Sobre padrões para redes sem fio, o IEEE 802.11 tem recebido
emendas ao longo dos anos, por exemplo, IEEE 802.11g e
IEEE 802.11n, com o intuito de agregar novas capacidades,
tais como a velocidade máxima de operação e a faixa de
frequência de operação. Dentre as opções a seguir, em que
emenda pode-se alcançar maior taxa nominal de fluxo com
largura de banda igual a 20MHz?
Q45423 - CCV-UFC Analista de Tecnologia da Informação - Redes 2013
O padrão _________ permite a interconexão de dispositivos de computação e comunicação e ainda
acessórios, utilizando ondas de rádio sem fio de curto alcance, baixa potência e baixo custo. Por outro
lado, o padrão _________ define uma rede metropolitana sem fio de banda larga que permite conexão de
dispositivos sem fio à Internet em velocidade de megabits/s, em vez de usar cabo ou tecnologias DSL.
Assinale a alternativa que preenche corretamente as lacunas do texto acima.
Q45425 - CCV-UFC Analista de Tecnologia da Informação - Redes 2013
A segurança da informação é um tópico que causa grande preocupação, principalmente quando se usa
redes sem fio. São considerados métodos de segurança para redes que seguem o padrão 802.11:
Q45426 - CCV-UFC Analista de Tecnologia da Informação - Redes 2013
As LANs sem fio estão cada vez mais em uso. O principal padrão utilizado para esses tipos de rede é o
802.11. Sobre o 802.11, é correto afirmar que:
Em uma rede sem fio WPA2 com CCMP, a confidencialidade
dos dados unicast transmitidos entre a estação
e o ponto de acesso é garantida por meio da utilização
da chave
Qual dos mecanismos abaixo, usados para a autenticação
em redes sem fio 802.11, permite a utilização opcional
de certificado de cliente, exige certificado do servidor e
permite empregar vários métodos de autenticação de
usuário, inclusive aqueles que utilizam identificação de
usuário e senha?
Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo
de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic
Redundancy Check) de 32 bits.
II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer
Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente.
III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de
verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o
mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm).
IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4
e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do
algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de
criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
As afirmativas I referem-se à arquitetura TCP/IP e as afirmativas II referem-se à comunicação sem fio:
padrão 802.11, protocolos 802.1x e Bluetooth. Assinale a única alternativa que traz as duas afirmativas
INCORRETAS.
Um usuário de uma rede de comunicação sem fio (802.11g) deseja configurá-la, selecionando algum método de segurança
disponível: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WAP2. Sobre esses métodos,