Questões de Redes de Computadores - Redes sem Fio para Concurso
Foram encontradas 963 questões
Em uma estação transmissora que utiliza o padrão IEEE 802.11, o tempo de reconhecimento de recebimento de pacote é incluído no quadro de transmissão.
O quadro de transmissão do padrão IEEE 802.11 contém os endereços MAC do destinatário e do transmissor, mas não o endereço MAC de interface do roteador da sub-rede.
O uso de apenas antena direcional é uma alternativa de baixo custo que permite realizar uma conexão ponto-a-ponto, por meio do padrão IEEE 802.11.
Para evitar colisões de pacotes, o remetente envia ao AP uma mensagem em que informa o tempo de transmissão e o tamanho do pacote; quando o AP retornar à solicitação de transmissão, o remetente poderá iniciar a transmissão.
Se, na conexão à Internet por meio de uma rede wi-fi, um computador localiza diversos access points (AP), então, para que seja possível entrar na rede, será necessário acessar uma sub-rede específica, contudo todas as demais redes fornecem dados para agilizar o acesso.
Com base nas informações apresentadas, julgue o item seguinte.
Os computadores, servidores, desktops, notebooks, smartphones etc. que forem usuários da referida rede terão habilidade de ofertar serviços para outros clientes da rede ou da Internet.
I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.
II O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro" na rede uma vez que precisa ser utilizada no processo de d ecodificação.
III O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário" .
IV O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.
Das afirmações, estão corretas
Em redes embasadas no padrão IEEE 802.11, o problema do terminal escondido pode ser minimizado pelo envio das mensagens RTS/CTS (request to send/clear to send).
A Ethernet, embasada no protocolo IEEE 802.3, prevê o uso tanto de cabos coaxiais quanto de fibras óticas e define apenas a camada física e a de enlace para a transmissão de dados.
Uma operadora de banda larga sem fio que tenha à disposição espectro em duas faixas diferentes, de 900 MHz e 1,8 GHz, deverá escolher, preferencialmente, a frequência de 900 MHz caso seu objetivo principal seja maximizar sua área de cobertura.
Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão de dados entre os dispositivos pode atingir a taxa de 300 Mbps.
Nessas condições, o roteador será, também, um servidor
Levando em consideração esse o problema, assinale a alternativa que indica um tipo de segurança criptografada utilizada em redes sem fio (wireless).