Acerca dos procedimentos referentes à segurança em redes sem...

Próximas questões
Com base no mesmo assunto
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - Certo

Vamos discutir o tema da questão, que é a segurança em redes sem fio, especificamente no contexto do padrão IEEE 802.11i. Este padrão é uma extensão do protocolo IEEE 802.11 e foi desenvolvido para melhorar a segurança das redes Wi-Fi.

O IEEE 802.11i introduz várias melhorias de segurança em relação aos protocolos anteriores. Entre essas melhorias estão os processos de confidencialidade e integridade das transmissões de dados, além de mecanismos de autenticação robusta.

Na fase de descoberta do IEEE 802.11i, ocorre um processo chamado reconhecimento mútuo entre a estação (o dispositivo do usuário) e o Access Point (AP), que é o ponto de acesso da rede Wi-Fi. Este é um passo crucial para garantir que ambas as partes confiem uma na outra antes de qualquer troca de dados confidenciais.

Durante essa fase, o Access Point impõe os protocolos de confidencialidade e integridade. Isso significa que ele estabelece as regras para como os dados serão criptografados (para garantir a confidencialidade) e como a integridade dos dados será verificada, para assegurar que eles não foram alterados durante a transmissão.

Justificativa para a alternativa correta:

A alternativa C está correta porque descreve com precisão o que ocorre na fase de descoberta do IEEE 802.11i. Durante essa fase, há sim um reconhecimento mútuo entre a estação e o Access Point, e é verdade que o Access Point impõe os protocolos que garantem a confidencialidade e a integridade dos dados que serão transmitidos na rede sem fio.

Esses mecanismos são implementados para proteger a comunicação contra ataques como a intercepção de dados (eavesdropping) e a alteração de mensagens (message tampering), que são comuns em redes sem fio.

Espero que essa explicação tenha esclarecido o tema e a justificativa da resposta correta. Se tiver mais dúvidas, estou aqui para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

O protocolo IEEE 802.11i surgiu devido ao grande número de vulnerabilidade de seu antecessor o WEP. Este padrão funciona usando os protocolos AES e TKIP.

Logo, gabarito certo.

Bjus pra tia Lea!

Três esquemas de segurança para uma conexão sem fio:

  1. WEP:segurança equivalente à conexão cabeada (Ethernet - cabo de rede), porém é fraca e passível de falhas.
  2. WPA: desenvolvido para substituir o WEP.
  3. WPA2: versão melhorada do WPA, sendo o esquema de segurança mais atual e seguro.
  4. Ordem crescente de segurança: WEP, WPA, WPA2

WPA2/802.11.i

  • autenticação e criptografia
  • confidencialidade
  • autenticidade 
  • integridade
  • AES + TKIP
  • Chaves 128,192 e 256

GABARITO: CERTO

JUSTIFICATIVA: CERTO. A finalidade da fase de descoberta é o reconhecimento mútuo entre uma STA (estação) e um AP (access point), a concordância com um conjunto de capacidades de segurança e o estabelecimento de uma associação para futura comunicação usando essas capacidades de segurança. Os protocolos de confidencialidade e integridade para proteger tráfego multicast/broadcast são impostos pelo AP, visto que todas as STAs em um grupo multicast devem usar os mesmos protocolos e cifras. 

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo