitidos como pulsos e os 0's como a ausência de pulsos. É o velho conceito dos interruptores, onde ligado significa 1 e desligado significa 0. Tá, muito bonito, mas e quando simplesmente não houver transmissão nenhuma? O receptor vai pensar que está recebendo uma seqüência infinita de zeros? Vê-se logo que esta não é uma boa solução.
    Uma solução para resolver este problema, e que é usada por todos os sistemas Ethernet, é a Codificação Manchester. Neste esquema os pulsos elétricos enviados só têm significado aos pares: a cada par de pulsos enviados, se o primeiro for mais forte que o segundo, indica a transmissão de um 1. Inversamente, se o primeiro for mais fraco que o segundo, indica a transmissão de um 0. Assim, quando não houver transmissão, todos os pulsos serão fracos ou simplesmente inexistentes.
    Existe uma variação, chamada Manchester Diferencial, que é um pouco mais complicada. Se o par recebido for igual ao par anterior a ele, significa um 0 transmitido. Se o par recebido for diferente do anterior a ele, significa um 1 transmitido.
    Agora fica a pergunta: como saber o valor primeiro bit nesta codificação se não há um anterior para comprar? Ao que parece, ele segue o esquema definido pela codificação Manchester original: se o primeiro pulso do par for mais forte, há a transmissão de um bit 1; se o primeiro pulso do par for mais fraco, há a transmissão de um bit 0.

  • A codificação Manchester tem o seguinte aspecto:



    Comparando as principais características de outros códigos, tem-se:



    Fonte:
    http://en.wikibooks.org/wiki/Communication_Systems/Line_Codes
  • Sistemas Ethernet utilizam a codificação Manchester devido à sua simplicidade

  • Codificação Manchester:

    Método de codificação de dados usado na comunicação.

    Ex:  Em algumas redes locais – que combina dados e sinais de sincronização em um mesmo fluxo de bits. 

     

    Fonte: o-que-quer-dizer.blogspot.com/

  • Fiquei na dúvida no "10 Mbps", porém, como ele classificou Ethernet de forma genérica, é condizente considerar CAT3 também, que realiza os 10 Mbps, mas não é unicamente esta velocidade.

  • GABARITO CORRETO!

    .

    .

    No Ethernet padrão a camada física utiliza da codificação "Manchester". Já na FastEthernet, a camada física utiliza a codificação "Código 4B/5B".

  • Segue dica:

    10 Mbps (ethernet padrão): É utilizada a codificação Manchester para todos os tipos de cabos.

    100 Mbps (fast ethernet): Se o cabo for um par trançado, utiliza-se a codificação MLT-3. Se o cabo for uma fibra óptica, utiliza-se NRZI.

    1Gbps (gigabit ethernet): Quando o cabo for par trançado, usa-se a codificação 4D-PAM-5. Caso o cabo seja uma fibra óptica, usa-se a codificação 8B/10B.

    Fonte: Gabriel Torres, Redes de Computadores. Clube do Hardware.

  • CERTO

    Ethernet (802.3) -> 10 Mbps

  • •Manchester: neste tipo de codificação, representamos "1" por um sinal alto que desce e "0" por um sinal baixo que sobe.

     

                   - (Sinal do 1 é sempre igual, e o do 0 também é sempre igual).

                   - Está codificação é usada em redes Ethernet/802.03.

                   - A sua principal vantagem é a facilidade de se recuperar erros, mesmo que parte da transmissão se perca, ainda assim é fácil detectar qual foi o sinal enviado.                                                                      

                   » APRESENTA MAIOR LARGURA DE BANDA LARGA.

  • Gostei


ID
16942
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O modelo adotado nos padrões da série IEEE 802 é
incompatível com o modelo OSI (open systems
interconnection
), pois define uma organização para as
comunicações em uma rede com base no emprego de
entidades comunicantes livres de uma estrutura de camadas.

Alternativas
Comentários
  • Existem vários padrões IEEE 802, como IEEE 802.2, IEEE 802.3, IEEE 802.4 e IEEE 802.5. O padrão IEEE 802.2 especifica o funcionamento da camada LLC. Os demais padrões IEEE operam na camada MAC e na camada física.
  • O padrão da série IEEE 802 é totalmente compatível ao modelo OSI, sendo usado na camada enlace de dados e na camada física.
    Na camada de enlace foi feita uma subdivisão em duas partes:
    * a subcamada de controle do enlace lógico - LLC (Logical Link Control);
    * uma subcamada de controle de acesso ao meio - MAC(Medium Acess Control).
  • A IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes.
  • GABARITO ERRADO!

    .

    .

    O modelo OSI é uma estrutura em camadas para o projeto de sistemas de redes que permitem a comunicação entre todos os tipos de sistemas de computadores. Ele é formado por sete camadas distintas, porém relacionadas entre si, cada uma das quais definindo uma parte do processo de transferência de informações através de uma rede.

    .

    .

    Comunicação de Dados e Redes de Computadores, Forouzan, 4ª edição.

  • Comentario do CT é o q dá gosto de ler!!! E' isso ái, meu jovem!!!


ID
16945
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O padrão 802.6 define uma técnica de acesso aleatório para
redes metropolitanas.

Alternativas
Comentários
  • Protocolo definido pelo IEEE (802.6) para redes de área metropolitana, que opera como um duplo barramento (dual bus) cada um dos quais transporta dados em ambas as direções, utilizando um método de acesso ao meio do tipo determinístico. Um sistema de fila mantém a ordem na transmissão.Percebe-se que o erro foi afirmar que o 802.6 possui uma técnica de acesso aleatório.
  • IEEE 802.6 surgiu com o objetivo de definir um padrão para transporte de dados em alta velocidade numa região metropolitana.
  • erro: ALEATÓRIO.

  • ERRADO

    802.16 wmax metropolitana sem fio

    Fonte: estratégia concursos professor Renato Da Costa


ID
16948
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O padrão 802.3u, um adendo ao padrão 802.3, mais
conhecido pela denominação fast-ethernet, especifica uma
operação a 100 Mbps que usa qualquer dos sistemas de
cabeamento a 10 Mbps do padrão 802.3.

Alternativas
Comentários
  • IEEE 802.3 u: Padrão Internacional de Fast Ethernet para cabos de fibra óptica (100Base-TX, 100Base-T4 e 100Base-FX).
  • A questão está errada porque NÃO usar qualquer dos sistemas de cabeamento, as formas de implementação da Fast Ethernet é através do cobre, por cabeamento par trançado,(100BASE-TX, 100BASE-T4, 100BASE-T2) e por Fibra ótica(100BASE-FX, 100BASE-SX, 100BASE-BX).
  • O padrão 802.3 fazia uso dos cabos coaxiais (10base2 / 10base5) fino e grosso não utilizados no Fast Ethernet (802.3u).

ID
17920
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):

Alternativas
Comentários
  • I) ERRADO: o que foi explicado aqui foi o CSMA/CD utilizado em Ethernet por redes cabeadas.  Na rede sem fio utiliza-se o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance ou Sensor de Portadora de Múltiplo Acesso com Prevenção de Colisão)  que é um pouco diferente, na verdade ele tenta prevenir as colisões emitindo um tempo "previsto"  para envio do pacote.

    II) CORRETO

    III) ERRADO:  velocidade da 802.11 g é de 54 Mb/s (megabits por segundo)  transformando teremos:

    54x1000= 54000000 bits por seg.

     

  • III - Não  estaria correta?? Seria 54x1024x1024 = 56623104
  • Edgard,

    Quando se trata de largura de banda a base é 10 e não 2. Assim uma rede de 100Mbps transfere 100*106 bits por segundo. E um arquivo de 100Mb corresponde a 100*220 logo para transferir esse arquivo por uma rede de 100Mbps (sem considerar overhead e outros) são necessários 104857600/100000000 segundos. Espero ter ajudado.
  • I - Para transmitir, uma estação ouve o meio e caso esteja ocupado aguarda, por um periodo aleatório, que o meio fique livre. Antes de transmitir os terminais enviam um quadro RTS (Request to Send) para o AP, especificando o tempo que precisam para transmitir seus pacotes, o AP por sua vez responde com um quadro CTS (Clear to Send) informando a todos os terminais qual terminal terá permissão e quanto tempo os outros devem silenciar. Pode ocorrer de 2 terminais ocultos (um não enxerga o outro mas ambos enxergam o AP) ou acidentalmente (quando ambos esperam tempos aleatórios identicos ou próximos) enviarem ao mesmo tempo quadros RTSs, neste caso haverá colisão, mas nenhuma reação é tomada pelos terminais (não há detecção de colisão) e o AP não envia o CTS para nenhum deles, então os terminais aguardam por um tempo aleatório para mandarem novos RTSs.

ID
27241
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

O IEEE 802.11 foi elaborado para padronizar

Alternativas
Comentários
  • As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi(Wireless Fidelity) ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de facto em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.
    Fonte:http://pt.wikipedia.org/wiki/IEEE_802.11

ID
27487
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Nas redes sem fio, a Bluetooth é uma tecnologia

Alternativas
Comentários
  • Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.
  • ele é usado para interconectar dispositivos de computação e comunicação, utilizando rádios sem fio de curto alcance baixa potencia e baixo custo
  • O Bluetooth é uma tecnologia que permite uma comunicação simples, rápida, segura e barata entre computadores, smartphones, telefones celulares, mouses, teclados, fones de ouvido, impressoras e outros dispositivos, utilizando ondas de rádio no lugar de cabos. Assim, é possível fazer com que dois ou mais dispositivos comecem a trocar informações com uma simples aproximação entre eles.Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Para isso, uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, desde que estejam dentro do limite de proximidade.Para que seja possível atender aos mais variados tipos de dispositivos, o alcance máximo do Bluetooth foi dividido em três classes:Classe 1: potência máxima de 100 mW, alcance de até 100 metros;Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;Classe 3: potência máxima de 1 mW, alcance de até 1 metro.Fonte:http://www.infowester.com/bluetooth.php
  • Seguindo as explicações dos amigos acerca das classes, também há a "classe 4" com potência máxima de 0,5 mW e alcance máximo de até 1/2 metro.

  • 2.2 IEEE 802.15.1 - Bluetooth The IEEE 802.15.1 standard [3] is the basis for the Bluetooth wireless communication technology. Bluetooth is a low tier, ad hoc, terrestrial, wireless standard for short range communication. It is designed for small and low cost devices with low power consumption. The technology operates with three different classes of devices: Class 1, class 2 and class 3 where the range is about 100 meters, 10 meters and 1 meter respectively. Wireless LAN operates in the same 2.4 GHz frequency band as Bluetooth, but the two technologies use different signaling methods which should prevent interference.

    https://janmagnet.files.wordpress.com/2008/07/comparison-ieee-802-standards.pdf
     


ID
28444
Banca
CESGRANRIO
Órgão
DNPM
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário possui, em sua residência, dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como não possui um AP (Access Point), em que modo a rede deve ser configurada?

Alternativas
Comentários
  • Assim como é possível ligar dois micros diretamente usando duas placas de rede e um cabo cross-over, sem usar hub, também é possível criar uma rede wireless entre dois PCs sem usar um ponto de acesso, criando uma rede ad-hoc. Um uso comum para o modo Ad-Hoc é quando você tem em mãos dois notebooks com placas wireless. Um deles pode ser ligado ao modem ADSL (com fio) para acessar a internet e compartilhar a conexão com o segundo usando a placa wireless, que fica livre dos fios.

    http://www.guiadohardware.net/tutoriais/configurando-ad-hoc/
  • Em telecomunicações, redes ad hoc são um tipo de rede que não possui um ou terminal especial - geralmente designado como ponto de acesso - para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos. Assim, uma rede de computadores ad hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações advindas dos terminais vizinhos. Um dos protocolos usados para redes ad hoc sem fio é o OLSR.

    Ad hoc é uma expressão latina que significa "para esta finalidade" ou "com este objetivo". Geralmente se refere a uma solução destinada a atender a uma necessidade específica ou resolver um problema imediato - e apenas para este propósito, não sendo aplicável a outros casos. Portanto, tem um caráter temporário. Em um processo ad hoc, nenhuma técnica de uso geral é empregada pois as fases variam a cada aplicação, conforme a situação assim o requeira. O processo nunca é planejado ou preparado antecipadamente.

    http://pt.wikipedia.org/wiki/Redes_ad_hoc



ID
28942
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Que tecnologia de comunicação de dados, baseada no padrão 802.16, foi criada para oferecer acesso sem fio de alta velocidade dentro de uma área metropolitana?

Alternativas
Comentários
  • WiMAX é a abreviatura de Worldwide Interoperability for Microwave Access.Trata-se de um padrão de rede sem fios metropolitano criado pelas empresas Intel e Alvarion em 2002 e ratificado pelo IEEE (Institute of Electrical and Electronics Engineer) sob o nome IEEE-802.16. Mais exactamente, WiMAX é o rótulo comercial dado pelo WiMAX Fórum aos equipamentos conformes à norma IEEE 802.16, a fim de garantir um elevado nível de interoperabilidade entre estes diferentes equipamentos.
  • IEEE 802.11 -Wireless

    IEEE 802.3z-Gigabit Ethernet

    IEEE 802.15.1 · Bluetooth


ID
47017
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado

Alternativas
Comentários
  • Propagação multivias quando parte do sinal reflete em um objeto tomando um caminho diferente do resto do sinal chegará ao receptor defasado do sinal original resultando em um embaralhamento do sinal prejudicando a recepção. Quando o objeto move no caminho entre o transmissor e o receptor isto faz com que a propagação multivias mude ao longo do tempo.
  • Esse tipo de propagação (MIMO) talvez seja o grande diferencial de redes 802.11n, que admitem essas diferenças entre caminhos para aumentar sua taxa de vazão. 
    A figura abaixo ilustra a situação:

    Fonte:http://electronicdesign.com/test-amp-measurement/will-your-80211n-products-have-next-generation-performance

ID
47020
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o

Alternativas
Comentários
  • O gabarito dessa questão é C.http://site.pciconcursos.com.br/download/prova11427019.zip
  • Item correto Letra C

    802.11a alcança velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso 802.11b - Alcança velocidades de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. 802.11g - Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes).Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 802.11i - Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: Wired Equivalent Protocol (WEP); Temporal Key Integrity Protocol (TKIP);Advanced Encryption Standard (AES)e IEEE 802.1x para autenticação e segurança. O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. 802.11j - Diz respeito as bandas que operam as faixas 4.9 GHz e 5 GHz, disponíveis no Japão. Tanto o 802.11b e 802.11g operam na mesma frequência sendo que o 802.11b tem a velocidade de 11Mbps e o 802.11g a velocidade de 54Mbps


  • Fontes:
    http://efagundes.com/openclass_networking/index.php/redes-locais/lans-sem-fio-802-11/
  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM

    Fonte: Tanenbaum 5ª edição, págs. 188, 189, 190.

  • IEEE 802.11g – Utiliza OFDM

    Velocidade de conexão de até 54 Mbps;

    Opera apenas na frequência de 2.4 GHz.

  • 802.11a ---> 5GHz ---> 54Mbps

    802.11b ---> 2.4GHz ---> 11Mbps

    802.11g ---> 2.4GHz --->  54Mbps

    802.11n ---> 2.4GHz ou 5GHz ---> 300Mbps 

    802.11ac ---> 5GHz ---> 433Mbps


ID
47023
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)

Alternativas
Comentários
  • Fonte: http://pt.wikipedia.org/wiki/WEP
  •  a) algoritmo de troca de chaves na Internet (IKE).
    Faz parte do IPSec e é usado para a troca de chaves.
     
     b) privacidade equivalente sem fio (WEP).
    É isso mesmo. Veio antes do WPA e serve para criptografar o tráfego entre o host e seu AP. Não se discute sua qualidade nesta questão.
     
     c) protocolo de autenticação de cabeçalho (AH).
    Faz parte do IPSec e é para criptografia de payload em modo transporte.
     
     d) protocolo de segurança de encapsulamento de carga útil (ESP).
    Faz parte do IPSec e é para criptografia de todo o pacote em modo túnel.  

    e) protocolo extensível de autenticação (EAP).
    Serve para a autenticação de usuário em nível 2. Depois da autenicação, outra ferramenta fornece criptografia.
  • Questão deveria ser anulada.

    WEP = Wired Equivalent Privacy. Ou seja, "Privacidade Equivalente à rede Cabeada"

    A questão foi traduzida equivocadamente "... equivalente sem fio" Sem fio????


ID
51286
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio.

I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc.

II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps.

III - O mecanismo WPA2 proporciona maior segurança a uma rede sem fio do que o mecanismo original WEP.

IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - OKII - 2.4 Gbps - frequência de transferência.III - OKIV - Bluetooth - IEEE 802.15
  • I - A configuração ad-hoc é uma configuração ponto a ponto e dispensa roteadores;II - 2.4 Gbps é uma pegadinha. Frequencias são medidas em Hertz. Aqui o autor pegou o 2.4 GHz da banda ISM do padrão 802.11 e trocou por uma unidade de taxa de transmissão de dados e a velocidade máxima de transmissão é o padrão 802.11n (IEEE 802.11n-2009) que varia de 54Mbps (do padrão g) até 600Mbps;III - Sim;IV - Bluetooth é o IEEE 802.15.
  • (Apenas para constar) O padrão 802.15 (Bluetooth) opera com 2.4GHz de frequência.

ID
59617
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i.

Alternativas
Comentários
  • Conforme o registrado na wikipedia:O IEEE 802.11i, também conhecido como WPA2, é um conjunto de padrões e especificações para redes wireless. Foi criado como uma evolução ao protocolo WEP. Este objetivava tornar redes sem fio tão seguras quanto redes com fixas. Mas devido à simplicidade de sua elaboração acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.http://pt.wikipedia.org/wiki/802.11i
  • ACRESCENTANDO:

    O WPA2 é a implementação por completo do protocolo IEEE 802.11i (parte do padrão IEEE 802.11 que lida com a criptografia; o WPA só implementa o IEEE 802.11i parcialmente).


ID
59620
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

A área de cobertura de uma rede sem fio é influenciada por diversos fatores, como o tipo de material das paredes e janelas, entre outros.

Alternativas
Comentários
  • c-

    A área de cobertura de uma rede sem fio é influenciada por fatores como o tipo de roteador conectado, os padrões Wi-Fi usados, o número e a potência das antenas instaladas. As redes Wi-Fi podem se sobrepor ao trabalhar no mesmo canal. Como resultado, mesmo estando em uma boa área de cobertura, a qualidade do sinal pode ser ruim. Por esse motivo, para amplificar o sinal Wi-Fi, é preciso selecionar o canal de rádio no roteador.

    https://beasthackerz.ru/pt/vkontakte/ploho-rabotaet-router-tp-link-internet-po-wi-fi-rabotaet-medlenno-chto-delat.html

  • Curso de Engenharia ajudou aq


ID
59623
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação.

Alternativas
Comentários
  • A criptografia usada na camada de aplicação não influi em nada aquela usada na camada de enlace.

    Tanto o WEP (enlace) quanto HTTPS (aplicação) usam RC4 como algoritmo criptográfico.


ID
59626
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

Na configuração de um ponto de acesso (access point), é importante definir o identificador (SSID) da rede.

Alternativas
Comentários
  • O SSID (service set identifier) é uma string de identificação utilizada em pontos de acesso a redes sem fios pelo qual os clientes podem iniciar suas conexões. Este identificador é fixado pelo fabricante e cada um deles usa um identificador default, como exemplo, "101" para dispositivos da 3Com.
  • A definição de um identificador (SSID) não é obrigatória, mas é recomendável modificar o SSID padrão (do fabricante) apenas por uma questão de segurança.

  • GABARITO CORRETO!

    .

    .

    SSID É O IDENTIFICADOR DA REDE, SEM ELE SUA REDE FICA INVISÍVEL.

  • SSID é o nome da rede


ID
59629
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

O protocolo de roteamento fundamental para o funcionamento de uma rede WiFi é o CSMA/CD, que evita o congestionamento da rede.

Alternativas
Comentários
  • O CSMA-CA é um protocolo que previne colisões e diminui o congestionamento, porém ele não é um protocolo de roteamento (acredito que o IP é um protocolo de roteamento).
  • Bem, a questão apresenta 2 erros:um protocolo como o CSMA/CD é um protocolo da subcamada MAC, enquanto os protocolos de roteamento são da camada de rede(como RIP,OSPF). O IP não é protocolo de roteamento.o WiFi usa o CSMA/CA, que é usado em ambientes sem fio.
  • Pelo que entendi, redes WiFi só utliza CSMA/CA. CSMA/CD é cabeamento.

  • (Q70025) Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Científico - Tecnologia da Informação

     

    O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio. (C)

  • CSMA/ CA = redes sem fio;

    CSMA/ CD = ethernet.

  • O protocolo de acesso ao meio físico da subcamada MAC fundamental para o funcionamento de uma rede WiFi é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), que evita o colisões na rede.

  • GABARITO ERRADO!

    .

    .

    ALÉM DISSO, O PROTOCOLO CSMA/CA NÃO DETECTA COLISÃO, MAS A EVITA.

  • ERRADO

    CSMA/CA: Wi-fi /Acess point (rede sem fio), previne/evita colisão.

  • Essa questão possui vários erros:

    O primeiro é dizer que é um protocolo roteamento, ERRADO! É um protocolo de acesso ao meio, que trabalha na subcamada MAC do padrão IEEE.

    Quando se fala em uma rede WI-FI é utilizado CSMA/CA (Bizuuu: SEM FIO = TRANSMISSÃO PELO AR = CSMA/CA)

    CSMA/CA é um método de controle de acesso ao meio sem fio que, ao contrário do CSMA/CD, antes de transmitir efetivamente um pacote (dados), a estação transmissora avisa sobre a transmissão e em quanto tempo irá realizar a tarefa para prevenir (evitar) que uma colisão ocorra.

    Portanto, questão ERRADA!

    Bons estudos!


ID
76870
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a)

Alternativas
Comentários
  • A) ICMP verifica a conectividade, e não se o servidor HTTP está respondendo.B) OKC) Nessa caso, haveria perda de pacotes mas não a ausência de resposta.D) Não influencia, mesmo assim o padrão n é mais rápido que 54 Mbps.E) Poderia sim.
  • Complementando o comentário do Fábio:

    E) O Wireshark, é um poderoso sniffer, que permite capturar o tráfego da rede, fornecendo uma ferramenta poderosa para detectar problemas e entender melhor o funcionamento de cada protocolo.

    Assim como o Nessus, ele pode ser usado tanto para proteger seu sistema quanto para roubar dados dos vizinhos, uma faca de dois gumes. Devido a isso, ele é às vezes visto como uma "ferramenta hacker" quando na verdade o objetivo do programa é dar a você o controle sobre o que entra e sai da sua máquina e a possibilidade de detectar rapidamente qualquer tipo de trojan, spyware ou acesso não autorizado

  • Porque nao letra A? O usuário não está conseguindo acessar o site mas sua conexão está OK! Mesmo que a letra B seja verdadeira, o problema inicial é, "o usuário não consegue acessar um site de um órgão público e utiliza o comando 'ping' para verificar sua conectividade"! Se o site estivesse no ar, o usuário conseguiria acessá-lo, mesmo que não conseguisse pingá-lo, não?
  • @Glauco

    É uma pegadinha. A resposta mais correta é a letra B mesmo.

  • De fato é uma pegadinha.

    A letra B diz que o tráfego ICMP PODE TER SIDO filtrado.

    Já a letra A afirma que o site do órgão público ESTÁ FORA DO AR, isso não pode ser afirmado com absolutismo. Agora, o site PODE ESTAR fora do ar, aí seria outra história...
     

  • Concordo que o firewall pode estar filtrando o ICMP. Mas por que não há acesso ao SITE? Com base nesta parte da afirmativa, achei que as letras A ou C poderiam estar certas, porque mesmo bloqueando requisições de ping, o site - estando no ar - deveria conectar, não?

  • Também não concordo totalmente com a resposta. Se analisarmos o texto ele é bem claro em dizer que não consegue conectar ao site e o mesmo não responde... ao meu ver a alternativa correta seria a "A", mesmo porque, para a alternativa B ser considerada totalmente correta, eles deveriam mudar a questão dizendo que o usuário conecta no site, mas o mesmo não responde ao PING. Ao meu ver tem 2 respostas esta questão.
  • É possível que o firewall esteja permitindo pacotes HTTP, mas bloqueando pacotes ICMP. Neste caso, o site estaria no ar mas não permitiria dar um ping.

    Do mesmo modo, é possível que o site esteja no ar mas o comando telnet não responda (algo muito comum aliás), pois o firewall bloqueia pacotes do tipo telnet.
  • A questão está certamente mal formulada.
    Para saber se o host que contêm o site do orgão público caiu, ou se o firewall filtrou os pacotes ICMP a questão deveria ter apresentado a mensagem de erro ICMP que o ping apresentou.
     - Caso a mensagems fosse "time exceeded" significaria que ou o firewall filtrou os pacotes ICMP ou há algum tipo de congestionamento na rede que abriga o site deste orgão público.
     - Já se a mensagens for "host unreachable" significa que o host caiu, derrubando com ele o site do orgão público.

    O único artifício para justificar a resposta "a" ou "b" é a analise do português utilizado na resposta ("está" e "pode").
  •  a) site do órgão público está fora do ar.
    É uma possibilidade, mas é uma resposta muito enfática para as situações que poderiam ocasionar essa indisponibilidade. Servidor web está desligado? É um problema no roteador do site? É uma regra de firewall que impeça que esse host tenha acesso ao serviço? É DNS que não resolve o nome?
     
     b) tráfego ICMP pode ter sido filtrado pelo órgão público.
    Visto que não há resposta para ICMP na URL do órgão, é possivel.
     
     c) roteador de borda do órgão público está congestionado.
    Não se pode afirmar isso.
     
     d) rede sem fio do usuário está limitada a 54 Mbps.
    54Mbps é o mínimo esperado. O máximo esperado é de 600Mbps.
     
     e) ferramenta Wireshark não poderia capturar o tráfego da rede do usuário.
    Desde que ligada à rede do usuário, poderia.
  • A afirmativa realmente correta é a letra B. A meu ver não houve nenhum erro de formulação.

    Caso o servidor HTTP do órgão público estivesse fora do ar, o ICMP iria retornar com a mensagem ICMP Destination Unreachable - Protocolo Unreachable (protocolo de destino inalcançável ou aplicação inexistente).

    Se a mensagem fosse filtrada pelo firewall do orgão público, mesmo com o servidor web estando ativo e passível de resposta, tal resposta seria filtrada. Como o ICMP é um protocolo não orientado a conexão, não tem nenhum mecanismo de retransmissão da mensagem ou informação de mensagem perdida.
  • Outra forma de entender que a opção 'A' está errada é considerar a hipótese de que o firewall da rede DO CLIENTE, por algum motivo (político, por exemplo), impeça acessos ao site do órgão público considerado na questão bloqueando tráfego HTTP, mas não impeça tráfego ICMP a esse mesmo órgão. Um caso muito comum é de empresas que bloqueiam acesso ao facebook (www.facebook.com) mas que se você pingar o facebook, ele responde.
    Portanto, não se pode afirmar, com certeza, que o site do órgão público está fora do ar. Isso seria, no máximo, uma hipótese.
  • tráfego ICMP pode ter sido filtrado pelo órgão público.

  • Com o pouco de informação que foi dada no enunciado não se pode afirmar nada com certeza.

    A alternativa B é a única que diz PODE TER SIDO.

    Alternativas A e C trazem certezas (ESTÁ FORA DO AR) (ESTÁ CONGESTIONADO).

    É triste mas a pegadinha da questão está exatamente aí.

    Já notei que a grande maioria das questões de TI da Cesgranrio trazem pegadinhas maliciosas.


ID
102403
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.

Alternativas
Comentários
  • WPA (Wi-fi Protect Access), é um protocolo posterior ao WEP, trouxe algumas modificações como autenticação de
    usuários, para isto faz uso do padrão 802.1x e EAP (Extensible Authentication Protocol), podendo também ser utilizado com chaves compartilhadas, dessa forma se comporta exatamente como o WEP. Oferece segurança para diferentes tipos de redes, atendendo desde pequenas redes domesticas até grandes corporações...

  • WPA baseava-se em um draft da norma 802.11i. Quando a norma foi finalizada, algumas melhorias foram criadas e o modelo foi chamado de WPA2. Entre as melhorias está a mudança na criptografia de TKIP para AES.

  • O IEEE 802.11i, também conhecido como WPA2, é um conjunto de padrões e especificações para redes wireless. Foi criado como uma evolução ao protocolo WEP. Este objetivava tornar redes sem fio tão seguras quanto redes com fixas. Mas devido à simplicidade de sua elaboração acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.

    O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.

  • ERRADO.

    Segundo Tanenbaum(2011,p.516),"O WPA puro é um esquema intermediário que implementa um subconjunto do 802.11i."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • GABARITO ERRADO!

    .

    .

    O WPA2 é a implementação por completo do protocolo IEEE 802.11i (parte do padrão IEEE 802.11 que lida com a criptografia; o WPA só implementa o IEEE 802.11i parcialmente).

  • WPA --> IEEE 802.11i parcial

    WPA2 --> IEEE 802.11i completo

    TEMPLÁRIO levanta e eu corto.


ID
102406
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.

Alternativas
Comentários
  • Tendo-se em vista todas essas fraquezas do protocolo, algumas possíveis soluções foram propostas a fim de contornar e por que não acabar com tais fraquezas.

    Uma das soluções que foi cogitada foi a substituição da CRC-32 por uma função de hash MD5 ou SHA-1 por exemplo. No entanto, esta seria uma solução muito cara além do que, tornaria a execução do protocolo pelos atuais processadores muito lenta.

    Uma outra solução discutida foi descartar os primeiros 256 bytes da saída do gerador de números pseudo-aleatórios utilizado na criação dos vetores de inicialização. Isso seria feito devido a alta correlação dos primeiros bits exalados pelo RC4 com a chave. Porém, essa solução mostrou-se também muito cara e para muitas aplicações, inviável de ser implementada.

    Então, no final do ano de 2001, o pessoal dos laboratórios RSA sugeriu que para contornar as fraquezas do WEP fosse usada uma função de hash mais leve, que usasse uma chave temporária para criar chaves diferentes para cada pacote.

  • Na proposta, mostra-se que essa função de hash mais simples seria composta de duas fases distintas.

    Na primeira fase teríamos como entrada a chave temporária (TK) e o endereço do transmissor (TA). Ter o endereço de quem está transmitindo como parâmetro é muito vantajoso para evitar que sequências RC4 sejam repetidas. Imagine por exemplo uma estação que só se comunica com o ponto de acesso (AP). A informação trocada entre eles utiliza a mesma chave temporária TK e isso aumenta as chances da sequência se repetir, bastaria que o mesmo vetor de inicialização fosse utilizado para isso ocorrer.

    No entanto agora, juntamente com a chave temporária a estação utilizará seu endereço para gerar suas sequências RC4 e da mesma forma, o AP utilizará seu próprio endereço para gerar suas sequências. Dessa forma, evita-se a repetição de sequências dificultando dessa forma alguns ataques.

    Na segunda fase proposta, a entrada seria a saída da primeira fase, e o vetor de inicialização. A saída dessa segunda fase seria então o que chamaram de PPK, ou seja uma chave de 128 bits, diferente para cada pacote. Esse texto foi originalmente publicado no site Lockabit

    O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio foi o WEP (Wired Equivalent Privacy).

    Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

  • Este item deveria ser anulado devido a um pequeno problema de digitação. IEE 802.11i não existe! O correto é IEEE 802.11i.
    Se ignorarmos esse erro, o item realmente está errado e não tem nem o que discutir. O WPA implementou apenas um subconjunto da especificação IEEE 802.11i, pois esta estava em draft na época. Quem implementa integralmente é o WPA2
  • gabarito: alternativa correta.

     

    Porém:

    O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.

    ---

    Quem especifica os padrões de segurança não é o IEEE 802.11i? Além disso, houve o erro de digitação ao se colocar somente IEE.L

  • Esse "IEE 802.11b" é osso... Go ahead!


ID
102409
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.

Alternativas
Comentários
  • Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

    Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

    O WPA, que deverá substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à WLAN.

    A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia - ao contrário do WEP.

  • Na verdade não existe o padrão 802.11x justamente para não haver confusão com o padrão 802.1x.
    Os que existem são:

    - IEEE 802.11i -> Conhecido como WPA2, especifica mecanismos de segurança para redes sem fio;
    - IEEE 802.1x -> Padrão utilizado para autenticação de LANs, independente se a rede for cabeada ou wireless. Este padrão é um dos mecanismos utilizados para autenticação pelo padrão 802.11i. Geralmente utiliza um servidor de autenticação RADIUS para autenticar os usuários que desejam ter acesso à rede;

    Exemplificando a questão:

    - o suplicante poderia ser um notebook desejando acesso à rede sem fio;
    - o autenticador poderia ser um ponto de acesso wireless;
    - o servidor de autenticação poderia ser um servidor dentro da LAN que utiliza RADIUS para autenticação de todos os pontos de acesso;

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html


  • A figura abaixo mostra uma das possibilidades de autenticação usando EAP e os elementos descritos na questão:


    Fonte: http://mrncciew.com/2013/03/03/eap-overview/
  • Gabarito: Correta.

  • GABARITO CORRETO!

    .

    .

    PARA QUEM GOSTA DE UM NEGOCINHO MAIS PALPÁVEL, SEGUE A IMAGEM:

    https://upload.wikimedia.org/wikipedia/commons/1/1f/802.1X_wired_protocols.png

    .

    OS DE VERDADE EU SEI QUEM SÃO.

  • A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica AES. key: 256 bits


ID
103591
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de informática, julgue os itens a seguir.

As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado.

Alternativas
Comentários
  • A Ethernet é uma tecnologia de rede local. Essas redes normalmente operam num mesmo prédio e conectam dispositivos próximos através de cabos e tornando difícil conectar locais muito distantes geograficamente.WAN: Wide Area Network (WAN)ou rede de longa distância.Wi-Fi = rede local sem fios.
  • Pelo que entendi, placas Wifi são 802.11 e arquitetura Ethernet e cabos transados são da 802.3. Há uma mistura de conceitos.

  • Diferença básica entre ETHERNET e WIFI:

    ------ETHERNET -----------------X---------- WIFI---------------

    1- É guiado (cabo)-------------|1- Não guiado (sem fio)

  • Que viagem essa questão. kkkkkkk

  • Par trançado é usado para LANs. Apenas um dos erros da questão


ID
106318
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo WAP2 surgiu para ser a solução definitiva de estabilidade e segurança para as redes sem fio. Utiliza o AES (Advanced Encryptation Standart), junto com o TKIP com chave de 256 bits, sendo compatível com a padrão

Alternativas
Comentários
  • ATENÇÃO! ESSA QUESTÃO FOI ANULADA PELA FCC!:)
  • Esta questão está com duas respostas. A letra b e c.
  • O correto é WPA2 e ele é padronizado pelo IEEE 802.11i.

ID
106321
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para montar uma rede sem fio usando um roteador de banda larga NÃO será necessário o seguinte item:

Alternativas
Comentários
  • Já que a rede é sem fio, de modo a prover mobilidade aos terminais, não há, obviamente, necessidade de uso de patch cord para esses terminais(cabo de rede, normalmente UTP).
  • Essa foi para ninguém tirar zero na prova :)

  • Patch cable ou patch cord é o nome dado a um cabo de ligação entre antenas e dispositivos informatizados, como por exemplo desktops, notebooks, netbooks, PDAs, smartphones, etc. Uma ponta é ligada à antena, de forma direta ou através de conector próprio. A outra ponta do cabo possui o adaptador para a interface sem fio.

    fonte: http://pt.wikipedia.org/wiki/Patch_cable

  • Gabarito E

    O Path cord é usado mais para redes locais, a questão fala em redes sem fio.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
110167
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de informática, julgue os itens a seguir.

As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado.

Alternativas
Comentários
  • Placas de rede Wi-Fi são utilizadas para redes WLAN (sem fio) e operam sob uma arquitetura do tipo IEEE 802.11,logo, não usam "cabo de par trançado".Wi-Fi: Wireles Fidelity ("Fidelidade Sem Fio")WLAN: Wireless Local Area Network (Rede local Sem Fio);)
  • Quem faz isso é o roteador e o gateway.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    Teoria:

    Placas de rede Wi-Fi são utilizadas para redes WLAN (sem fio) e operam sob uma arquitetura do tipo IEEE 802.11,logo, não usam "cabo de par trançado".Wi-Fi: Wireles Fidelity ("Fidelidade Sem Fio")WLAN: Wireless Local Area Network (Rede local Sem Fio);)

     

     

    Pratica:

    Quando vc vai a um bar ou restaurante e pede a senha do Wi-FI o garçon não traz um cabo de rede e a senha.

  • Eh o tipo de questao q tá toda cagada!!!

    Tá tudo errado aí!!!!

  • Direto ao ponto!

    As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado. (Sinal e não cabo)

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • ERRADO

    • O Padrão de Rede do Tipo Ethernet serve para conectar computadores a redes do tipo LAN

ID
114154
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Embora sejam semelhantes, os padrões IEEE 802.11b e IEEE 802.11g apresentam diferenças significativas. Uma delas é que

Alternativas
Comentários
  • a) ERRADO. Os dois operam em 2,4 GHz.

    b) ERRADO. Ambos possuem tempo de SIFS de 10 μs.

    c) ERRADO. Além de modo infraestruturado (ad-hoc), 802.11g também opera em modo estruturado, que é o modo mais comum.

    d) ERRADO. RTS e CTS são mecanismos opcionais usados por toda família 802.11 para redução de colisões de quadros.

    e) CORRETO.

  • 802.11a - OFDM (orthogonal frequency-division multiplexing) - taxa  54Mbps - faixa 5GHz

    802.11b - DSSS (Direct Sequence Spread Spectrum) - taxa 11Mbps - faixa 2.4 GHz

    802.11g - DSSS / OFDM - taxa 11Mbps/ 54Mbps - faixa 2.4 GHz

  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM


ID
115930
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de informática, julgue os itens a seguir.

As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado.

Alternativas
Comentários
  • Essa da CESPE quer ser a campeã dos Erros em ?conectar computadores a redes do tipo WAN ? Um erro até aceitável, visto que um exemplo de WAN é a Internet... porém inicialmente a rede sem fio nos dá acesso a uma LAN para depois nos conectar a uma WAN.Wi-Fi utilizando cabo de par trançado ? Ai não tem como errar mesmo.
  • A WI_FI caracteriza-se exatamente por ser uma rede sem fio.

    Portanto...

    errada.
  • wi-fi é para wirelers

  • As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet (C)e servem para conectar computadores a redes do tipo WAN (wide area network)(C) , por cabo de par trançado (ERRADO).

    Wi-fi caracteriza-se por uma rede sem fio (sem conexões físicas)

    Gabarito: Errado.

  • As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo IEEE 802.11 e servem para conectar computadores a redes do tipo WLAN (LAN sem fio), por ondas de rádio.

    Placa de rede do tipo Wi-Fi 


ID
118081
Banca
FCC
Órgão
TRE-PI
Ano
2002
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia Bluetooth opera em uma banda de rádio de

Alternativas
Comentários
  • Características da tecnologia Bluetooth

    A tecnologia Bluetooth utiliza ondas de rádio para a comunicação em 2,4 GHz Ele não suporta apenas comunicação ponto multi ponto a ponto. Bluetooth funciona em uma pequena área de 10-15 metros. Bluetooth oferece uma velocidade de 1-2 Mbps. Bluetooth chipsets são menos dispendiosos mas mais caro do que o IrDA.
  • Existem 3 classes de bluetooth. ATENCAO
    Protocolo: 802.15
    Alcance: 1m - 10m - 100m (Class 3,2,1)
    Freqüência de operação: 2.4 GHz
    Velocidade máxima de transmissão: 1 Mbps
    Potência da transmissão: 1 mW, 2.5 mW, 100 mW  (Class 3,2,1)

  • Dá pra resolver essa questão tendo apenas uma coisa em mente: quanto maior a frequência (GHz), menor distancia ela consegue alcançar.

    Dá pra associar isso a uma radio AM, que apesar de ter uma qualidade de audio inferior, chega muito mais longe que a FM. As radios a AM são medidas em KHz, as FM em MHz.

    As frequências de celular também são medidas em MHz (no Brasil: 850, 900, 1800 e 1900 MHz).

    Geralmente essas frequências em MHz e KHz são regulamentadas, então os aparelhos domesticos não operam nelas, restando apenas GHz.

    A maioria dos aparelhos domésticos operam a 2.4GHz, entre eles: Microondas, Telefone sem Fio, Roteadores Wireless etc.

  • Taxa de transferência das versões:

    1.0 = 721kbps

    2.0 e 2.1 = 3 mbps (2.1 mbps efetivamente)

    3.0; 4.0 e 4.1 = 24 mbps

    5.0 = 50 mbps


ID
126613
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com base no padrão 802.3af, afirma-se que

Alternativas
Comentários
  • Em 2000, foi constituído um grupo detrabalho no Institute of Electrical andElectronics Engineers (IEEE), sob adesignação de 802.3af, para estudar aalimentação elétrica contínua em baixa tensão(24 ou 48V), através da tomada Ethernet(RJ45), num segmento Ethernet standard decategorias 3 e 5, numa distância máximapermitida de cem metros. Estes trabalhosresultaram na norma IEEE 802.3af, quetambém é conhecida pela sigla PoE (Powerover Ethernet). A norma permite alimentareletricamente os PDs (dispositivosalimentados) através dos pares de cobre de umcabo Ethernet, sejam eles utilizados paradados ou não.Fonte:
  • comentPower over Ethernet, PoE, IEEE802.3af
    INTRODUÇÃO
    Os cabos UTP (Unshielded Twistedpairs)
    possuem 4 pares trançados, porém
    apenas dois pares são realmente utilizados e
    nada nos impede de utilizar os pares
    sobressalentes para outro fim. O que foi
    proposto é utilizá-los para transmitir a energia
    de alimentação para os equipamentos que
    utilizam a interface RJ45, simplificando as
    instalações de dispositivos alimentados e
    resultando em economia, pois não será
    necessário, além do cabo de rede, mais um par
    de fios exclusivamente para alimentação. Esta
    técnica aplica-se à Ethernet a 10Mbit/s,
    100Mbit/s ou 1Gbit/s.
    A norma IEEE802.3af foi criada com
    objetivo de padronizar o modo como isso é
    feito.


ID
126628
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Nas redes sem fio, o protocolo CSMA/CA é utilizado para

Alternativas
Comentários
  • O CSMA/CA e o método utilizado para o controle de acesso ao meio em redes sem fio.
  • CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance) – é um protocolo que incorpora modificações do CSMA/CD (Carrier Sense Multiple Access/Colision Detection) para comunicações de redes locais convencionais. No CSMA/CA dispositivos esperam um canal limpo para evitar colisões. Depois de cada transmissão a rede entra em um modo onde as estações só podem começar a transmitir em canais a ela pré-alocados. Ao terminar a transmissão, a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidades de colisão. Se não transmitir, o direito passa a estação para o segundo. Se não houver transmissão, a rede entra num estado onde o CSMA comum é utilizado podendo ocorrer colisões.

    Portanto a letra A está correta.

  • GABARITO: A

    https://www.youtube.com/watch?v=zhNTM3QYemU

    https://www.youtube.com/watch?v=1wd1JXN4VLA


ID
126631
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o)

Alternativas
Comentários
  • Camada de Enlace (MAC)

    - Sub-camada MAC comum
    - É orientada a conexão.
    - Todos os serviços, incluindo serviços sem conexão, são mapeados para uma conexão.

    - Isto fornece um mecanismo para:

     Requisição de largura de banda;
     Associação de parâmetros de QoS e Tráfego;
     Transporte e roteamento de dados à subcamada de convergência apropriada.

     

    Portanto a letra "A" está correta,

  • LETRA A.

    Segundo Tanenbaum(2011,p.199),4.5.4:O protocolo da subcamada MAC 802.16, "Agora,vamos examinar a parte comum da subcamada MAC. Essa subcamada é orientada à conexão e ponto a multiponto,o que significa que uma estação-base se comunica com várias estações do assinante."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Ao meu ver, a letra "D" também está correta, pois não foi dito que "somente" a comunicação half-duplex é utilizada.

     

    Para possibilitar o uso flexível do espectro, esta versão utiliza tanto configurações TDD (Duplexação por Divisão de Tempo), onde o uplink e o downlink dividem o mesmo canal, porém não transmitem simultaneamente ou FDD (Duplexação por Divisão de Freqüência) na qual o uplink e o downlink estão em canais separados podendo operar concorrentemente. Assim sendo, permite estações clientes operando no modo full-duplex ou half-duplex.

    http://wirelessman.org/docs/01/80216-01_58r1.pdf


ID
126640
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;
II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;
III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • GABARITO LETRA E

    Uma explicação bem superficial e sem fonte:

    I- Toda e qualquer máquina ligada a internet via de regra tem um IP, o wi-fi não é diferente.

    II- MF é sigla de More Fragments.

    III- Se matasse esta, ficaria apenas duas possibilidades, então era chute quase certo. Não só o micro-ondas e o celular sem fio como aparelhos médicos e científicos, Bluetooth trabalham na faixa ISM de 2,4 GHz. 

    Espero ter ajudado.

ID
126646
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?

Alternativas
Comentários
  • rede wi-fi ad-hoc é usada somente entre duas estações como no caso da cabeada usando cabo cross over (ponto a ponto)

  • Gabarito: C.

     

    Modos de operação 802.11

     

    Infraestrutura - comunicação por meio de Access Point

    Ad-hoc - comunicação entre os dispositivos, sem Access Point


ID
128674
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O objetivo da terceira geração da comunicação sem fio é fornecer esse tipo de comunicação com altíssima velocidade para aceitar

Alternativas

ID
134029
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O projeto 802 é um conjunto de normas de comunicação para redes LAN e WAN implementados pelo IEEE (Institute of Electrical and Electronics Engineering) e que envolve a camada de enlace de dados. Com relação ao padrão IEEE 802.11, assinale a opção incorreta.

Alternativas
Comentários
  • O padrão 802.11b não alcança velocidade de 54Mbps, mas sim entre 11 e 22 Mbps.

  • Sim, a questão está errada. 802.11b realmente não alcança 54Mbps.
  • B  2,4 GHz               11Mbps
    G 2,4 GHz                54Mbps
    A 5,0 GHz                54Mbps
    N 2,4 e 5,0 GHz      300Mbps
  • Senhores, a questão está solicitando a alternativa incorreta.

     

    Gabarito está correto.


ID
143767
Banca
FIP
Órgão
Câmara Municipal de São José dos Campos - SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa incorreta com relação ao protocolo WAP (Wireless Application Protocol):

Alternativas
Comentários
  • A questão é :A letra d

  • GAB:D

     

    WAP (sigla para Wireless Application Protocol;(3G) em português, Protocolo para Aplicações sem Fio) é um padrão internacional para aplicações que utilizam comunicações de dados digitais sem fio (Internet móvel), como por exemplo o acesso à Internet a partir de um telefone móvel.

     

    https://pt.wikipedia.org/wiki/WAP

  • d) ERRADO. Os dados transmitidos não precisam necessariamente de acesso às chaves criptográficas utilizadas entre o geteway e o aplicativo executado no servidor original.


ID
145285
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes LAN, julgue os itens de 56 a 60.

Endereços MAC de 48 bits são usados em redes Ethernet, IEEE 802.11 e Bluetooth, mas não em redes IEEE 802.5.

Alternativas
Comentários
  • ComeEthernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter  (no original, ether). Isto é uma referência oblíqua ao éter luminífero, meio através do qual os físicos  do século XIX acreditavam que a luz viajasse.

    Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham endereços distintos.

    Tem sido observado que o tráfego Ethernet tem propriedades de auto-similaridade, com importantes conseqüências para engenharia de tráfego de telecomunicações..

    Os padrões atuais do protocolo Ethernet são os seguintes: - 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3) - 100 megabits/seg: Fast Ethernet (IEEE 802.3u) - 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z) - 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)
    Características principais802.5

    Utiliza uma topología lógica em anel, ainda que por médio de uma unidade de acesso de estação múltipla (MSAU), a rede pode ver-se como se fosse uma estrela. Tem topologia física estrela e topología lógica em anel.

    Utiliza cabo especial apantallado, ainda que o instalado também pode ser par trenzado.

    A longitude total da rede não pode superar os 366 metros.

    A distância entre um computador e o MAU não pode ser maior que 100 metros.

    À cada MAU podem-se ligar oito computadores.

    Estas redes atingem uma velocidade máxima de transmissão que oscila entre os 4 e os 16 Mbps.

    Posteriormente o High Speed Token Ring (HSTR) elevou a velocidade a 100 Mbps a maioria de redes não a suportam.

  • comeIEEE 802.11

    1955: o Federal Communications Commission (FCC), órgão americano responsável pela regulamentação do uso do espectro de frequências, autorizou o uso de três faixas de frequência;

    1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para definição de um padrão para conectividade sem fio;

    1997: após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominais atingiam 1 e 2 Mbps;

    1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as frequências de 2,4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes do que as implementações de 802.11a. Além disso, nesse ano foi criada a Wireless Ethernet Compatibility Alliance (WECA), que se organizou com o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes;

    2000: surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi) para testar a adesão dos fabricantes dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso abrangente das tecnologias IEEE 802.11;

    2001: a companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro;

    2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP;

    2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na frequência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação de práticas para implementação de handoff;

    2004: a especificação 802.11i aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia.

  • 2005: foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente os primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e;

    2006: surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção, Multiple-Input Multiple-Output (MIMO), atingindo taxa nominal de transmissão de até 600 Mbps.

  • Várias tecnologias usam MAC de 48 bits (6 octetos). Por exemplo:

    http://en.wikipedia.org/wiki/MAC_address

  • Questão errada.

    O padrão 802.5 (Token Ring) também utiliza 48 bits (6 bytes) para endereçamento.

    (Fonte: http://en.wikipedia.org/wiki/Token_ring)


ID
147469
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a:

Alternativas
Comentários
  • 802.11a
    Chegaa alcançar velocidades de 54 Mbpsdentro dos padrões da IEEEe de 72 a 108 Mbps por fabricantes não padronizados. Frequência de5 GHz


    802.11b
    Alcançauma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de22 Mbps, oferecida por alguns fabricantes não padronizados. Opera nafrequência de 2.4 GHz. O 802.11b é amplamente utilizado porprovedores de internetsem fio.

    802.11g
    Baseia-sena compatibilidade com os dispositivos 802.11b e oferece umavelocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz.

    802.11n
    Taxasde transferências disponíveis: de 65 Mbps a 600 Mbps. Faixa defreqüência: 2,4 GHz e/ou 5 GHz


    Fonte:http://pt.wikipedia.org/wiki/IEEE_802.11




  • A) Padrão IEEE 802.11n - Segundo suas especificações, pode alcançar velocidades na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. Trabalha nas frequências de 2,4GHz e 5GHz.

    B) Padrão IEEE 802.11g - Velocidades na faixa de 54Mbps, frequência de 2,4GHz.

    C) Padrão IEEE 802.11b - Velocidades na faixa de 11Mbps, frequência de 2,4GHz.

    D) Padrão IEEE 802.11a - Velocidades na faixa de 54Mbps, frequência de 5GHz.

    E) Padrão IEEE 802.11 (a "versão original", passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy) - Velocidades na faixa de 1 ou 2Mbps, frequência de 2,4GHz.

    Como o padrão 802.11n so foi aprovado em 2009, talvez a questão devesse ser anulada. Para mim, todas estão erradas, mas a "menos errada" é a letra A.
  • Gabarito A

    O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n. Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão. Há a possibilidade de equipamentos IEEE 802.11n que chegaram ao mercado antes do lançamento do padrão oficial ser incompatíveis com a sua versão final. Basicamente todos os equipamentos projetados com base no rascunho 2.0 serão compatíveis com a versão final do padrão 802.11n. Além disso, os equipamentos 802.11n possivelmente precisarão de um upgrade de firmware para serem 100% compatíveis com o novo padrão. As principais especificações técnicas do padrão 802.11n incluem:

    Taxas de transferências disponíveis: de 65 Mbps a 450 Mbps; Método de transmissão: MIMO-OFDM; Faixa de frequência: 2,4GHz e/ou 5.8GHz.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A) IEEE 802.11n 128 Mbps 5 GHz. Certo. O padrão IEEE 802.11n suporta velocidades de transferência de dados de 65 Mbps a 600 Mbps na faixa de 5 GHz.

    B) IEEE 802.11g 54 Mbps 5 GHz. Errado. IEEE 802.11g 54 Mbps 2,4 GHz.

    C) IEEE 802.11b 54 Mbps 5 GHz. Errado. IEEE 802.11b 11 Mbps 2,4 GHz.

    D) IEEE 802.11a 11 Mbps 2,4 GHz. Errado. IEEE 802.11a 54 Mbps 5 GHz.

    E) IEEE 802.11 11 Mbps 2,4 GHz. Errado. IEEE 802.11 (Legacy) 2Mbps e 2,4 GHz.


ID
147643
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo

Alternativas
Comentários
  • WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP. Fonte: Wikipédia.
  • Centrino é uma tecnologia da intel criada especialmente para computação móvel, destacando-se por oferecer alto desempenho em redes wireless.
    WLAN - é uma rede sem fio local
    Hotspot - é o ponto de acesso de uma rede sem fio
    WPA - é um algorítmo de criptografia utilizado na autenticação do usuário numa rede sem fio.
    IEEE 802.11 - é o grupo de trabalho que desenvolve a teconologia wireless.

ID
150061
Banca
CESPE / CEBRASPE
Órgão
TCE-AC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de tecnologias, características, arquiteturas e protocolos de redes locais Ethernet, assinale a opção correta.

Alternativas
Comentários
  • Spread Spectrum: O que é

     Tecnologia

     Spread Spectrum é uma técnica de codificação para a transmissão digital de sinais. Ela foi originalmente desenvolvida pelos militares durante a segunda guerra mundial, com o objetivo de transformar as informações a serem transmitidas num sinal parecido com um ruído radioelétrico evitando assim a monitoração pelas forças inimigas.

     A técnica de spread spectrum consiste em codificar e modificar o sinal de informação executando o seu espalhamento no espectro de freqüências. O sinal espalhado ocupa uma banda maior que a informação original, porém possui baixa densidade de potência e, portanto, apresenta uma baixa relação sinal/ruído. Para os receptores convencionais esta comunicação pode até ser imperceptível.

     Desenvolvimento

     O desenvolvimento da tecnologia spread spectrum viabilizou a transmissão de dados via rádio com alta confiabilidade e com taxas de transmissão cada vez melhores, o que possibilitou o seu uso na implementação de redes locais (LAN’s) ou regionais (WAN’s), trazendo grande mobilidade e flexibilidade para seus usuários. Esta tecnologia é também uma alternativa para a implementação da última milha das redes de operadoras de serviços de telecomunicações.

     Os rádios spread spectrum utilizam os protocolos padronizados para redes sem fio (IEEE 802.11), e suas interfaces suportam os principais protocolos de redes existentes. O padrão IEEE 802.11 originalmente previa taxas de transmissão de até 2 Mbit/s. A versão IEEE 802.11b prevê a utilização de taxas de até 11 Mbit/s.

  •  Aplicações
     As interfaces de dados típicas disponíveis são do tipo Ethernet, embora possam ser encontradas também portas RS-232, V.35, RS-485 e E1/T1. Os serviços mais comuns oferecidos são de interligação de redes corporativas ou de acesso a Internet (que compete diretamente com serviços do tipo ADSL) sendo que, em ambos os casos, a banda oferecida para cada usuário depende da arquitetura implementada.
     Observa-se, entretanto, que alguns desses sistemas não possuem funcionalidades que permitam a implementação de serviços do tipo VPN (Virtual Private Network) ou VLAN (Virtual LAN) sem o uso de equipamentos adicionais, tais como Switch’s ou IP Mux’s.

     Freqüências
     Os rádios spread spectrum utilizam as faixas de freqüências livres adotadas por vários países, inclusive o Brasil, denominadas internacionalmente como bandas ISM (Instrumentation, Scientific & Medical) definidas nas faixas de 900 MHz, 2,4 GHz e 5,8 GHz.

  • Retirado do seguinte trecho...

    "

    Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam freqüências muita altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho ou são diretas ou difusas.

    Os sistemas infravermelho diretos de baixo custo fornecem uma distância muito limitada (em torno de 1,5 metro). São comumente utilizados em PAN (Personal Area Network) como, por exemplo, os palm pilots, e ocasionalmente são utilizados em WLANs."

    http://www.rnp.br/newsgen/9805/wireless.html#ng-como

  • Qual o erro da D?


ID
153193
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O protocolo MAC 802.11 é o CSMA com prevenção de colisão (carrier sense multiple access collision avoidance); tal protocolo opera sem esquema de reconhecimento e retransmissão de quadros, de modo similar ao protocolo ethernet 802.3.

Alternativas
Comentários
  • ERRADO. Primeiro não é protocolo MAC 802.11 é padrão ou IEEE 802.11 e o protocolo é o CSMA/CA para redes sem fio e CSMA/CD para rede Ethernet.

    CSMA (Carrier sense multiple access, ou Acesso múltiplo com sensoriamento da portadora), no estudo de redes de computadores com comutação de pacotes, é um protocolo de controle de acesso ao meio que busca ao máximo evitar a colisão de quadros (pacotes da camada de enlace) em redes com múltiplo acesso ao meio. O CSMA/CD ("Carrier-Sense Multiple Acces with Collision Detection", com detecção de colisão) é usado em redes Ethernet, presente quase todas as redes locais atuais e o CSMA/CA ("Carrier-Sense Multiple Access with Collision Avoidance", com prevenção de colisão) é popular em redes locais sem fio (WLANs),  como eu já havia mensionado.

    Bons estudos para nós.

  • ERRADO, pois O CSMA usado nas redes ethernet (CSMA/CD) realiza retransmissão de pacotes quando detecta-se colisões.

  • Só complementando
    Ele realiza retransmissão, porém não quando reconhece uma colisão (pois ele nao implementa essa função), e sim quando não recebe um ACK.
    E segunod o livro de Redes do Kurose,  termos protocolo MAC 802.11 está correto (pag 389.)
  • ERRADO, porque o 802.11 opera com esquema de reconhecimento e retransmissão de quadros, já o Ethernet não usa.


    Segundo Kurose(2015,p.393),"(...) por causa das taxas relativamente altas de erros de bits em canais sem fio, o 802.11(ao contrário da Ethernet) usa um esquema de reconhecimento/retransmissão(ARQ) de camada de enlace."


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2015.

  • O protocolo MAC 802.11 é o CSMA com prevenção de colisão (carrier sense multiple access collision avoidance); tal protocolo opera COM esquema de reconhecimento e retransmissão de quadros, de modo DIVERSO ao protocolo ethernet 802.3.

     Embora tanto a Ethernet 802.3 quanto o 802.11 usem acesso aleatório por detecção de portadora (CSMA – Carrier Sense Multiple Access), os dois protocolos MAC apresentam diferenças importantes. Primeiro, em vez de usar detecção de colisão, o 802.11 usa técnicas de prevenção de colisão. Segundo, por causa das taxas relativamente altas de erros de bits em canais sem fio, o 802.11 (ao contrário da Ethernet) usa um esquema de reconhecimento/retransmissão (ARQ) de camada de enlace. 

  • Que salada


ID
153226
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

No protocolo de privacidade equivalente sem fio WEP (wired equivalent privacy), o vetor de inicialização, utilizado no algoritmo de criptografia, muda de um quadro para outro.

Alternativas
Comentários
  • No WEP, o Vetor de Inicialização(I.V.) é gerado aleatoriamente em um espaço de 24 bits e ainda é transmitido em claro. Por isso o WEP é considerado bastante inseguro e facilmente quebrável. São apenas 2^24 (= 16.777.216) possibilidades, o que torna bem possível que um mesmo vetor seja utilizado diversas vezes em uma comunicação que utilize esse protocolo e como ele é passado em claro qualquer sniffer consegue pegá-lo. Lembrando ainda  que o algoritmo de criptografia utilizado pelo WEP é o RC4, uma cifra de fluxo, com chaves de 40 a 128 bits, também fácil de quebrar.

    Mas voltando a questão. Se o Vetor é gerado aleatoriamente, ele muda de um quadro para outro. Portanto, questão correta!

  • Rafael,

             Muito bem feita sua explicação sobre o WEP, mas o RC4 não é um algoritmo frágil não. Ele é utilizado no protocolo SSL (HTTPS). Se fosse fácil de ser quebrado assim, não teríamos segurança alguma em acesso a internet. o RC4 é um dos melhores algoritmos de fluxo (se não for o melhor).

    Fica aí a dica, para evitar erros em questões futuras relativa ao RC4 ser forte ou fraco.

    http://www.vivaolinux.com.br/artigo/Criptografia-chave-simetrica-de-bloco-e-de-fluxo?pagina=4

  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.

    Justificativa da banca: anulado devido a erro em sua redação.

    Bons estudos!

ID
153472
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

IEEE-802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:

Alternativas
Comentários
  • alternativa C é a correta
    802.11g usa 2,4GHz e transfere a 54Mbps..
    Att Mozão47
  • 802.11g - Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Opera na frequência de 2,4GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.


    fonte: http://pt.wikipedia.org/wiki/IEEE_802.11
  • Gabarito C

    802.11g

    Baseado na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de até 54 Mbps. Funciona dentro da frequência de 2,4GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
154012
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia sem fio que utiliza microondas para transmitir sinais de rádio de alta velocidade em um caminho de linha de mira entre estações repetidoras espaçadas a uma distância de aproximadamente 50 quilômetros é

Alternativas
Comentários
  • Transmissão de microondas:
    As microondas são um tipo de onda de rádio. São muito usadas quando há necessidade de enviar dados a uma distância de vários quilômetros.
    Acima de 100MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece uma relação sinal/ruído muito mais alta, mas as antenas de transmissão e recepão devem estar alinhadas com o máximo de precisão. Essa direcionalidade permite o alinhamento de vários transmissores em uma única fileira, fazendo com eles se comuniquem com vários receptores também alinhados sem que haja interferência.
    A comunicação por microondas é muito usada na telefonia a longa distância, em telefones celulares, na distribuição de sinais de televisão e etc.
    A aproximadamente cada 50 km deve ser instalada uma torre de microondas para viabilizar a comunicação.
    Fonte de pesquisa: Redes de Computadores - Andrew S. Tanenbaum - páginas 111 e 112. 

ID
155392
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Nas redes padrão IEEE 802.3 e 802.11

Alternativas
Comentários
  • A camada de enlace possui subdivisões: LLC e MAC. Estas subcamadas visam dar suporte aos diferentes tipos de transmissão (802.11, 802.3, etc). Todas as subcamadas se convergem para a camada  MAC. A partir daí é tudo igual (Fisica). Por isso dizemos que a subcamada de enlace de dados é convergente.
  • a) as camadas físicas são diferentes. 802.3 tem acesso via ethernet e a 802.11 via transmissão sem fio.

    b) resposta correta. A subcamada LLC é definida na 802.2 como padrão para todas as redes locais da IEEE 802. A subcamada LLC funciona como uma interface entre a subcamada MAC e camada de Rede, abstraindo dessa forma, as diferentes formas físicas de transmissão

    c) as subcamadas MAC são diferentes. Na 802.11, a camada de acesso ao meio é a DFWMAC (Distributed Foundation Wireless Medium Access Control), diferente da MAC definida na 802.3.

    d) são convergentes, como explicado na letra b.

    e) subcamadas MAC são diferentes, conforme letra c.


ID
155785
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito a tecnologias e padrões para interligação de
redes locais e de longa distância, julgue os itens a seguir.

O padrão de rede sem fio IEEE 802.11g especifica velocidades de transmissão de até 108 Mbps.

Alternativas
Comentários
  • A velocodade de transmissão é de 54mbps

    IEEE 802.11g - pode alcançar até 108mbps com o uso de compactação proprietária.

    Questão Errada

     

  • 802.11 - define padrão da camada física de redes wireless.

    802.11b - de 5 a 11 Mbps (mais antigo dos três). Frquência de 2,4 GHz.
    802.11a - até 54 Mbps - incompatível com o padrão 802.11b, porque usa frequência diferente. Veio após o 802.b. Frequência de 5GHz.
    802.11g - até 54 Mbps - compatível com o padrão 802.11b. Mesma frequência que o padrão 802.11b (2,4 GHz)

  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM

    Fonte: Tanenbaum 5ª edição, págs. 188, 189, 190.


ID
157600
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

Redes sem fio (WLAN) permitem comunicações em velocidades superiores a 100 megabits por segundo porque o TCP/IP aumenta o controle de banda nessas redes.

Alternativas
Comentários
  • Redes sem fio operam nas seguintes velocidades conforme o padrão adotado :

    Padrão           Faixa de Frequência           Taxa de Dados(velocidades)

    802.11b               2.4 - 2.485 Ghz                          até 11MBps

    802.11a               5.1- 5.8 Ghz                                até 54Mbps

    802.11g               2.4 - 2.485 Ghz                          até 54Mbps

     

    As Rede sem fio podem chegar até 54Mbps e não 100 como mencionado no item.

  • O padrão 802.11n pode trabalhar com velocidade de até 300Mbps.

    O erro para mim está em dizer que o "TCP/IP aumenta o controle de banda nessas redes".

    Pelo contrário, em meios não guiados (sem fio), a atenuação (enfraquecimento) do sinal é menos previsísvel. O que significa que o controle de banda não aumenta, mas diminui.

  • O padrão 802.11n, que permite velocidades acima de 100Mb/s, foi lançado em outubro de 2009. Para os dias de hoje, a primeira parte da questão está certa.
  • GABARITO ERRADO!

    .

    .

    O padrão 802.11n é capaz de fazer transmissões na faixa de 300 Mb/s e, teoricamente, pode atingir taxas de até 600 Mb/s. 


ID
158470
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede pessoal sem fio, normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância:

Alternativas
Comentários
  • As WPANs (Wireless Personal Area Networks) são redes que conectam dispositivos de comunicação, próximos entre si, via rádio. Um exemplo de uma WPAN é a conexão entre um computador e o seu periférico.

    O surgimento das WPANs resultou da necessidade em se substituir os cabos de curta distância por um sistema sem fios que oferecesse a mesma qualidade e rapidez de transmissão. Apesar destes sistemas já permitirem velocidades superiores, normalmente não necessitam oferecer velocidades semelhantes às WLAN, têm um alcance reduzido (10 metros).


  • Este tipo de rede refere-se em geral ao Bluetoot.
  • eu pensei no bluetooth também. enfim...
  • WPAN(bluetooth, Zigbee)

  • A questão está falando de uma PAN, que é a Personal Area Network, uma rede de Área Pessoal com um espaço físico limitado. Pode ser apresentado o termo WPAN, Wireless Personal Area Network, que é a conexão PAN sem fio, como redes Bluetooth e UWB, por exemplo. Realmente esse tipo de conexão possui uma limitação de distância para as comunicações e, nesse caso, não podem ser conectadas a distância, como uma MAN ou WAN, por exemplo.


ID
162211
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No âmbito das tecnologias WAP (wireless application protocol), o application framework inclui o user-agent WAE que é um

Alternativas
Comentários
  • 1. O que é WAP?
    A sigla WAP significa Wireless Application Protocol. É um conjunto de especificações que define um ambiente semelhante à Web, mas que funciona em redes de aparelhos sem fio e em velocidades mais baixas, como é o caso dos telefones celulares.
    Utilizando WAP você pode acessar sites na internet que tenham sido construidos especificamente para a tecnologia wireless (utilizando o WML). Esses sites estão crescendo muito rapidamente.

    2. O que é WML?
    É uma linguagem de programação similar à HTML. A Wireless Markup Language (WML), baseada no padrão XML (Extensible Markup Language), é lida e interpretada por um microbrowser (micro-navegador) instalado num dispositivo WAP (um celular). Há, para esta linguagem, novos tipos de objetos. O WBMP (Wireless BitMap), por exemplo, é um gráfico em preto e branco que pode ser mostrado nos dispositivos WAP.

    3. O que é um microbrowser?
    Os browsers que conhecemos (Internet Explorer ou Netscape, por exemplo) são softwares que interpretam páginas HTML da Web. Um microbrowser WAP é um software similar, simplificado, criado para funcionar em celulares e outros aparelhos sem fio, interpretando páginas WML. Os WAPsites criados na linguagem WML são baseados quase que totalmente em texto, com pouquíssimas imagens monocromáticas. Lembram muito os primeiros sites da Web. Cada microbrowser tem características próprias, de modo que uma mesma página pode ser vista de maneira diferente em vários microbrowsers

  • WIRELESS APPLICATION ENVIRONMENT (WAE)

    O WAE é um ambiente de aplicações de uso geral baseado numa combinação do WWW e de tecnologias de telefonia móvel.

    O objetivo primário do WAE é estabelecer um ambiente interoperável que permite que operadores e provedores de serviço criem aplicações e serviços que atendam a uma variedade de diferentes plataformas móveis em uma maneira eficiente e útil.

    Um WAE inclui um ambiente de micro-browser contendo a seguintes funcionalidades : 

    • Wireless Markup Language (WML) - uma linguagem leve de markup, similar ao HTML, mas otimizada para uso em terminais móveis hand-held
    • WMLScript - Uma linguagem parecida com o JavaScript
    • Wireless Telephony Application (WTA, WTAI) serviços e programação de telefonia.

ID
172147
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:

Alternativas
Comentários
  •  

    WEP64 (40 bits reais)
    WEP128 (104 bits reais)

    utiliza CRC-32 que é uma função detectora de erros

  • No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).

    Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.

    Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

    E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros, e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.

  • Falou em RC4 falou em WEP.

    Gabarito: B


ID
177964
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado

Alternativas
Comentários
  • RC4

    Em criptografia, RC4 (ou ARC4) é o algoritmo de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios. RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

    Fonte: pt.wikipedia.org/wiki/RC4

  • O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante à segurança das redes com fio, foi o WEP (Wired Equivalent Privacy). Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário.

    Fonte: http://pt.wikipedia.org/wiki/WEP

  • WEP: RC4

    WEP2/WPA: TKIP

    WPA2: AES

     

    Gabarito: A

  • 11 anos depois lhe digo também : Ufaaa


ID
180568
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É um ponto de acesso wireless que pode interligar os micros da rede cabeada aos micros conectados à rede wireless, criando uma única rede:

Alternativas
Comentários
  • Alternativa CORRETA letra B

    O Bridge serve para conectar duas redes distintas, permitindo comunicações entre elas. Ele pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função. À primeira vista pode parecer que o bridge tem a mesma função de um hub comum, mas as aplicações são bem diferentes. Um hub permite conectar vários PCs, que passam a fazer parte de um único segmento de rede, onde todos os dados transmitidos por um PC são transmitidos a todos, o que diminui o desempenho da rede conforme aumenta o tráfego de dados e a quantidade de PCs. O Bridge permite unir dois ou mais hubs, transformando-os em uma única rede, onde os PCs conectados a cada hub tornam-se um segmento de rede distinto. Isso faz toda a diferença, pois o bridge é capaz de examinar os pacotes e transmitir os pacotes apenas ao destinatário correto, isso previne a saturação da rede, mesmo que existam muitos PCs. As limitações são que o bridge pode conectar apenas redes que utilizem a mesma arquitetura (Ethernet por exemplo) e que utilizem o mesmo protocolo de rede (TCP/IP por exemplo). No máximo é possível juntar uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais. Os switches, seguidos pelos roteadores são os próximos degraus da escala evolutiva.

  • Pessoal, lembrem-se que em concurso vale o que está nos livros, e não na vida prática.

    Segundo Tannenbaum, a brigde interconecta redes. O Switch interconecta computadores.

    Vejam: http://screencast.com/t/ZDU0NGVmZ

  • "Atualmente, o exemplo mais comum de bridge são os pontos de acesso wireless, que podem interligar os micros da rede cabeada aos micros conectados à rede wireless, criando uma única rede. Muitos pontos de acesso incorporam também switches de 4 ou mais portas, ou até mesmo mini-roteadores, que permitem compartilhar a conexão entre os micros da rede local. "

    fonte: http://www.hardware.com.br/tutoriais/hubs-switches-bridges-roteadores/pagina2.html
  • Uma explicação pra isso é que como os APs, SEGUNDO OS LIVROS, só entendem endereço MAC, então, eles devem usar um Bridge para fazer a interconexão da rede cabeada com a rede sem fio...
  • Gostaria de entender o erro do item E. Por que um roteador com interfaces ethernet e wireless não podem ser a resposta da questão?

  • Na prática com todos os itens conseguimos resolver a pergunta.
  • Bridge: interliga segmentos da rede com tecnologias diferentes. Ex.: rede cabeada a rede sem fio. Dica: MESMA REDE.

    Roteador: interliga redes distintas. Dica: redes diferentes.

  • Responde ao flashfs:

    Nem todo roteador tem a função Wireless embutida. Alguns roteadores são apenas para interligar redes distintas cabeadas. 

     


ID
180616
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes wireless

Alternativas
Comentários
  • Padrao FCC de qualidade. Quase tirada do wikipedia..

    Resposta em http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html no 4o paragrafo..

    Uma solução para áreas onde é necessário atender a um grande número de clientes é utilizar múltiplos pontos de acesso. Ao serem configurados com o mesmo SSID, eles formam uma única rede, de forma que os clientes passam a automaticamente se conectar ao ponto de acesso que oferecer o melhor sinal. Se o objetivo é melhorar a taxa de transferência da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes (veja detalhes a seguir), de forma que eles possam realmente transmitir simultaneamente, sem interferir entre si.
  • Ao serem configurados com o mesmo SSID não vão formar a mesma rede, como afirmar a alternativa III. Se assim fosse, seria só configurar o seu router wifi com o nome do SSID do seu vizinho, Associar-se ao seu próprio e, com isso, já poderia migrar para a rede do vizinho!
    Para funcionar como a alternativa falou, os routers devem ser configurados para operarem no modo ESS e, ALÉM DISSO, devem ter o mesmo SSID!
  • Na prática é isso que faço! deixa os AP na mesma SSID, quem tiver com SNR melhor, se conecta.

  • WHAT??? Que questão mal formulada. A FCC se superando sempre. Incrível como umas "disgraça" de questões assim não são anuladas... os advogados da FCC devem ser fortes. 

    A resposta certa ignorou completamente a existência de senhas diferentes, disparidade entre algoritmos de criptografia e modo de operação dos APs. Absurdo.

    Como faltou introdução, fui na letra D) que achei ser a menos pior e me dei mal. =/

  • FCC é um DESASTRE!

  • Quem elaborou essa questão não tem o mínimo de conhecimento em redes wireless.

  • Talvez o erro do item D seja a confusão que a redação do enunciado deixou. Ficou parecendo que os APs são ligados por meio de cabos entre si, quando na verdade deveriam ser ligados por meio de cabos até o roteador sem fio. Mas ficou muito ambíguo...

    Fonte: http://www.hardware.com.br/tutoriais/expandindo-wifi/topologia.html


ID
180619
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes wireless, são medidas tipicamente associadas, respectivamente, a ganhos das antenas instaladas e à potência dos transmissores:

Alternativas
Comentários
  • Fatores de Multiplicação:

    m = mili (10-3)
    d = deci (10-1)

    Medidas:

    VA = medida de fator de potência (power factor);
    W = medida de potência;
    Hz = medida de frequência;
    Bm = medida de taxa de potência; um dBm mede a taxa de potência em decibéis (dB) da potência medida referente a um miliwatt (mW);
    Bi = mede 'gain'/aumento de potência;
    Bd = ???
  • A resposta dessa questão está no artigo abaixo

    http://www.hardware.com.br/dicas/alcance-redes-wireless.html

ID
180622
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,

Alternativas
Comentários
  • A resposta dessa questão está aqui

    http://www.hardware.com.br/dicas/alcance-redes-wireless.html


    Trata-se de um bom artigo de Carlos Morimoto. 
    Boa sorte a todos!
  • Letra A

     

    "As maiores inimigas do sinal são superfícies metálicas, como grades, janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por muitas antenas), deixando apenas uma pequena parte passar.

     

    Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado.

     

    Outro obstáculo importante são corpos com grande concentração de líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.

     

    Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo.

     

    Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões em um raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que opera na mesma faixa de freqüência das redes wireless, mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em 10.000 vezes, teria um forno de microondas portátil."

     

    http://www.hardware.com.br/dicas/alcance-redes-wireless.html


ID
180625
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412 GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente, sem a existência de interferência considerável entre eles, são os canais

Alternativas
Comentários
  • a figura diz tudo

    http://www.air-stream.org.au/files/agder_56.gif
  • Os 11 canais se sobrepõem parcialmente. não há sobreposições entre quiasquer dois canais se, e somente se, eles estiverem separados por quatro ou mais canais portanto o único conjunto de 3 canais que satisfaz essa condição é o conjunto {1,6,11}.


    Fonte: Kurose
  • Gabarito: C

     

    Como citado pelo Haroldo, é necessário uma separação de quatro ou mais canais para que não haja interferência.

    Em prática:

    1 2 3 4 5 6 7 8 9 10 11


ID
183736
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à arquitetura de redes IEEE 802.11, considere os três modos de operação Wi-Fi e respectivas definições:

I. Ad-hoc: a rede é comandada pelo periférico Access Point-AP.

II. BSS (não independente): uso de vários periféricos AP, formando uma rede maior com o mesmo SSID.

III. ESS: usado para conectar um pequeno número de computadores sem o uso do periférico AP.

É INCORRETO o que consta de

Alternativas
Comentários
  • Essa eu chutei e acertei, mas vamos lá!!!

    I - Redes AD-HOC é justamente o contrário. Elas não possuem um terminal especial, não possuem AP. Um dos protocolos usados para redes ad hoc sem fio é o OLSR. Fonte: http://pt.wikipedia.org/wiki/Redes_ad_hoc

    II - BSS - É uma pequena rede. E dependente de um AP!! Fonte:  http://www.rnp.br/newsgen/9805/wireless.html#ng-ieee

    III - ESS - é um conjunto de BSS, então possui mais de um AP. Fonte:  http://www.rnp.br/newsgen/9805/wireless.html#ng-ieee

     

    Não sou expert, mas com um pouco de esforço a gente vai aprendendo cada dia mais!!

    Quem souber mais, vai ajudando!!

  • Ad-Hoc ou IBSS (Independent Basic Service Sets) é uma rede sem AP.

    BSS (Basic Service Sets) utiliza apenas um AP.

    ESS (Extended Service Sets) é a conexão de 2 ou mais BSS (usa 2 ou mais APs).

    fonte: http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp


  •  
    I Ad-hoc: a rede é comandada pelo periférico Access Point-AP.
    EM AD-HOC NÃO HÁ ESTAÇÃO BASE OU AP.

    II. BSS (não independente): uso de vários periféricos AP, formando uma rede maior com o mesmo SSID.  
    NESSA ARQUITETURA HÁ APENAS UM AP E UMA OU MAIS ESTAÇÃO SEM FIO

    III. ESS: usado para conectar um pequeno número de computadores sem o uso do periférico AP:
    HÁ SIM O USO DO AP, NA VERDADE DE VÁRIOS APs

ID
183739
Banca
FCC
Órgão
TRE-RS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um serviço definido pelo padrão IEEE 802.11 disponível para as estações e um serviço disponível para os Access Point da rede sem fio, são respectivamente:

Alternativas
Comentários
  • Resposta aqui

    http://www.rnp.br/newsgen/9805/wireless.html

  • Bem, conforme o amigo Leoh indicou, o site confirma que os serviços definidos pelo padrão IEEE 802.11 são:

    ESTAÇÂO: autenticação, desautenticação, privacidade e transmissão da MADU (MAC Sublayer Data Unit);

    AP: associação, desassociação, distribuição, integração e reassociação.

     

    Com isso vemos que as respostas estão assim:

    a - ESTAÇÃO, ESTAÇÃO;

    b - AP, AP;

    c - AP, ESTAÇÃO;

    d - ESTAÇÃO. AP;

    e - AP, ESTAÇÃO.

    Apresentando com isso a resposta certa a letra D.

    Valeu amigão!!! Boa indicação!!

  • Os serviços de distribuição são:
    1. Associação: As estações fazem a associação à célula por meio das estações base, que podem aceitá-la ou não. Se for aceita, a estação móvel deve se autenticar.
    2. Desassociação: A estação móvel ou base pode se desassociar, interrompendo assim o relacionamento. Ocorre antes do desligamento ou manutenção.
    3. Reassociação: Uma estação móvel pode mudar sua estação base preferida usando esse serviço,quando ela se desloca de uma célula para outra. O padrão 802.11 pode fazer isso sem perda da informação.
    4. Distribuição: determina como os frames são roteados pela estação base, podendo ter transmissão direta pelo ar, ou por uma estrutura física para outra estação base. 
    5. Integração: Cuida da conversão dos quadros 802.11 para outros formatos de quadros quando necessário.
    Já os serviços de estação são: 
    1. Autenticação: Após a associação, a estação móvel deve se autenticar para a estação base antes de ter permissão para transmitir dados.
    2. Desautenticação: Quando uma estação autenticada anteriormente quer deixar a rede, ela é desautenticada pela estação base.
    3. Privacidade: quando necessário, as estações podem criptografar as suas comunicações com objetivo de evitar a sua interceptação. O padrão 802.11 implementa 3 tipos de criptografia: WEP (inseguro e obsoleto), WPA e WPA2.
    4. Entrega dos dados: é a transmissão dos dados entre as estações, propriamente dita.

    Fonte: internet
  • Reorganizando as idéias:


    Os serviços de DISTRIBUIÇÃO são:
    1. Associação: As estações fazem a associação à célula por meio das estações base, que podem aceitá-la ou não. Se for aceita, a estação móvel deve se autenticar.

    2. Desassociação: A estação móvel ou base pode se desassociar, interrompendo assim o relacionamento. Ocorre antes do desligamento ou manutenção.

    3. Reassociação: Uma estação móvel pode mudar sua estação base preferida usando esse serviço,quando ela se desloca de uma célula para outra. O padrão 802.11 pode fazer isso sem perda da informação.

    4. Distribuição: determina como os frames são roteados pela estação base, podendo ter transmissão direta pelo ar, ou por uma estrutura física para outra estação base. 

    5. Integração: Cuida da conversão dos quadros 802.11 para outros formatos de quadros quando necessário.


    Já os serviços de ESTAÇÃO são: 

    1. Autenticação: Após a associação, a estação móvel deve se autenticar para a estação base antes de ter permissão para transmitir dados.

    2. Desautenticação: Quando uma estação autenticada anteriormente quer deixar a rede, ela é desautenticada pela estação base.

    3. Privacidade: quando necessário, as estações podem criptografar as suas comunicações com objetivo de evitar a sua interceptação. O padrão 802.11 implementa 3 tipos de criptografia: WEP (inseguro e obsoleto), WPA e WPA2.

    4. Entrega dos dados: é a transmissão dos dados entre as estações, propriamente dita.

  • Resposta aqui (site atualizado):
    https://memoria.rnp.br/newsgen/9805/wireless.html


ID
187477
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes sem fio, é correto afirmar:

Alternativas
Comentários
  • a) O protocolo WPA implementa o padrão 802.11i em sua totalidade.

    ( Na verdade, o i do 11i poderia ser de improvements ). O padrão 802.11i deu origem ao WPA2, que usa o algoritmo AES de criptografia de chave simétrica, e RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.

    b) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros.

     Não é facilmente quebrado por terceiros. O Facilmente quebrado é o WEP.

    c) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros.

    ISSO ISSO ISSO. Usa chaves compartilhadas e secretas de 40bits ou 104bits e o algoritmo de criptografia RC4. Utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem.

    d) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA.

    Ao contrário.

    e) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utlizados em cada um deles.

    ESSA eu não entendi, porque li

    "A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado."

    Acho que a banca considerou que a diferença não é só essa.

  • Troll, muito bom seu comentário. Eu confesso que errei essa questão porque achei o termo "protocolo criptografado" estranho. Tratam-se de protocolos criptográficos e não criptografados (Seria interessante ver se essa questão não foi anulada).

    Partindo dessa minha "leitura da questão"  restavam a A) e a E). Achei que a A) não era, sobrou a E).

    Sobre seu comentário sobre a E). Acho que a banca fez diferneça são os algoritmos criptográficos e não os métodos (procede ?)
  • Acredito q a alternativa (e)  esta errada pq O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.
  • Entendi que a forçação de barra da FCC nessa questão foi o fato de afirmar que o WEP é usado frequentemente !!!  se todo mundo já sabe que não é seguro e que é facilmente quebrável, como pode ser frequentemente utilizado ????
  • Questão mal elaborada ao meu ver.
    Típica questão pegadinha do examinador.  O Item E é para o candidato ir com tudo. Foi meu caso. Nesse caso você tem que escolher a que se enquadra melhor na cabeça do examinador. Se ao menos o item fosse:
     E. A única diferença entre os protocolos...
  • A alterantiva "E"  TAMBÉM esta correta. Apesar de não ser a única diferemça, os metodos criptograficos são a PRINCIPAL diferença entre as duas tecnologias.
  • Protocolo "criptografado" ou criptográfico?

  • Realmente a alternativa E está sim correta. Acredito que caberia recurso nesta questão. 

  • Gabarito C

    Fui de C, porém a letra E não esta errada, veja:

     

    Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para os dias atuais a letra C estaria completamente errada, tendo em vista que o WEP não é utilizado com tanta frequência, devidos suas vulnerabilidades na segurança.

     

  • Letra C

     

    Apenas para acrescentar...

     

    "De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas."

    https://cartilha.cert.br/criptografia/

     

    Ou seja, ambos WPA e WPA2 utilizam o mesmo método criptográfico... ambos utilizam a criptografia simétrica. O primeira utiliza o RC4 e o último o AES.

  • c-

    WEP (Wired Equivalent Privacy) - faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits.

    WPA (Wi-Fi Protected Access)- Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados.

    WPA2.- conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).


ID
195421
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.

Alternativas
Comentários
  • Errado.

    A ataque bit flipping funciona assim:

    1. Uma estação está se comunicando, através de uma rede wireless onde os dados estão criptografados com WEP, com o servidor ;

    2. O atacante intercepta um dos pacotes e o altera, depois envia ao destinatario - o ponto de acesso (AP - Access Point);

    3. Quando o pacote chega ao AP ele não aceita a mensagem e devolve o erro também encriptado;

    4. O atacante intercepta a mensagem de erro encriptada e através dela encontra a chave.

    Os protocolos 802.1x e EAP NÃO conseguem, por si só ,impedir os ataques bot flipping. Para isso foi necessária a mudança do algoritmo CRC-32 para MICHAEL (64bits) na implementação do WPA para checar o cabeçalhos e os dados.

    O funcionamento do protocolo EAP - O 802.1x baseia-se no protocolo EAP (Extensible Authentication Protocol), definido pelo IETF, cujo papel é transportar as informações de identificação dos utilizadores. - baseia-se na utilização de um controlador de acesso (em inglês authenticator), encarregado de estabelecer ou não o acesso à rede para um utilizador. O controlador de acesso é um simples fire-wall que serve de intermediário entre o utilizador e um servidor de autenticação (em inglês authentication server), e precisa de muito poucos recursos para funcionar. No caso de uma rede sem fios, é o ponto de acesso que desempenha o papel de controlador de acesso.
     

  • Deverias colocar os créditos de quem realmente resolveu a questão...

    http://leodurans.blogspot.com/2010/08/questoes-comentadas-seguranca-e-redes.html

  • Amigos matei a questão com o trecho abaixo do livro do Nakamura.

    Segundo Nakamura(2010,p.177),"Já o mecanismo de autenticação dos usuários,inexistente no WEP, é feito no WPA pelo 802.1x e pelo Extensible Authentication Protocol(EAP),que formam o framework de autenticação do WPA."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


ID
195424
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.

Alternativas
Comentários
  •  A tabela a seguir resume os tamanhos MTU padrão para mídia de rede diferentes.

       Network             MTU (bytes)   -------------------------------   16 Mbps Token Ring        17914   4 Mbps Token Ring          4464   FDDI                       4352   Ethernet                   1500   IEEE 802.3/802.2           1492   PPPoE (WAN Miniport)       1480   X.25                        576

     

  • MTU

    Redes sem fio = 2304 bytes

    ethernet = 1500 bytes

  • No livro de Redes do Kurose diz que:

    Ethernet - 46bytes à 1500bytes
    802.11    -    0bytes à 2312bytes
  • De acordo com o artigo presente no site da Symantec, há variações conforme métodos de encriptação:

    The 802.11 MTU (Maximum Transmission Unit) for data frames is 2304 bytes (frame payload size before encryption). SEM ENCRIPTAÇÃO
    Based on the encryption method use, the final payload size varies: WEP adds a header of 8 bytes for a total of 2312 bytes, WPA (TKIP) adds a header of 20 bytes for a total of 2324 bytes, and WPA2 (AES) adds a header of 16 bytes, for a total of 2320 bytes.

    Fonte: 
    http://www.symantec.com/connect/articles/wireless-forensics-tapping-air-part-one
  • MTU 

    Em redes de computadores, MPU é o acrónimo para a expresão inglesa Maximum Transmission Unit, que em português significa Unidade Máxima de Transmissão, e refere-se ao tamanho do maior datagrama que uma camada de um protocolo de municação pode transmitir.

     

    16 Mbps Token Ring - 17914 bytes
    4 Mbps Token Ring - 4464 bytes
    FDDI - 4352 bytes
    Ethernet - 1500 bytes
    802.11 - 2304 bytes

    IEEE 802.3/802.2 - 1492 bytes
     

  • Dica: a MTU depende da tecnologia de enlace, de modo que é improvável encontrar dois valores iguais.
  • O MTU das redes sem fio que seguem o padrão 802.11 (2304 bytes) tem valor diferente do MTU das redes ethernet (15oo bytes).  

    O tamanho da Maximum Transfer Unit (MTU) é definido pelas restrições impostas pelo hardware e software usados na rede.

    O valor do MTU depende do protocolo associado à camada física. A tabela a seguir mostra os valores para alguns protocolos.

    olo


ID
195427
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.

Alternativas
Comentários
  • EAP = Protocolo de Autenticação Extensiva

    802.11x = Padrão para controle de acesso à rede com base em portas

  • EAP is not a wire protocol; instead it only defines message formats. Each protocol that uses EAP defines a way to encapsulate EAP messages within that protocol's messages.

    IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos de redes de computadores. Provê um mecanismo de autenticação para dispositivos que desejam juntar-se à uma porta na LAN, seja estabelecendo uma conexão ponto-a-ponto ou prevenindo acesso para esta porta se a autenticação falhar. É usado para a maioria dos Access points sem fio 802.11 e é baseado no Protocolo de Autenticação Extensiva (EAP).

    WEP, WPA e WPA2 são protocolos que auxiliaram na criptografia dos dados usando algorítimos como 3DES, RC4 ou AES

     

  • complementando:
    802.1x mecanismo de autenticação e autorização para dispositivos IEEE802
    Framework EAP para autenticação, controle de tráfego e link seguro entre as entidades suplicante e servidor de autenticação.
  • Detalhe: O WEP utiliza RC4, não 3-DES.
  • Alerto ao Pires para tomar cuidado e não fazer confusão com essa sopa de letrinhas. 802.1x é uma coisa. 802.11x é outra completamente diferente.

    Conforme diz[1], 802.11x refere-se a um grupo de padrões relacionados à WLAN, pertencentes à família 802.11. Atualmente, há 6 técnicas de modulação 802.11, todos usando o mesmo protocolo. Os mais populares, são: b, a e g. Mas há outros, como o 802.11i que adicionou mais segurança, e o 802.11n, que usa outra técnica de modulação.

    Já o 802.1x é um padrão de acesso de rede baseado em portas, particularmente útil para segurança de redes da família 802.11(a, b,g etc).

    Fontes:

    [1] Network Dictionary, Jielin Dong

  • c-

    Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza autenticação baseada em PSK.


ID
197560
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores, julgue os itens de 41 a 45.

As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes.

Alternativas
Comentários
  • Vamos por parte:

    "As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN." => Afirmação correta.

    "As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes." => Os bridges armazenam uma tabela MAC adress não necessariamente de todos os computadores da rede, mas daqueles que já enviou algum pacote.

     

  • O ponto que está incorreto na questão é quando se fala que a bridge pode conectar dois ou mais segmentos de redes. A bridge só poderá conectar no máximo 2 segmentos de rede.

  • Acredito que o erro está em dizer que switch é componente da topologia física da rede. Ele opera na camada 2(enlace) ou
    na camada 3 quando switch layer 3
  • Ponte, serve para conectar duas redes distintas, permitindo comunicações entre elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função. À primeira vista pode parecer que o bridge tem a mesma função de um hub comum, mas as aplicações são bem diferentes. Um hub permite conectar vários PCs, que passam a fazer parte de um único segmento de rede, onde todos os dados transmitidos por um PC são transmitidos a todos, o que diminui o desempenho da rede conforme aumenta o tráfego de dados e a quantidade de PCs. O Bridge permite unir dois ou mais hubs, transformando-os em uma única rede, onde os PCs conectados a cada hub tornam-se um segmento de rede distinto. Isso faz toda a diferença, pois o bridge é capaz de examinar os pacotes e transmitir os pacotes apenas ao destinatário correto, isso previne a saturação da rede, mesmo que existam muitos PCs. As limitações são que o bridge pode conectar apenas redes que utilizem a mesma arquitetura (Ethernet por exemplo) e que utilizem o mesmo protocolo de rede (TCP/IP por exemplo). No máximo é possível juntar uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais.
    Fonte: 
    http://www.hardware.com.br/termos/bridge
  • Várias referências na literatura apontam que uma bridge pode conectar multiplos segmentos de redes. 
    O erro está em afirmar que as normas 802.[1-12] envolvem aspectos de comunicação em redes WAN
  • 802.[1-12] envolvem aspectos de comunicação em redes LAN e MAN apenas. 


    As pontes têm, internamente, uma memória que armazena os endereços MAC de todos os computadores da rede, a partir dos endereços de origem dos frames. Com base nessas informações é criada uma tabela na qual identifica cada computador e o seu local nos segmentos de rede.


  • Bridge -  Dispositivo que conecta e passa pacotes entre dois segmentos de rede que usam o mesmo protocolo de comunicação.

  • As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN.

     

    O item acrescenta INDEVIDAMENTE no escopo das normas 801.1 até 802.12 aspectos da comunicação em redes WAN.

    De fato as bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, já que a topologia de uma rede é a representação geométrica da relação de todos os links e os dispositivos de uma conexão (geralmente denominados nós). Além disso, a topologia física está relacionada à camada física do modelo OSI.

    Por fim, ao afirmar que cabe à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes. Temos duas incorreções:

    A primeira a grafia da palavra “address” que no item foi grafada incorretamente em vez de address.

    A segunda é afirmar que cabe à bridge armazenar uma tabela MAC Address de TODOS os computadores da rede para conectar dois ou mais segmentos de redes. A tabela pode listar cada destino possível e a que porta de saída ele pertence. A tabela de encaminhamento é construída automaticamente tomando-se conhecimento da movimentação dos frames na rede. Para criar uma tabela dinâmica, precisamos de uma bridge que vá conhecendo e aprendendo, GRADUALMENTE, os movimentos dos frames. Para tanto, a bridge inspeciona os endereços de origem, bem como os de destino. O endereço de destino é utilizado para a decisão sobre encaminhamento (pesquisa em tabela); o endereço de origem é usado para acrescentar entradas à tabela e para fins de atualização.

    Errado.

  • Questão toda cag*****, pipocada de erro. Vamos lá!

    As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. -- Errado! Eu tenho um pequeno pavor de citar wikis como fontes. Mas, dessa vez, foi a única q achei. Segundo[1], O IEEE 802.1 é um padrão que especifica a relação entre os padrões IEEE e sua interação com os modelos OSI, assim como as questões de interconectividade e administração de redes. Portanto, não tem a ver com camada de enlace. Já com relação ao 802.12, esta fonte [2] informa que trata-se de uma alternativa ao 802.3, na qual "os membros que apoiavam a proposta perdedora formaram comitê próprio e padronizaram sua própria LAN de alta velocidade (IEEE 802.12 100VG – AnyLAN)".

    As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede -- Outro Erro! Bridges e switches pertencem à camada de enlace. Apenas NICs pertence à camada física.

    cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes. -- Errado! Como citado em um comentário, ela forma sua tabela, registrado destinos à medida em que os quadros passam por ela.

    Fonte:

    [1] https://pt.wikipedia.org/wiki/IEEE_802.1#:~:text=O%20IEEE%20802.1%20%C3%A9%20um,interconectividade%20e%20administra%C3%A7%C3%A3o%20de%20redes.

    [2] https://www.gta.ufrj.br/grad/04_1/ethernet-opt/introducao.html

  • Direto ao ponto:

    Brigde e Switch operam na camada de enlace, sendo baseados no endereço MAC.

    Na camada física, há presença do Hub, par trançado, fibra óptica e etc... Esses trabalham com bits, e não quadros.


ID
210082
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias e protocolos de rede sem fio, julgue os
itens subsequentes.

O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio.

Alternativas
Comentários
  • Protocolos deste tipo permitem que uma máquina, antes de começar a transmitir, verifique o canal de comunicação para saber se alguma outra já está transmitindo, e o que diferencia os vários protocolos do gênero é a atitude que a máquina toma quando descobre que não pode transmitir imediatamente [correção: na verdade, há um método no qual a diferença está também no modo de agir quando pode transmitir].

    Além disso, existem duas classes gerais de protocolos CSMA: os que impedem e os que não impedem a existência de colisões.

     

  • CSMA/CD: Redes Ethernet.

    CSMA/CA: Redes sem fio.

    Afirmativa correta.

  • REDE SEM FIO -> CSMA/CA

     

    (Q434007) Ano: 2014 Banca: FGV Órgão: SUSAM Prova: Analista de Sistemas

    O protocolo de acesso ao meio utilizado nas redes sem fio padrão 802.11 é o denominado 

    a) CSMA/CA.

     

     

     

    REDE CABEADA -> CSMA/CD

     

    (Q42906) Ano: 2009 Banca: FCC Órgão: MPE-SE Prova: Analista do Ministério Público – Especialidade Análise de Sistemas

    A técnica de controle de acesso ao meio baseada em contenção utilizada pela Ethernet é

    d) CSMA/CD.

  • O CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) funciona de forma a evitar (prevenir) colisões em sistemas de rede sem fio. Trabalha na subcamada MAC da camada de enlace de dados e é utilizado para controlar a transmissão no canal de dados em redes IEEE 802.11 no modo DCF (Distributed Coordination Function). Opera com esquema de reconhecimento (ACK) e retransmissão de quadros (ARQ).

    Esse protocolo é conceitualmente semelhante ao CSMA/CD da Ethernet no tocante a dois critérios: detecção de portadora antes de transmitir e o emprego de um algoritmo denominado backoff exponencial binário após as colisões. Porém, há uma diferença importante entre eles: uma estação que tem um quadro para transmitir começa com um backoff aleatório (exceto no caso em que ela não tenha usado o canal recentemente e o canal esteja inoperante). É essa espera antecipada que faz toda a diferença entre as formas do Ethernet (IEEE 802.3) e do IEEE 802.11 transmitirem.

  • É o objetivo do CSMA/CA.

    Resposta: Certo

  • (C)

    IEEE 802.11 - CSMA/CA - Collision Avoidance "Rede sem fio"

    IEEE 802.3 - CSMA/CD - Collision Detection "Rede Ethernet"

  • GABARITO CORRETO!

    .

    .

    CESPE

    As redes sem fio no padrão IEEE 802.11 não utilizam detecção de colisão, mas possuem recursos para evitá-la, como o de detectar se o canal de transmissão está ocioso para, só então, realizar a transmissão.

    CORRETO!

  • CSMA/CD -> Redes Ethernet 

    CSMA/CA -> Redes Sem fio

    GAB C

  • CSMA-CD

    Colision Detection - Acesso múltiplo com detecção de colisão, escuta se o canal está livre. Se mesmo assim ocorrer colisão por envio simultâneo, se utiliza o "backoff" (recuo exponencial binário), em que aguardará por um tempo para efetuar a retransmissão. Funciona apenas em Half-Duplex. Em meios sem fio ocorre o problema do nó-oculto e do nó exposto. OBS: IEE 802.3

    CSMA-CA

    Colision Avoidance - É mais sofisticado que o anterior, pois além de escutar o canal ele também tenta evitar colisões. Muito útil para sem fio. Dispara uma mensagem de Request to send e recebe, em caso positivo, uma mensagem de Clear to send. OBS: IEE 802.11

  • Gab c!!

    Subcamada de acesso ao meio.

    Carrie Sense multiple acess with colision. (CSMA-CA)

    Usado para rede sem fio - 802.11 lan, No caso, wi -fi.

    O wi-fi atua na topologia barramento (briga por sinal)

    o CSMA-CA atua detectando colisões em meio as ondas eletromagnéticas.

    fonte: v dalton.


ID
210085
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias e protocolos de rede sem fio, julgue os
itens subsequentes.

Em redes sem fio, utilizam-se técnicas de modulação, para enviar dados através de enlace sem fio.

Alternativas
Comentários
  • É óbvio que alguma modulação e demodulação é necessária para converter sinais elétricos em algum outro sinal que possa ser transmitido pelo AR. No caso de rede sem fio podemos encontrar modulações: FDM, DSSS, FHSS, etc.

  • Certinho.

     

    Apenas complementando...

    A modulação é a técnica onde as características da portadora (sinal que é modulado) são modificadas com a finalidade de transmitir as informações, sendo feitas as alterações combinadas de frequência, amplitude ou fase. Essa onda portadora modulada trafega por um canal de comunicações transportando toda informação (MEDEIROS, 2004).

     


ID
210091
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias e protocolos de rede sem fio, julgue os
itens subsequentes.

OFDM (orthogonal frequency division multiplexing) é uma técnica de multiplexação/modulação de sinais que pode ser utilizada em redes sem fio.

Alternativas
Comentários
  • OFDM, do inglês Orthogonal frequency-division multiplexing, também conhecido como discrete multitone modulation (DMT), é uma técnica de modulação baseada na idéia de multiplexação por divisão de frequência (FDM) onde múltiplos sinais são enviados em diferentes frequências. Muitos são familiarizados com FDM pelo uso de aparelhos de rádio e televisão: normalmente, cada estação é associada a uma determinada frequência (ou canal) e deve utilizá-la para realizar suas transmissões. OFDM parte deste conceito mas vai além, pois divide uma única transmissão em múltiplos sinais com menor ocupação espectral (dezenas ou milhares). Isto adicionado com o uso de técnicas avançadas de modulação em cada componente, resulta em um sinal com grande resistência à interferência.

    http://pt.wikipedia.org/wiki/OFDM

  • Não somente pode como é usada nos padrões 802.11a, 802.11.g e 802.11n.
  • OFDM, DSSS, FHSS etc.

  • SE não me engano,

    802.11b --> DSS

    802.11g --> DSS e OFDM

    resto --> OFDM


ID
210121
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos padrões da família IEEE 802.11, julgue os itens a
seguir.

O protocolo 802.11b suporta transmissões de até 22 Mbps e trabalha com DSSS.

Alternativas
Comentários
  • 802.11b

    O 802.11b foi o primeiro padrão wireless usado em grande escala. Ele marcou a popularização da tecnologia. Naturalmente existiram vários padrões anteriores mas a maioria proprietários e incompatíveis entre sí. O 802.11b permitiu que placas de diferentes fabricantes se tornassem compatíveis e os custos caíssem, graças ao aumento na demanda e à concorrência.

    Nas redes 802.11b, a velocidade teórica é de apenas 11 megabits (ou 1.35 MB/s). Como as redes wireless possuem um overhead muito grande, por causa da modulação do sinal, checagem e retransmissão dos dados, as taxas de transferências na prática ficam em torno de 750 KB/s, menos de dois terços do máximo.

    Conforme o cliente se distancia do ponto de acesso, a taxa de transmissão cai para 5 megabits, 2 megabits e 1 megabit, até que o sinal se perca definitivamente. No Windows você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede deverá estar disponível. No Linux isto é feito por programas como o Kwifimanager.

  • Sim é DSSS -Direct Sequence Spread Spectrum mas é 11Mbps

  • 802.11b
    Frequência 2.4GHz
    Velocidade - 11Mbps
    Técnica de Transmissão HR-DSSS
    Fonte: Computer NetWorks - Tanenmbaum
  • O protocolo 802.11b suporta transmissões de até 11 Mbps e trabalha com DSSS (Direct Sequence Spread Spectrum) , usa uma técnica conhecida como chaveamento de código complementar, ou CCK (Complementary Code Keying) para a taxa de 11 Mbps e envia 8 bits em cada código de 8 chips. 


ID
210124
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos padrões da família IEEE 802.11, julgue os itens a
seguir.

O protocolo 802.11g suporta transmissões de até 54 Mbps e trabalha com DSSS e OFDM.

Alternativas
Comentários
  • 802.11g

    O padrão de redes wireless atual (2006) é o 802.11g. Ele utiliza a mesma faixa de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa adicionar placas e pontos de acesso 802.11g a uma rede 802.11b já existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos liberdade para adicionar placas e switchs Gigabit Ethernet a uma rede já existente de 100 megabits.

    Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar a 11 megabits.

    As placas 802.11g não são compatíveis com o padrão 802.11a, mas os dois tipos de placas podem conversar a 11 megabits, utilizando o padrão 801.11b, que vira um denominador comum.

    Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits (802.11b) e 108 megabits (802.11g). Lembre-se que, como de praxe, você só atinge a velocidade máxima usando apenas placas dual-band.

    Ou seja, sem um bom controle sobre quem se conecta à rede, você corre o risco de ver sua rede operando a 11 megabits na maior parte do tempo

    fonte: http://www.guiadohardware.net/termos/802.11g

  • 802.11a - Frequências: 5150-5350 MHz/5470-5725 MHz/5725-5850 MHz - Técnicas de Modulação: OFDM - Taxa de Dados: até 54 Mbps

    802.11b - Frequências: 2400-2483,5 MHz - Técnicas de Modulação: DSSS - Taxa de Dados: até 11 Mbps

    802.11g - Frequências: 2400-2483,5 MHz - Técnicas de Modulação: DSSS, OFDM - Taxa de Dados: até 54 Mpbs

    Fonte: www.teleco.com.br/wifi.asp
     


  • Duas tabelas para comparação entre características de redes sem fios:





    Fonte: http://icon-wireless.com/pcs.shtml
  • Discordo que a velocidade seja e ate 54mbps.. 802.11g usa MIMO, deixando a velocidade em ate 108mbps

  • O protocolo 802.11g suporta transmissões de até 54 Mbps e trabalha com DSSS (Direct Sequence Spread Spectrum) e OFDM (Ortogonal Frequency Division Multiplexing).

    É compatível com versões anteriores do IEEE 802.11b, opera na mesma faixa de frequências de 2,4 GHz e pode utilizar DSSS.

  • Turetto, guarde pra si o q vc acha!!!. Vamos nos concentrar no que dizem os grandes autores e informações oficiais.

    Segundo[1], 802.11a usa uma banda de frequência de 5 GHz. 802.11g usa a frequencia de 2,4 GHz. Ambas oferecem velocidades de até 54 Mbps.

    Segundo[2], o IEEE 802.11g usa a faixa de freqüências ISM de 2,4 GHz. Essa técnica de modulação atinge uma

    velocidade de transmissão de dados de 22 ou 54 Mbps.

    Fonte:

    [1] Tanenbaum, RD

    [2] Forouzan, CDRC

  • mds, Turetto.

  • Turetto, juvenil, MIMO é utilizado pelo 802.11N...


ID
210127
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos padrões da família IEEE 802.11, julgue os itens a
seguir.

O protocolo 802.11a trabalha com frequências de 2,4 GHz; o 802.11b, com 5 GHz; e o 802.11g, com 2,4 GHz e 5 GHz.

Alternativas
Comentários
  •  

    802.11b - frequência 2.4 - 2.485 GHZ

    802.11a - frequência 5.1 - 5.8 GHZ

    802.11g - frequência 2.4 - 2.485 GHZ

  • O protocolo 802.11a trabalha com frequências de 2,4 GHz (ERRADO - 802.11 a-  taxa de 5.1 - 5.8 GHz até 54 Mbps); o 802.11b , com 5 GHz (ERRADO - 802.11 b-  taxa de 2.4 - 2.485 GHz até 11 Mbps); e o 802.11g, com 2,4 GHz e 5 GHz (ERRADO - 802.11 g-  taxa de 2.4 - 2.485 GHz até 54 Mbps).

    Bons estudos!
  • 802.11a: 3,4 GHZ ou 5 GHZ;

    802.11b: 2,4 GHZ;

    802.11g: 2,4 GHZ.

    Fonte: https://pt.wikipedia.org/wiki/IEEE_802.11

  • O protocolo 802.11a trabalha com frequências de 5 GHz; o 802.11b, com 2,4 GHz; e o 802.11g, com 2,4 GHz.


ID
210130
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos padrões da família IEEE 802.11, julgue os itens a
seguir.

O padrão 802.11n usa a frequência de 10 GHz para evitar interferências.

Alternativas
Comentários
  • As principais especificações técnicas do padrão 802.11n incluem: - Taxas de transferências disponíveis: de 65 Mbps a 600 Mbps. - Método de transmissão: MIMO-OFDM - Faixa de freqüência: 2,4 GHz e/ou 5 GHz

  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM

    802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM

    Fonte: Tanenbaum 5ª edição, págs. 188, 189, 190.

  • 802.11n: 2,4 GHz ou 5 GHz.

    Gabarito: E

  • GABARITO ERRADO!

    .

    .

    802.11N - 2,4Ghz/5Ghz; 500Mbps, 1Gbps+

  • Banco BNG: 2,4ghz

    802.11b - 2.4 GHz / 11Mbps

    802.11n - 2.4Ghz ou 5GHz / 54Mbps

    802.11g - 2.4 GHz / 6 a 54Mbps

  • Errado.

    2,4GHz ou 5Ghz


ID
210157
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de segurança para redes sem fio, julgue
os itens seguintes.

O WPA é um termo utilizado para proteção de redes sem fio. A sua principal implementação foi o WEP (wired equivalent privacy).

Alternativas
Comentários
  • WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.

    Fonte: http://pt.wikipedia.org/wiki/Wep

    WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

    Fonte: http://pt.wikipedia.org/wiki/Wpa

  • Puts coloquei errado? :( :( :(

    Esse termo "principal implementação" me induziu ao erro, ué mas não dizem que o WPA é um WEP melhorado?

    Alguém aí pode dar uma luz?

    []s Marcelo

  • O WPA é um termo utilizado para proteção de redes sem fio (CERTO). A sua principal implementação foi o WEP (ERRADO - O WAP foi criado com o objetivo de corrigir as falhas do WEP)(wired equivalent privacy).
     
    Vulnerabilidades do WEP
     
    No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.
    Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.
    Dentre outras vunerabilidades...
    FONTE WIKIPÉDIA
     
    Bons estudos!
  • Resumo básico dos sistemas de segurança WIFI

    WEP (WIRED EQUIVALENTE PRIVACY)

    Utiliza criptografia para proteção dos dados

    Apresenta falhas e vulnerabilidades

    Não é + recomendado a sua utilização

    WPA (WI-FI PROTECTED ACCESS)

    Surgiu para corrigir os problemas ocorridos no WEP

    Utiliza criptografia para proteção dos dados

    Possui bom nível de segurança

     

    WPA2 (WI-FI PROTECTE ACCESS 2)

    Utiliza criptografia AES para proteção dos dados

    Apresenta alto nível de segurança

     

    WPA-PSK

    Pode utilizar WPA ou WP2

    Também chamado de WPA personal

    Oferece proteção forte

    Utiliza criptografia utilizando chave previamente compartilhada

    Não há necessidade de um servidor de autenticação corporativo

    Usado para pequenas empresas, pequenos escritórios, uso doméstico.

     

    WPA - ENTERPRISE

    Pode utilizar WPA ou WP2

    Usa servidor de autenticação para verificar as credenciais dos clientes 

    liberando ou não o acesso

    Oferece proteção forte de criptografia

     

     

    WPS (PROTECTED SETUP)

    Padrão para usuários domésticos e pequenas empresas

    Facilita a configuração da segurança de proteção da rede wifi

    São tipos de WPS:

    WPS PIN (Personal identification number)

    Utiliza número de identificação pessoal

     

    WPS PBC (Push-button configuration)

    Usa botão de ação que permite a configuração de rede wifi

     

    WPS NFC (Near Field Comunication)

    Usa sistema de aproximação para configurar rede wifi

     

    WPS UFD (USB Flash Drive)

    Usa unidade flash usb - pen drive por exemplo para facilitar a configuração de proteção wifi

     


ID
210160
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de segurança para redes sem fio, julgue
os itens seguintes.

O WPA2 implementa os elementos mandatórios especificados pelo padrão IEEE 802.11i.

Alternativas
Comentários
  • O WPA2 é a implementação por completo do protocolo IEEE 802.11i (parte do padrão IEEE 802.11 que lida com a criptografia; o WPA só implementa o IEEE 802.11i parcialmente)

     

    Fonte: Redes de computadores - Gabriel Torres.

  • Colaborando..

    "O protocolo WPA já atingiu uma nova versão: o WPA2, que é totalmente compatível com as especificações contidas na padronização IEEE 802.11i. (Uma norma técnica que padroniza a segurança nas redes Wi-Fi.) O WPA2 apresenta, como protocolo de criptografia, o AES (padrão internacional de criptografia simétrica) com chaves maiores (de 256 bits) e oferece todos os recursos já existentes na primeira versão do
    WPA
    ."

     

    Fonte: Redes Pesado, Professor João Antônio

  • c-

    A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo TKIP


ID
210163
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de segurança para redes sem fio, julgue
os itens seguintes.

O EAP foi definido para autenticação extensível em redes e está relacionado ao controle de acesso, em que o protocolo IP não está disponível, no primeiro momento.

Alternativas
Comentários
  • Extensible Authentication Protocol (EAP)

    O EAP - protocolo de autenticação extensível - descrito na RFC 2284, é um protocolo genérico que permite que os pontos de acesso à rede suportem múltiplos métodos de autenticação. Entre eles estão: smart cards, TLS (Transport Layer Security), Kerberos, Microsoft, etc.

    Foi originalmente criado como extensão do PPP (Point-to-Point Protocol) que permite o desenvolvimento arbitrário de métodos de autenticação de acessos à redes

    Fonte: http://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_3.asp

    Como podemos ver, EAP é uma extensão ao PPP. PPP está na camada de enlace. Na camada de enlace não temos IPs (característicos da camada de rede).

  • Saia da Matrix nao respondeu de forma convincente 'a questao. Tambem nao achei nenhuma fonte confiavel q a justifique. Alguem teria uma fonte?


ID
210166
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de segurança para redes sem fio, julgue
os itens seguintes.

No WPA2, é previsto o uso do protocolo RC4, que é considerado robusto e eficiente para redes sem fio.

Alternativas
Comentários
  • WPA2 funciona trabalhando com o protocolo de chave simétrica AES.

    Fonte -> http://pt.wikipedia.org/wiki/IEEE_802.11i

  • Para a criptografia de dados o WPA2 usa o algoritmo AES-CCMP, em vez do RC4 usado no WEP e WPA.

    Fonte: Redes de computadores - Gabriel Torres.

  • No WPA2, é previsto o uso do protocolo RC4 (ERRADO - WPA2 utiliza o protocolo AES), que é considerado robusto e eficiente para redes sem fio.
    Questão ERRADA

    Bons estudos!
  • WPA2 opera com o protocolo AES, padrão internacional de criptografia simétrica.

    Bizu AESimétrico.

     

  • e-

    WPA2 = AES. block size: 128


ID
211153
Banca
FUNIVERSA
Órgão
MPE-GO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As redes de computadores permitem a troca de informações entre diversos sistemas distribuídos. Para tanto, é necessário que esses sistemas, compostos por hardware e software, estejam interconectados, direta ou indiretamente. Uma forma moderna de interconexão de computadores não utiliza nenhum tipo de cabo metálico ou óptico. Assinale a alternativa que apresenta esse tipo de ligação.

Alternativas
Comentários
  •  se tem que ser sem cabos...

     

    nao pode ser CABEAMENTO ESTRUTURADO

    rede mesh - é rede em malha ..

     

    CTMA e GPRS são formas de acesso à canais!!

     

    só sobra a letra E !!!

  • Concordo com o Henrique Freire, mas as rede mesh também são uma forma moderna de interconexão de computadores que não utiliza nenhum tipo de cabo optico ou metálico. Eu também coloquei a Letra E.  Mas acho que essa questão cabe recurso, visto que também pode ser a letra B.

  • conexão wireless. (ou comunicação sem fio) refere-se a uma passagem aérea sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. É conhecido também pelo anglicismo wireless.

    O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc.

    Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN ou WiMAX) e redes geograficamente distribuídas ou de longa distância (WWAN).

    http://pt.wikipedia.org/wiki/Rede_sem_fio


  • Rede mesh, ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless.


ID
214216
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quais dos itens descrevem as melhorias desenvolvidas entre o padrão 802.11 g e o 802.11 n?

I - Utilização da criptografia WPA
II - Diminuição entre os intervalos de transmissão de 800 ns para 400 ns
III - MIMO (multiple-input multiple-output)
IV - Compatibilidade com padrão Bluetooth

Descrevem as melhorias APENAS os itens

Alternativas
Comentários
  • MIMO ou Multiple-input multiple-output communications é a técnica utilizada em transmissões de redes sem fio, agregada ao protocolo 802.11n e projetadas para velocidades nominais de 500 Mbps.

    fonte: http://pt.wikipedia.org/wiki/MIMO

    http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/joao_luiz/


    =========================


     

  • Para atingir taxas de transmissão tão altas, o 802.11n combina uma série de melhorias. A primeira é a redução do guard interval (o intervalo entre as transmissões) de 800 ns para 400 ns, o que resulta em um ganho de cerca de 11% na taxa de transmissão.

    Fonte: http://www.hardware.com.br/artigos/802-11n/
  • So lembrando q 802.11g tb usa mimo


ID
215845
Banca
IF-SE
Órgão
IF-SE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmativas sobre os protocolos IEEE 802.3 e 802.11:

I. O padrão IEEE 802.3 especifica redes locais Ethernet, enquanto o IEEE 802.11 especifica redes locas sem fio.

II. O protocolo de controle de acesso ao meio do padrão 802.3 é o CSMA/CD, enquanto o do 802.11 é o CSMA/CA.

III. No 802.3, o adaptador transmitirá o quadro inteiro e espera o reconhecimento.

A partir das afirmativas, podemos afirmar que estão CORRETAS:

Alternativas
Comentários
  • III - No 802.3, o reconhecimento pode ocorrer durante a transmissão do quadro.
  • Mas a possibilidade de ocorrer durante a transmissão do quadro deixa errada a afirmativa presente em III?

  • Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão . Começou-se, portanto, a ser elaborado o padrão IEEE 802.11i. No entanto, compreendendo que esse padrão teria um longo tempo de desenvolvimento pela frente e levando em consideração a demanda do mercado por redes mais seguras, a Aliança Wi-Fi lançou, em 2003, uma certificação  (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i, lançado em 2004, e também conhecido como .

    Fonte:

  • Sobre a III, dei uma pesquisa e pelo que vi existem algumas técnicas de acesso ao meio. Questão que mesmo pesquisando, realmente não consegui saber o motivo de estar errada.

    Sobre o CSMA/CD:

    Durante a transmissão, o adaptador monitora a presença de sinal de energia procedente de outros adaptadores. Se o adaptador transmite o quadro todo sem detectar sinal de energia de outros adaptadores, o quadro foi transmitido com sucesso;

    Se o adaptador detecta energia de sinal de outros adaptadores durante a transmissão, ele aborta a transmissão do quadro e transmite um sinal de jam de 48 bits;

    No meu ponto de vista o adaptador de alguma forma espera o reconhecimento!

    Fonte:http://ww2.inf.ufg.br/~ricardo/rc1/pi/leituras/slides.enlace.parte.1.pdf

    Capítulo 6: Camada de Enlace e Equipamentos de Conectividade - Ricardo Couto Antunes da Rocha rcarocha@inf.ufg.br

  • III está errada-> Esta questão fala do 802.11 no qual usa CSMA/CA, onde o host envia o quadro inteiro de uma vez e aguarda o reconhecimento.

    Gab letra A


ID
222853
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?

Alternativas
Comentários
  •  Os principais padrões de redes wifi são: 

    • IEEE 802.11a: Para frequências de 5GHz, com taxas de transmissão de 54Mbps;
    • IEEE 802.11b: Para frequências de 2,4GHz, com taxas de transmissão de 11Mbps;
    • IEEE 802.11g: Para frequências de 2,4GHz, com taxas de transmissão de 54Mbps;

    Dispositivos usando 802.11b e g usam a banda 24,4GHz ISM, determinado pelo FCC. Por causa disso sofre interferências de:

    • Fornos microondas;
    • telefones sem fio;
    • dispositivos bluetooth e qualquer dispositivo que utiliza a faixa de frequência específica; 

     

  • Aceitando o fato que os padrões do mercado de WiFi vão de 2,4GHz até 5GHz, e fazendo uma pesquisa temos:

     a) Equipamentos que usam Bluetooth. <-Bluetooth - 2,45 GHz (AFETA)
     b) Fornos de micro-ondas.  <-2,45 GHz (AFETA)
     c) Telefones sem fio operando em 2,4 Ghz. <-óbvio que afeta
     d) Telefones sem fio operando em 5 Ghz. <- óbvio que afeta
     e) Telefones celulares 2G. <- Deve ser essa por eliminação

    Pegando os padrões que existiam temos:
    GSM:  O GSM opera nas bandas de 900 MHz e 1.800 MHz na Europa e na Ásia, e na banda de 850 MHz e 1.900 MHz (algumas vezes referida como 1,9 GHz) nos Estados Unidos.
    TDMA:  Os sistemas TDMA operam nas freqüências de banda de 800 MHz (IS-54) ou 1.900 MHz (IS-136)
    CDMA:   A tecnologia CDMA é a base para o Padrão Ínterim 95 (IS-95) e opera em ambas as bandas de freqüência de 800 MHz e 1.900 MHz.

    Fonte: http://informatica.hsw.uol.com.br/celular7.htm

    PORTANTO: Rede 2G não causa interferência, sendo letra E a resposta.


     

ID
222856
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?

Alternativas
Comentários
  •  Os dois tipos de operação para redes sem fio são: 

    • Ad-hoc;
    • Infra-estrutura.

    A diferença consiste na utilização de um equipamento concentrador. As redes sem fio ad-hoc não possuem esse concentrador (no caso, um Acess Point), também considerada rede peer-to-peer (ponto-a-ponto). O modo de operação infra-estrutura utiliza-se de APs, todo o tráfego das estações devem passar pelo AP para chegar a estação de destino.

    Fonte: http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_3.asp


ID
222865
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

Alternativas
Comentários
  • Reposta a)

    WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. Que visa aumentar o nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP.

    Infrared Data Association (IrDA) é uma definição de padrões de comunicação entre equipamentos de comunicação wireless.Tipo de barramento que permite a conexão de dispositivos sem fio ao microcomputador (ou equipamento com tecnologia apropriada), tais como impressoras, telefones celulares, notebooks e PDAs.Para computadores que não possuem infravermelho (IRDA) é necessário um adaptador ligado a porta USB do computador, desta maneira este computador poderá trocar arquivos com qualquer outro equipamento que possui infravermelho (IRDA).

  • a-

    WPA é para wireless e usa algoritmos e TKIP (temporal key integrity protocol) para envio e receber, dando mais confiabilidade. Para casas, usa chave master WPA-PSK (pre-shared key); para empresas, usa servidor de autenticação RADIUS


ID
224038
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao padrão IEEE 802.11b (redes wireless), são características por default desse padrão, desconsiderando-se qualquer artifício para a ampliação do sinal por meio de antenas externas direcionadas ou qualquer outro artifício:

Alternativas
Comentários
  • Essa questão está muito confusa. Vejamos:

    O Padrão IEEE802.11b (wireless) utiliza o espectro de transmissão de rádio de 2,4GHz ISM. Possui velocidade teórica de até 11Mbps padronizado pelo IEEE, muito embora possa se alcançar velocidades de 22Mbps.

    Não encontrei nenhuma referência para a criptografia WEP de 1024 bits.

    Sinceramente, acredito que a opção mais correta é a D.

    fonte: http://pt.wikipedia.org/wiki/IEEE_802.11#802.11b

    http://www.guiadohardware.net/termos/802.11b

     

     

  •  Realmente questão um pouco confusa... eu macaria letra C

  • Questão passível de anulação.

  • Se não me engano 802.11b opera na frequencia de 2,4G e com DSSS.
    Eu marcaria letra C
  • Não há como concordar com o gabarito dessa questão.
    Guilherme, você está certo: 
    802.11b opera em 2.4 GHz - até 11 Mbps (1; 2; 5,5; 11 data rates) - 3 canais livres e usa a classe de codificação DSSS (Direct Sequence Spread Spectrum).

    Sobre a alternativa "E": WEP é o padrão mais fraco e não oferece 1024 bits. 

    Acho que cabe anulação
  • Acho que esqueceram de colocar no comando da questão que queriam a alternativa incorreta. Só pode!!
  • O protocolo WEP pode ser utilizado com chaves de 40 bits e IVs de 24 bits ou com
    chaves de 104 bits e IVs de mesmo tamanho. Com 24 bits existem apenas 16,7 milhões
    de IVs possíveis. Depois de apenas 5.000 pacotes há uma probabilidade de 50% de que
    o mesmo IV seja repetido.



    Fonte:

    www.cic.unb.br/~pedro/trabs/lessa.pdf&sa=U&ei=4xZWT49ZiIi3B_3OtY8J&ved=0CAwQFjAE&client=internal-uds-cse&usg=AFQjCNEw0qxgTr1O-AdXQ8pNaiV_A2Zz8A


    A questão e totalmente anulável.

ID
227191
Banca
VUNESP
Órgão
CEAGESP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão IEEE 802.11 define a transmissão Ethernet sem fio. Nesse contexto, o SSID tem a função de

Alternativas
Comentários
  • fonte: http://compnetworking.about.com/cs/wireless/g/bldef_ssid.htm

    Definition: An SSID is the name of a wireless local area network (WLAN). All wireless devices on a WLAN must employ the same SSID in order to communicate with each other.

    The SSID on wireless clients can be set either manually, by entering the SSID into the client network settings, or automatically, by leaving the SSID unspecified or blank. A network administrator often uses a public SSID, that is set on the access point and broadcast to all wireless devices in range. Some newer wireless access points disable the automatic SSID broadcast feature in an attempt to improve network security.

    SSIDs are case sensitive text strings. The SSID is a sequence of alphanumeric characters (letters or numbers). SSIDs have a maximum length of 32 characters.


     


  • SSID (Service Set Identifier) - é um conjunto de 32 caracteres que identificam uma rede wireless. O SSID é enviado no cabeçalho das tramas de rádio e é o que diferencia uma rede wireless. Por isso uma placa de rede wireless e um Access Point têm de ter o mesmo SSID configurado para poderem se comunicar.
  • Gabarito C

    O SSID pode ser entendido como o nome de uma rede sem fio. Para colocar um dispositivo em uma rede sem fio, é necessário saber o SSID desta rede. Em geral, as redes sem fio disponíveis em uma localidade são listadas pelo SSID para que o usuário escolha em qual delas deseja se conectar.

    Porém existe a opção de ocultar o SSID. Quando o SSID for oculto, a rede sem fio não aparecerá na lista de redes detectadas, apesar de estar ativa e pronta para receber a conexão. Neste caso, é necessário conhecer o SSID para poder acessar esta rede. Isto aumenta um pouco a segurança da rede visto que o invasor teria que conhecer previamente o nome da rede que quer invadir. Em contrapartida torna a configuração um pouco menos intuitiva, pois o SSID terá que ser digitado exatamente como foi configurado pelo administrador de rede, ao invés de ser apenas escolhido em uma lista.

    SSID é a sigla para “Service Set IDentifier” e é uma string (texto) de até 32 caracteres que identifica cada rede sem fio. Em geral existem dezenas ou mesmo centenas de redes sem fio em um mesma localidade e elas são diferenciadas entre si pelo SSID. Qualquer um que já usou um notebook ou celular com Wi-Fi certamente já viu a listagem de redes sem fio do local em que se encontra. Os nomes que aparecem nesta listagem são os SSID de cada rede sem fio existente. Várias outras redes com SSID oculto podem existir no mesmo local mas você não poderá se conectar às mesmas se o administrador de rede não lhe falar o SSID.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
229516
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes de comunicação sem fio (wireless), assinale a opção correta.

Alternativas
Comentários
  • a)Correto -  wap é um protocolo para aplicações sem fio voltado para celulares.

    b)ERRADO - GSM é tecnologia de transmissão para celulares.

    c)ERRADO - o padrão EIA/TIa 568 é padrão para cabeamento estruturado. nao tem nada a ver com configuração de redes wireless

    d)ERRADO - utilizando redes sem fio é possivel acessar tanto internet quanto intranet.

    e) ERRADO - WEP foi o primeiro protocolo criado para implementar segurança em redes sem fio.

     

  • WAP é um protocolo criado para serviços móveis, tais como PDAs e telefones móveis, com o intuito de permitir que eles acessem a portais de Internet. O WAP permite que seus usuários enviem e leiam e-mails, consultem preços, leiam as últimas notícias, entre outros serviços.
  • A banca poderia ter escrito celular, smartphone, qualquer coisa... mais CPU lenta, com pouca memória e tela pequena. São coisas relativas. Exemplo pra um celular com tela 5" é bem grande para um tablet 7" é muito pequeno.Mas tá certo que essa questão é mais antiga.

  • Gabarito A

    WAP (sigla para Wireless Application Protocol;(3G) em português, Protocolo para Aplicações sem Fio) é um padrão internacional para aplicações que utilizam comunicações de dados digitais sem fio (Internet móvel), como por exemplo o acesso à Internet a partir de um telefone móvel. WAP foi desenvolvido para prover serviços equicia, sofreu com a pouca atenção dada pela mídia e tem sido muito criticado por suas limitações.

    WAP é um protocolo criado para serviços móveis, tais como [PDAs] e telefones móveis, com o intuito de permitir que eles acessem a portais de Internet. O WAP permite que seus usuários enviem e leiam e-mails, consultem preços, leiam as últimas notícias, entre outros serviços.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • WAP - Protocolo de Aplicação sem Fio

    Recursos visuais – Só traz links para informações e noticias em forma de texto, eliminando imagens

    Navegação – É muito simples, basta escolher o link desejado, que é identificado por palavras-chave como “notícias”, “esportes”

    Custo – Navegar pode custara a partir de 0,36 real por minuto ou 0,008 real por kbyte usado

    Abrangência – A mesma da operadora de telefonia celular: ou seja, se o seu celular está com sinal, o WAP funciona

    Conteúdo – Como opera em baixa velocidade de Conexão, apresenta versões resumidas dos textos disponíveis nos sites comuns


ID
229903
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante à conectividade, o uso das WLANs em padrão 802.11b (redes wireless) deve ser considerado nos casos abaixo, EXCETO:

Alternativas
Comentários
  •  IEEE 802.11b (WiFi): permite taxas de transmissão brutas de até 11 Mbit/s nas bandas ISM.

  • IEEE 802.11a  ->  54Mbps à 5GHz
    IEEE 802.11.b  -> 11Mbps à 2.4GHz
    IEEE 802.11.g  -> 54Mbps à 2.4GHz
  • P/ complementar os estudos...


    -> 802.11b

    •Opera na faixa de frequência 2.4 GHz

    Taxa de transmissão teórica: 11 Mbps

    32 utilizadores por ponto de acesso

    •Primeiro padrão a disseminar no Brasil

    •Alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz

    •Alcance médio indoor: 35mt

    Muito suscetível a interferência

    –Opera na faixa de frequência de vários aparelhos, tais como Bluetooth, Fornos de micro-ondas, telefones sem fio, equipamentos médicos.


  • c) montar novas redes em que a velocidade seja maior que 100 Mbps;

     

    802.11b fornece taxas de até 11Mbit/s.


ID
230560
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os principais padrões internacionais de telecomunicações, encontra-se o IEEE Institute of Electrical and Electronics Engineers, que possui diversos grupos de trabalho atuando no desenvolvimento de padrões na área da Engenharia Elétrica. Qual deles atua em padrões de LANs sem fio?

Alternativas
Comentários
  • 802.11a

    Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos.


    802.11b

    Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.


    802.11d

    Habilita o hardware de 802.11 a operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa.
     

    802.11e

    O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano - 2005 - foram lançados comercialmente os primeiros pontos de


    Tem mais no :

    http://pt.wikipedia.org/wiki/IEEE_802.11

     

     

  • a) 802.1 =  é um padrão que especifica a relação entre os padrões IEEE e sua interação com os modelos OSI
    b) 802.3 = ETHERNET
    c) 802.11 = WLAN
    d) 802.15.4 = Zigbee
    d2) 802.15.1 = BlueTooth
    e) 802.16 = WiMax


ID
233053
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou um conjunto de normas para definição de padrões em redes de computadores denominada IEEE 802. Dessas normas surgiram suas derivadas, com nomenclaturas IEEE 802.X, em que "X" define cada subconjunto de padrões. Assinale a alternativa que apresenta o subconjunto de normas que define padrões para as redes Bluetooth.

Alternativas
Comentários
  • IEEE 802.15
    Visualizado 1.714 vezes

    Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo “Bluetooth Special Interest Group”

  • Resposta d)

    * a) IEEE 802.3 --> descrição da subcamada MAC e camada Física para redes com topologia em barramento e método de acesso ao meio baseado em CSMA/CD;

    * b) IEEE 802.8 --> Fibra optica

    * c) IEEE 802.11 --> Wifi

    * d) IEEE 802.15 --> Bluetooh

    * e) IEEE 802.5 --> descrição da subcamada MAC e camada Física para as redes com topologia em anel e método de acesso ao meio baseado em “token-passing” (Token-Ring);

     

  • IEEE 802.15

  • IEEE 802.1 - Gerência de rede.

    IEEE 802.2 - LLC (Logical Link Control).

    IEEE 802.3 - Ethernet e específica a sintaxe e a semântica MAC (Media Access Control).

    IEEE 802.4 - Token Bus.

    IEEE 802.5 - Token Ring.

    IEEE 802.6 - Redes Metropolitanas.

    IEEE 802.7 - MANs de Banda Larga.

    IEEE 802.8 - Fibra óptica.

    IEEE 802.9 - Integração de Redes Locais.

    IEEE 802.10 - Segurança em Redes Locais.

    IEEE 802.11 - LAN sem fio (Wireless LAN).

    IEEE 802.15 - Wireless Personal Area Network (Bluetooth).

    IEEE 802.16 - Broadband Wireless Access (WiMAX).

    IEEE 802.20 - Mobile Broadband Wireless Access (MobileFi).

    IEEE 802.22 - Wireless Regional Area Network (WRAN).

  • Gabarito D

    Bluetooth IEEE 802.15.1, uma tecnologia com baixo custo, ideal para sistemas móveis e transmissões de curta distância. Pode ser utilizado em computadores, celulares e também em aparelhos eletroeletrônicos. Nada impede que daqui a alguns anos equipamentos de uma residência sejam controlados por um computador  utilizando um microcontrolador Bluetooth IEEE 802.15.1 ou até mesmo que existam ambientes de redes Ad Hoc fornecendo dados em diferentes setores através deste dispositivo.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
235471
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e penetrar facilmente nos prédios, portanto, são amplamente utilizadas para comunicação, seja em ambientes fechados ou abertos. As ondas de rádio também são omnidirecionais, significando que:

Alternativas
Comentários
  • Antenas omnidirecionais transmitem em todas as direções (360°), a exemplo da tecnologia WiFi.

    Antenas setoriais (usadas em redes de telefonia móvel) e direcionais (antenas parabólicas, por exemplo) são antenas que transmitem em uma única direção.
  • Essa interrogação que pode complicar...


ID
235501
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo?

Alternativas
Comentários
  • Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário. 

    Fonte: http://pt.wikipedia.org/wiki/WEP
  • RC4: Algoritmo de encriptação simétrica em fluxo bastante popular, usado em protocolos como SSL e WEP. Ainda que simples e rápido, é relativamente vulnerável. 

  • d-

    O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.


ID
237076
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes de comunicação sem fio, julgue os próximos
itens.

As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional.

Alternativas
Comentários
  • QUESTÃO CORRETA!

      Essa sem dúvida é uma das maiores vantagens das redes sem fio, pois  uma vez dentro da área de cobertura, uma determinada estação pode se comunicar sem nenhuma restrição. Além disso, permite que a rede alcance lugares onde os fios não poderiam chegar. Outra vantagem é que a instalação pode ser rápida, evitando a passagem de cabos através de paredes, canaletas e forros, portanto uso mais eficiente do espaço físico.
  • Prezados,

    O comando da questão é generalista e não apresenta erro algum. As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, aqui o examinador está falando desde uma rede local 802.11 b/g/n , até uma rede wimax 802.16 que suporta conexões de até 50 km. Dessa forma isso pode reduzir sim o custo de enlace .

    Portanto a questão está correta.
  • Só questão podr3 essa dessa prova da ABIN!

    Acho q mt candidato q fez essa prova deve ter pensado em falar pro fiscal: "Só um momento, vou ali fora dar meia hora de ... e já volto!!!

    Misericordia!!!


ID
237079
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes de comunicação sem fio, julgue os próximos
itens.

Uma rede de computadores é composta por, no mínimo, três computadores, além de outros dispositivos que, conectados entre si, permitem o compartilhamento de dados, impressoras e mensagens eletrônicas.

Alternativas
Comentários
  • Um único computador pode compor, por si só, uma rede.

  • Uma rede necessita de pelo menos dois computadores, para que haja uma interligação.
  • Quando respondi a pergunta entendi que ela se referia a computadores como entidades físicas. Em um único computador eu posso criar outros computadores virtuais utilizando soluções de virtualização. Com isso, monto uma rede usando um único computador físico

    No entanto, se formos tratar um computador virtual como um computador referido pela questão, então precisaremos realmente de pelo menos dois para montarmos uma rede. Dois computadores podem se interligar de várias formas, por exemplo, via cabo ethernet cross over.

    Em ambas abordagens a questão segue errada, pois diz ser necessário 3 computadores além de dispositivos para interligação (switches, roteadores, hubs, bridges, etc...)

    Segue abaixo a definição de redes de computadores dada pelo mestre Tanenbaum:


    Throughout the book we will use the term ''computer network'' to mean a collection of autonomous computers
    interconnected by a single technology. Two computers are said to be interconnected if they are able to
    exchange information. The connection need not be via a copper wire; fiber optics, microwaves, infrared, and
    communication satellites can also be used. Networks come in many sizes, shapes and forms, as we will see
    later. - Computer Networks - Tanenbaum - 4th Edition - Cap1 - Introduction.
  • Gabarito Errado.

    Pelo menos 2 computadores interligados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Conceitualmente, uma rede é estabelecida quando há a conexão de pelo menos 2 computadores. Entretanto esse conceito é antigo e desatualizado, hoje podemos ter uma rede estabelecida com hosts interconectados sem haver nenhum computador conectado, como por exemplo uma rede apenas com tablets, que estão conectados entre si, trocam mensagens, compartilham dados, acessam impressoras. 

    Portanto a questão está errada.

ID
237082
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes de comunicação sem fio, julgue os próximos
itens.

A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede.

Alternativas
Comentários
  • A arquitetura adotada pelo projeto IEEE 802.11 para as redes sem fio baseia-se na divisão da área coberta pela rede em células. As células são chamadas BSA (Basic Service Area). Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). O tamanho da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados nas estações.   SOARES, L. F. G. Et al. – "Redes de Computadores - Das LANs, MANs e WANs às redes ATM"
  • Gabarito Certo

    IEEE 802.11 para as redes sem fio baseia-se na divisão da área coberta pela rede em células. 

    rede sem fio IEEE 802.11, que também é conhecida como rede Wi-Fi ou wireless, foi uma das grandes novidades tecnológicas dos últimos anos. Atuando na camada física, o 802.11 define uma série de padrões de transmissão e codificação para comunicações sem fio, sendo os mais comuns: FHSS (Frequency Hopping Spread Spectrun), DSSS (Direct Sequence Spread Spectrum) e OFDM (Orthogonal Frequency Division Multiplexing). Atualmente, é o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de hotspots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.25. A rede IEEE possui como principal característica transmitir sinal sem fio através de ondas !

    Os hotspots presentes nos centros urbanos e principalmente em locais públicos, tais como universidades, aeroportos, hotéis, restaurantes, entre outros locais, estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Uma rede 802.11 é composta por um conjunto de células. Cada célula ( BSS basic service set ) define a zona de cobertura de 1 access point. Cada access point pode ser integrado com outros, ou seja, as BSS podem fazer parte de uma mesma infra estrutura, conhecida com ESS ( Extended service set ) .





    Portanto a questão está correta.
  • A arquitetura adotada pelo projeto IEEE 802.11 para as redes sem fio baseia-se na divisão da área coberta pela rede em células ou Basic Service Area (BSA). Já um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). O tamanho da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados nas estações.  


ID
238507
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada rede local possui 200 VLANs que seguem o padrão
IEEE 802.1Q, e a comunicação entre estações de uma mesma
VLAN é embasada em roteamento IP. Com base nessa situação,
julgue os itens subsequentes.

Em uma rede local como a que está em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q.

Alternativas
Comentários
  • Switches de camada 3 operam também atuam como roteadores (camada de rede). São inclusive mais eficientes que roteadores. Então surge a dúvida, pra que existe roteador? Simples, roteador é o equipamento ideal para interligar redes de diferentes arquiteturas físicas ou de enlace. Por exemplo, o roteador tem interfaces seriais e switches não. Portanto, eles interligam um LAN (rede interna) a uma WAN (rede externa). Neste tipo de roteamento eles não podem ser substituídos por swtiches.

  • Correção "...utilizando um campo que foi adicionado (802.1q)".

    802.1ac é padrão de wireless.


    Outro mode de fazer esse roteamento seria o "router on a stick". Não necessariamente precisa ser um switch L3.

  • Diego Morandini, Precisa de um Switch L3, afinal o enunciado diz que a VLAN é embasada em roteamento IP. 

    Neste aspecto, o switch deve ser capaz de interpretar endereços de rede, ou seja, switch L3.


  • Prezados,

    Um switch por padrão opera na camada 2 de enlace, entretanto alguns switchs ( chamados de camada 3 ) também fazem operações de roteamento.

    Portanto a questão está correta.
  • PARA QUEM NÃO ENTENDEU O PORQUÊ DE SWITCHES L3 SEREM MAIS EFICIENTES QUE ROTEADORES, SEGUNDO O COMENTÁRIO DO SAIA DA MATRIX, SE DA PELO FATO DE SWITCHES L3 REALIZAREM A COMUTAÇÃO DE PACOTES VIA HARDWARE, E NO ROTEADOR VIA SOFTWARE.


ID
239698
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens de 96 a 104, a respeito dos conceitos de rede
local.

As redes de terceira geração (3G) via celular que operam em 2,4 GHz permitem grande mobilidade e alto desempenho, disponibilizando enlaces com taxas de transmissão de até 2 Mbps.

Alternativas
Comentários
  • As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 megabits por segundo.

  • No Brasil as operadoras tem utilizados as faixas de frequência de 850 e 2100 Mhz com tecnologia HSDPA de 7.2 Mbps (down) e 384 Kbps (up). 
  • O padrão 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. É baseado na família de normas da União Internacional de Telecomunicações (UIT),[1] no âmbito do Programa Internacional de Telecomunicações Móveis (IMT-2000).

    Características:

    A característica mais importante da tecnologia móvel 3G é suportar um número maior de clientes de voz e dados, especialmente em áreas urbanas, além de maiores taxas de dados a um custo incremental menor que na 2G.
    Ela utiliza o espectro de radiofrequência em bandas identificadas, fornecidas pela ITU-T para a Terceira Geração de serviços móveis IMT-2000, e depois licenciadas para as operadoras.
    Permite a transmissão de 384 kbits/s para sistemas móveis e 7 megabits/s para sistemas estacionários. Espera-se que tenha uma maior capacidade de usuários e uma maior eficiência espectral, de forma que os consumidores possam dispor de roaming global entre diferentes redes 3G.

    FONTE WIKIPÉDIA

    Bons estudos! ;)
  • alto desempenho não dá né galera...

  • Em 2010 o 3G era mesmo de alto desempenho =P

  • Prezados,

    Na teoria, a tecnologia 3G permite até 7mbps de velocidade. Não significa que as operadoras vão lhe entregar isso.

    Portanto a questão está errada.
  • Em 2010 a tekpix tinha alto desempenho, quiçá o 3G

  • Só questão podr3 essa dessa prova da ABIN!

    Acho q mt candidato q fez essa prova deve ter pensado em falar pro fiscal: "Só um momento, vou ali fora dar meia hora de ... e já volto!!!

    Misericordia!!!


ID
240472
Banca
FCC
Órgão
TRT - 22ª Região (PI)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Handoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão

Alternativas
Comentários
  • 802.11r

    Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede.

    fonte: http://pt.wikipedia.org/wiki/IEEE_802.11

  • No padrão Wi-Fi 802.11r a letra r no final significa roaming, que caracteriza a novidade do novo padrão: a possibilidade de trocar de ponto de acesso sem a perda da conexão. Útil para lugares que usam muitos pontos de acesso para cobrir o local inteiro, como escritórios, por exemplo. E ainda facilita para aqueles que usam o serviço VoIP, pois o usuário não perderá a conexão quando for trocar de base. 
  • Prezado Rodrigo,

    esta é uma comunidade voltada para o estudo coletivo, sua contribuições serão sempre bem vindas, mas estupidez e grosseria não, ninguém tem interesse de saber se alguém é aluno de direito, psicologia ou do que for e cada um busca a fonte que prefere. Contribua, oriente e tente ser cordial com as pessoas, e acredite, isso também será de extrema importância para sua carreira.

    IEEE 802.11r implementa o Fast BSS Transition (Rápida Transição entre Conjuntos Básicos de Serviços), e representa um aperfeiçoamento do Handoff já presente em todos os padrões IEEE 802.11x. A questão realmente não foi clara e é passível de anulação.

    Acredito que pela sua falta de cordialidade eu e outras pessoas te darão 1 estrela como protesto.

    Bons estudos.

    Att..
  • 802.11r

    Quando o dispositivo iOS inicia o roaming de um AP para outro na mesma rede, o 802.11r utiliza um recurso chamado FT (Fast Basic Service Set Transition) para fazer a autenticação mais rapidamente. O FT funciona com os métodos de autenticação 802.1X e chave pré-compartilhada (PSK).

    O iOS 10 e posterior são compatíveis com o 802.11r adaptável em redes sem fio Cisco. O 802.11r adaptável oferece FT sem a necessidade de ativar o 802.11r na rede sem fio Cisco configurada.

     

    https://support.apple.com/pt-br/HT202628

  • A) IEEE 802.11g. Errado. A versão IEEE 802.11g fornece uma banda de transmissão de até 54 Mbps na banda de frequência de 2.4 GHz.

    B) IEEE 802.11i. Errado. o IEEE 802.11i é o padrão de segurança que suporta o WPA2 (wi-fi protected access version 2) e utiliza o AES para encriptação.

    C) IEEE 802.11n. Errado. O padrão IEEE 802.11n suporta velocidades de transferência de dados de 65 Mbps a 600 Mbps na faixa de 5 GHz.

    D) IEEE 802.11r. Certo. A técnica de fast handoff, contida no padrão IEEE 802.11r, é essencial em WLANs e redes móveis. Em uma WLAN, por exemplo, ela permite que um notebook que se desloca para fora do alcance de um AP (Access Point) e entre na faixa de um outro, ele mude seu ponto de conexão, isto é, ele mude o AP ao qual está associado (reassociação), sem perder a conexão e de forma transparente ao usuário.

    E) IEEE 802.11t. Errado. A norma 802.11t tem por objetivo prover métodos de medida, de métricas de desempenho, e de recomendações do teste que permitem fabricantes, laboratórios independentes de teste, fornecedores de serviço, e usuários para medir o desempenho do equipamento e de redes padrão de IEEE 802.11.


ID
240607
Banca
FCC
Órgão
TRT - 22ª Região (PI)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o âmbito de Wi-Fi, o WPA foi criado como um remendo do protocolo WEP

Alternativas
Comentários
  • O WPA WPA resolve a questão dos cabeçalhos WEP fracos, que são chamados de vetores de inicialização (IV), e oferece uma forma de garantir a integridade das mensagens transmitidas pelo MIC (chamado de Michael ou de checagem de integridade de mensagem) usando TKIP (o Protocolo de Integridade de Chave Temporária) para melhorar a criptografia de dados. O WPA-PSK é um modo especial do WPA para usuários domésticos sem um servidor de autenticação corporativo e oferece a mesma proteção forte de criptografia.

    http://www.microsoft.com/brasil/windowsxp/using/networking/expert/bowman_03july28.mspx
  • Gabarito: B

    Complementando a resposta do colega abaixo:
    Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.
  • LETRA B.

    Segundo Nakamura(2010,p.174-175),"Um resumo dos principais problemas de segurança do WEP poe ser visto a seguir:

    -Uso de chaves WEP estáticas;

    -O vetor de inicialização do WEP,de 24 bits, é curto;

    -O vetor de inicialização faz parte da chave de criptografia do RC4;

    -Não existe proteção de integridade."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.


ID
240610
Banca
FCC
Órgão
TRT - 22ª Região (PI)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO é um componente-chave do protocolo WPA2, o

Alternativas
Comentários
  • IEEE 802.11i enhances IEEE 802.11-1999 by providing a Robust Security Network (RSN) with two new protocols, the 4-Way Handshake and the Group Key Handshake. These utilize the authentication services and port access control described in IEEE 802.1X to establish and change the appropriate cryptographic keys. The RSN is a security network that only allows the creation of robust security network associations (RSNAs), which are a type of association used by a pair of stations (STAs) if the procedure to establish authentication or association between them includes the 4-Way Handshake. It also provides two RSNA data confidentiality and integrity protocols, TKIP and CCMP, with implementation of CCMP being mandatory.

    Fonte: http://en.wikipedia.org/wiki/IEEE_802.11i-2004
  • - Letra A (CERTA) - O protocolo usado para fazer autenticação, em consonância com o padrão IEEE-802.1x, é o EAP (Extensible Authentication Protocol).
     
    - Letra C (CERTA) - Protocolo RSN (Robust Secure Network) é um protocolo para o estabelecimento de comunicações seguras em um 802,11 rede sem fio. RSN (Robust Secure Network) é parte do 802.11i padrão. No RSN, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.
     
    - Letra D (CERTA) - No WPA2, utliza como protocolo CB-MAC ou CCMP (Counter Modeque Cipher Block Chaining-Message Authentication Code) é um protocolo mais específico do AES.
     
    - Letra E (CERTA) - Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação. Isso também ocorre nas redes sem fio.
     
    Por eliminação ficaria com a alternativa B, apesar que nas redes sem fio terem checagem de erros de integridades de seus pacotes, tais como as funções CRC (no WEP) e MICHAEL (no WPA).
  • No protocolo WEP o checksum CRC-32 era utilizado para prover integridade das mensagens. Entretanto, este não é um código de autenticação criptograficamente seguro. O CRC foi projetado para detectar erros aleatórios na mensagem, não para conter ataques maliciosos. Para atender a finalidade de proteger a integridade dos dados e identificar adulteração maliciosa, é necessário o uso de um código de autenticação de mensagens criptograficamente seguro como o HMAC-SHA1.

    O WPA2 não utiliza mais o checksum CRC para prover integridade. O CBC-MAC (Cipher Block Chaining – Message Authentication Code) é o responsável por prover integridade e autenticidade no protocolo WPA2.

    Portanto, o checksum não é um componente chave no WPA2.
  • Impressionante, quando fico entre duas opcoes SEMPRE marco a errada!!!!!!!!

  • Ou seja, o que o WPA2 possui é um hash para checagem de integridade, não um checksum.

  • b-

    WPA2 nao tem checksum. O padrão WPA2 utiliza a cifra AES no modo de operação CCMP e apresenta conformidade com o padrão IEEE 802.11i.


ID
241807
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue os itens a seguir.

O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC).

Alternativas
Comentários
  •  
    •802.1 - Gerência de rede.
    802.2 - LLC (LogicalLink Control).
    •802.3 - Ethernet e especifícaa sintaxe e a semântica MAC (MediumAccess Control).
    •802.4 - TokenBus.
    •802.5 - TokenRing.
    •802.6 - Redes Metropolitanas.
    •802.7 - MANsde Banda Larga.
    •802.8 - Fibra Óptica.
    •802.9 - Integração de Redes Locais.
    •802.10 - Segurança em Redes Locais.
    •802.11 - Lanssem fios.
    •802.15 - Wireless PersonalAreaNetwork (Bluetooth).
    •802.16 - BroadbandWireless Access(Wimax).
    •802.20 - MobileWireless Access(Mobile-fi).
  • O IEEE definiu o protocolo 802.2 -  LLC - Logical Link Control - para funcionar sobre os protocolos 802 da camada física, incluindo entre estes o padrão Ethernet. O objetivo o protocolo LLC é ocultar as diferenças entre os diversos tipos de redes 802, fornecendo um único formato e uma única interface com a camada de rede.

    O LLC oferece três tipos de serviços: serviço de datagrama não confiável, serviço de datagrama com confirmação e serviço confível orientado a conexões.

    Os padrões 802.3 (Ethernet), 802.4 (Token bus) e 802.5 (Token ring).
  • Certa. A IEEE 802.2 define a camada LLC para toda família de redes IEEE 802.


ID
241825
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos equipamentos de conectividade utilizados em
redes de comunicação, julgue os itens de 124 a 128.

Ponto de acesso, ou access point, é equipamento que atua na camada de enlace do modelo OSI e permite que problemas de colisão na rede sem fio sejam tratados.

Alternativas
Comentários
  • Acess Point abrem caminho para o tipo de acesso ao meio chamado PCF (Point Coordination Function). Nele o acess point serve como um centralizador do tráfego controlando assim a ocorrência de colisões.

    Em redes wireless sem acess point, isto é, em modo adhoc pode haver colisões e estas são tratadas com o uso de CSMA/CA.

  • Eu achei essa questão ERRADA, uma vez que o CSMA/CA não são tratados mas tenta-se apenas evitar as colisões.
  • Apesar do protocolo IEEE 802.11 utilizar o CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) que como o próprio nome sugere evita colisões, pode ocorrer o caso do terminal oculto onde dois terminais enxergam o AP, mas um não enxerga o outro. Dessa formar eles pensam que o canal está livre e a colisão ocorre. Este problema pode ocorrer por um dos terminais estar escondido atraz de um obstáculo em relação ao outro terminal, mas não ao AP, ou quando os terminais estão fora do alcance do sinal um do outro. Vide a figura abaixo.
    http://wps.prenhall.com/wps/media/objects/9431/9657438/image011.gif
    Para evitar esse tipo de problema o protocolo IEEE 802.11 permite a utilização de quadros de controle RTS (Request to Send) e CTS (Clear to Send) onde um terminal requisita ao AP utilizando um quadro curto RTS através do qual informa o tempo que durará sua transmissão e o AP responde a todos os terminal com um quadro curto CTS, informando qual terminal poderá transmitir e a duração em que os outros devem "silenciar" que inclui o tempo de transmissão mais o tempo de confirmação com o quadro ACK.

    Fonte: Kurose, James F.. REDES DE COMPUTADORES E A INTERNET: Uma Abordagem Top-Down. 5ª ed. São Paulo: Addison Wesley 2010.
  • Segundo o livro do Tanembaum - Redes de Computadores - 4ª edição  - Págs de 316 a 318.
     O padrão 802.11 admite dois modos de operação:
    1. DCF(Função de Coordenação Distribuída) - não usa nenhum controle central.
    2. PCF(Função de Coordenação de Ponto) - utiliza a estação-base para controlar toda a atividade em sua célula.

    Quando se emprega o modo DCF, o 802.11 utiliza o protocolo CSMA/CA - nesse caso podem ocorrer colisões, que serão tratadas por meio do CSMA/CA, pois as estações concorrem pelo tempo no ar.
    Quando se usa o PCF, uma estação-base efetua o polling das outras estações, perguntando se elas têm algum quadro a enviar. Tendo em vista que a ordem de transmissão é totalmente controlada pela estação-base, não ocorre nenhuma colisão.

     

  • Sim, são tratados através do evitamento OK

    Entretanto, eles só são responsáveis pela camada de enlace...e a camada física?

  • Gabarito Certo

     

    Um ponto de acesso sem fio (em inglês: wireless access point, sigla WAP) é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral se conecta a uma rede cabeada servindo de ponto de acesso para uma outra rede[1], como por exemplo a Internet. Trabalha na camada de enlace do modelo OSI.

    Pontos de acesso Wi-Fi estão cada vez mais populares. Estabelecimentos comerciais que oferecem o acesso a internet através de um ponto de acesso como serviço como cortesia aos clientes chamam-se hotspots. Essa é uma forma prática para disponibilizar acesso à internet, já que a implantação de uma rede sem fio interligada por um ponto de acesso economiza o trabalho de instalar a infraestrutura cabeada.

    Vários pontos de acesso podem trabalhar em conjunto para prover um acesso em uma área maior. Esta área é subdividida em áreas menores sendo cada uma delas coberta por um ponto de acesso, provendo acesso sem interrupções ao se movimentar entre as áreas através de roaming. Também pode ser formada uma rede ad hoc onde os dispositivos móveis passam a agir intermediando o acesso dos dispositivos mais distantes ao ponto de acesso caso ele não possa alcançá-lo diretamente.

    Estes pontos de acesso precisam implementar a segurança da comunicação entre eles e os dispositivos móveis que estão em contato. No caso do Wi-Fi, isso foi inicialmente tentado com o WEP, atualmente facilmente comprometido. Surgiram então o WPA e o WPA2, que são considerados seguros caso seja utilizada uma senha.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Pessoal, quanto ao comentario do Ibsen, pra vcs nao perderem tempo, apenas o primeiro paragrafo e' util.

  • gab certo

    acess point, atuação camada de enlace (endereço mac). CSMA/CA.

    Caso seja um acess point com função tb de roteador, terá atuação tb na camada 3. Rede. Endereços IP.


ID
241855
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.

Alternativas
Comentários
  • EAP é uma estrutura de autenticação, que provê o transporte e o uso de material protegido e os parâmetros gerados por métodos EAP. Existem muitos métodos definidos por RFCs e vários métodos proprietários, além de novas propostas. EAP não é um protocolo de redes cabeadas, em vez disso ele só define os formatos de mensagens. Cada protocolo que usa o EAP define uma forma de encasupar mensagens EAP dentro de mensagens do referido protocolo.
  • O protocolo EAP (Extensible Authentication Protocol) é um arcabouço que permite que um usuário se autentique em um servidor específico a fim de receber mensagens provenientes do ponto de acesso. Este servidor trabalha com o uso do protocolo RADIUS (Serviço de Autenticação Remota de Chamada de Usuário) e tanto pode ser representado pelo ponto de acesso quanto por uma outra máquina dedicada a este fim.

  • Nas redes sem fio, basicamente são utilizadas duas formas de autenticação distintas, a PSK e a EAP.
    PSK – do inglês( Pre-Shared-Key) ou seja é uma chave previamente compartilhada entre o usuário e o servidor, que nesse caso é o access point WIFI. Método geralmente utilizado em redes sem fio domesticas, onde a chave da rede é previamente compartilhada.

    Já o EAP – do Inglês (Extensible Authentication Protocol) – Nesse método é adicionado um agente autenticador, que pode ser um servidor RADIUS, onde o Access Point passa a ser um intermediário da conexão, repassando as credencias do cliente ao servidor RADIUS e consequentemente a autorização de acesso a rede ou não.

    Obs: A credencial do cliente geralmente é um certificado digital, e o acesso a rede só é permitido pelo servidor RADIUS mediante um desafio no qual o cliente tem que passar, esse desafio pode ser a solicitação da senha do usuário.

    Por ser um método mais seguro e complexo é muito utilizado no ambiente corporativo.

  • Achei estranha a afirmação, pq é fato que o EAP pode usar certificados digitais, mas quem faz a certificação não é o EAP e sim a entidade certificadora...