A conexão do usuário mencionado tem velocidade que pode ser ...
Com o intuito de medir a velocidade de transmissão de dados em uma conexão com a Internet realizada por meio de seu provedor de acesso, um usuário obteve a janela do Internet Explorer 6 (IE6) ilustrada acima. Considerando as informações contidas nessa janela e que a conexão do usuário está referida por < Sua Conexão >, julgue o item subseqüente.
- Gabarito Comentado (0)
- Aulas (4)
- Comentários (31)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Comentários
Veja os comentários dos nossos alunos
Independentemente de a janela estar visível ou não, para responder a questão o candidato precisa ter conhecimento básico sobre redes Wireless LAN (WLAN), e dos padrões IEEE e 802.11b, os quais veremos a seguir.
Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11. É conhecida também pelo nome de WiFi, abreviatura de ‘wireless fidelity’ (fidelidade sem fios) e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA). (TELECO 2008).
O funcionamento desse tipo de rede é bem parecido com as redes cabeadas, utilizam o TCP/IP com protocolo de transmissão e também possuem um conjunto de parâmetros adicionais.
A configuração da rede wireless é feita em duas etapas. Primeiro é preciso configurar o ESSID (Extended Service Set ID) e o canal, e depois configurar a chave de acesso WEP (Wired Equivalent Privacy) ou WPA (WiFi Protected Access).
Quando uma rede WiFi é configurada, é necessário criar o ESSID, que é um nome que é atribuído à rede, em determinados locais que possuam diversas redes WiFi, deste modo ao se conectar a rede desejada não ocorre uma troca de dados com a rede incorreta. Existe também o canal, que possui a mesma finalidade do ESSID.
Como o sinal de acesso é aberto, quem estiver no raio de alcance conseguirá acessar sem problemas a sua rede. Por esse motivo, quando se configura uma rede com essa característica, deve-se utilizar o serviço de criptografia de dados, deste modo, mesmo que outros usuários consigam captar o sinal, não conseguirão conectar-se à rede sem a chave de decriptografia. Há três tipos de criptografia, o WEP de 64 bits, o WEP de 128 bits e o WPA.
O WEP é um método de criptografia que codifica o pacote de dados antes do mesmo ser enviado para a rede. Durante o processo, uma chave fixa é utilizada, e a mesma deve estar configurada no ponto de acesso. Essa chave de acesso é concatenada com um vetor de inicialização, que é utilizado para prolongar a vida útil da chave informada, deste modo, caso haja algum problema durante a troca de dados o usuário será alertado.
O WPA é um ambiente de aplicação e uma pilha de protocolos que especificam e descrevem como a comunicação é feita.
Padrões IEEE
O padrão IEEE surgiu em 1997, que veio para padronizar as conexões e regulamentar o uso de freqüências para transmissão de dados. A sigla IEEE significa Institute of Electrical and Electronics Engineers. Esse instituto instaurou um comitê para padronizar a conectividade sem fio em 1990, além de ser considerada a maior organização profissional do mundo de engenheiros eletrotécnicos e eletrônicos.
Nos itens a seguir, são apresentados alguns dos principais padrões de WiFi utilizados atualmente.
Padrão 802.11b
Esse padrão foi o primeiro padrão para comunicação wireless utilizado em grande escala, e com ele foi possível a comunicação e interação com dispositivos de diversos fabricantes.
Nas redes de padrão 802.11b, utiliza-se uma freqüência de banda de 2,4 GHz, permitindo assim a transmissão de 11 Mbit/s a um alcance de 100 metros. Contudo essa velocidade pode ser alterada dependendo do número de obstáculos presentes na transmissão. (LIMA 2008).
O distanciamento do ponto de acesso faz com que o sinal diminua até que se perca definitivamente e através de alguns softwares específicos, é possível medir a qualidade do sinal.
Dá para ver que "Sua conexão" está em último, com um valor bem considerável, então foi um chute mais direcionado, pois não dá para saber qual a velocidade real.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo