Acerca dos procedimentos referentes à segurança em redes sem...
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Na fase de descoberta do IEEE 802.11i, busca-se
o reconhecimento mútuo entre uma estação e um access point,
e este impõe os protocolos de confidencialidade e integridade.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - Certo
Vamos discutir o tema da questão, que é a segurança em redes sem fio, especificamente no contexto do padrão IEEE 802.11i. Este padrão é uma extensão do protocolo IEEE 802.11 e foi desenvolvido para melhorar a segurança das redes Wi-Fi.
O IEEE 802.11i introduz várias melhorias de segurança em relação aos protocolos anteriores. Entre essas melhorias estão os processos de confidencialidade e integridade das transmissões de dados, além de mecanismos de autenticação robusta.
Na fase de descoberta do IEEE 802.11i, ocorre um processo chamado reconhecimento mútuo entre a estação (o dispositivo do usuário) e o Access Point (AP), que é o ponto de acesso da rede Wi-Fi. Este é um passo crucial para garantir que ambas as partes confiem uma na outra antes de qualquer troca de dados confidenciais.
Durante essa fase, o Access Point impõe os protocolos de confidencialidade e integridade. Isso significa que ele estabelece as regras para como os dados serão criptografados (para garantir a confidencialidade) e como a integridade dos dados será verificada, para assegurar que eles não foram alterados durante a transmissão.
Justificativa para a alternativa correta:
A alternativa C está correta porque descreve com precisão o que ocorre na fase de descoberta do IEEE 802.11i. Durante essa fase, há sim um reconhecimento mútuo entre a estação e o Access Point, e é verdade que o Access Point impõe os protocolos que garantem a confidencialidade e a integridade dos dados que serão transmitidos na rede sem fio.
Esses mecanismos são implementados para proteger a comunicação contra ataques como a intercepção de dados (eavesdropping) e a alteração de mensagens (message tampering), que são comuns em redes sem fio.
Espero que essa explicação tenha esclarecido o tema e a justificativa da resposta correta. Se tiver mais dúvidas, estou aqui para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O protocolo IEEE 802.11i surgiu devido ao grande número de vulnerabilidade de seu antecessor o WEP. Este padrão funciona usando os protocolos AES e TKIP.
Logo, gabarito certo.
Bjus pra tia Lea!
Três esquemas de segurança para uma conexão sem fio:
- WEP:segurança equivalente à conexão cabeada (Ethernet - cabo de rede), porém é fraca e passível de falhas.
- WPA: desenvolvido para substituir o WEP.
- WPA2: versão melhorada do WPA, sendo o esquema de segurança mais atual e seguro.
- Ordem crescente de segurança: WEP, WPA, WPA2
WPA2/802.11.i
- autenticação e criptografia
- confidencialidade
- autenticidade
- integridade
- AES + TKIP
- Chaves 128,192 e 256
GABARITO: CERTO
JUSTIFICATIVA: CERTO. A finalidade da fase de descoberta é o reconhecimento mútuo entre uma STA (estação) e um AP (access point), a concordância com um conjunto de capacidades de segurança e o estabelecimento de uma associação para futura comunicação usando essas capacidades de segurança. Os protocolos de confidencialidade e integridade para proteger tráfego multicast/broadcast são impostos pelo AP, visto que todas as STAs em um grupo multicast devem usar os mesmos protocolos e cifras.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo