Uma universidade está atualizando sua infraestrutura de rede...

Próximas questões
Com base no mesmo assunto
Q3037078 Redes de Computadores
Uma universidade está atualizando sua infraestrutura de rede para melhorar a segurança e a autenticação dos usuários. Eles decidiram implementar o protocolo 802.1X para controlar o acesso à rede local (LAN) em todo o campus. Durante uma reunião de planejamento, a equipe de TI da universidade analisa várias afirmações sobre o protocolo 802.1X para garantir que todos entendam como ele funciona.
Acerca do 802.1X, é correto afirmar que:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: A

O tema abordado nesta questão é o protocolo 802.1X, que é essencial para a segurança e autenticação de usuários em uma rede local (LAN). Este protocolo é particularmente importante em ambientes como universidades, onde o controle de acesso à rede é crucial para proteger dados e recursos.

O 802.1X é um padrão para controle de acesso à rede, que utiliza um mecanismo de autenticação baseado em porta para permitir ou negar o acesso à rede. Ele opera na Camada 2 do modelo OSI, utilizando o protocolo EAP (Extensible Authentication Protocol) para realizar a autenticação dos dispositivos que tentam se conectar à rede.

Justificativa da Alternativa Correta (A):

A afirmação na alternativa A está correta. No contexto do protocolo 802.1X, uma porta não controlada permite a troca de PDUs (Protocol Data Units) entre o solicitante e os outros sistemas de autenticação (AS), independente do estado de autenticação do solicitante. Isso está alinhado com a forma como o 802.1X gerencia o acesso, onde portas controladas e não controladas desempenham papéis distintos no processo de autenticação.

Análise das Alternativas Incorretas:

B: A afirmação mistura conceitos de 802.1X com 802.11i e IBSS (Independent Basic Service Set), o que não é pertinente à questão, que foca no controle de acesso em redes LAN usando 802.1X. O 802.11i está mais relacionado à segurança de redes sem fio.

C: A estrutura do 802.1X se adapta melhor a uma rede com múltiplos dispositivos e pontos de acesso (APs), não apenas a uma estação sem fio e um AP. A descrição da arquitetura BSS está incorreta no contexto apresentado.

D: Embora a alternativa mencione corretamente o conceito de portas controladas e não controladas, o foco está nas "entidades lógicas" dentro do autenticador. A definição não se alinha exatamente ao contexto de autenticação do 802.1X, pois não destaca a função central dessas portas na autenticação de dispositivos.

E: A alternativa descreve erroneamente o conceito de portas físicas em um AP. Um ponto de acesso (AP) pode ter múltiplas interfaces, mas a descrição não se aplica diretamente ao mecanismo de autenticação do 802.1X.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A alternativa correta é a D: usa o conceito de portas controladas e não controladas. Portas são entidades lógicas definidas dentro do autenticador e referem-se a conexões lógicas de rede;

Por que a alternativa D é a correta?

  • Portas controladas e não controladas: O 802.1X utiliza o conceito de portas para controlar o acesso à rede. Uma porta controlada é aquela que exige autenticação antes de permitir o tráfego. Já a porta não controlada permite o tráfego sem autenticação, geralmente utilizada para a comunicação entre o autenticador e outros dispositivos de rede.
  • Portas como entidades lógicas: As portas no contexto do 802.1X são entidades lógicas, ou seja, representam conexões virtuais e não necessariamente portas físicas. Isso permite que um único autenticador gerencie múltiplas conexões.

Por que as outras alternativas estão incorretas?

  • Alternativa A: É falsa, pois uma porta controlada não permite a troca de PDUs (Protocol Data Units) enquanto o solicitante não estiver autenticado.
  • Alternativa B: IBSS (Independent Basic Service Set) não possui AP (Access Point). No entanto, o 802.11i (Wi-Fi Protected Access) oferece mecanismos de autenticação para IBSSs, mas não necessariamente envolve uma relação par a par entre estação e servidor.
  • Alternativa C: A estrutura do 802.1X não se ajusta bem à arquitetura BSS, pois o 802.1X é projetado para controlar o acesso à rede, enquanto o BSS é apenas um conjunto de estações sem fio que se comunicam diretamente.
  • Alternativa E: Embora um AP possa ter múltiplas interfaces, a afirmação de que uma é para o DS (Distribution System) e outra para comunicação sem fio é uma generalização. A configuração pode variar dependendo da topologia da rede.

CONCLUSÃO

O protocolo 802.1X é fundamental para garantir a segurança em redes, especialmente em ambientes com acesso público, como universidades. Ao entender os conceitos de portas controladas e não controladas, a equipe de TI da universidade poderá implementar o protocolo de forma eficaz, garantindo a autenticação de todos os usuários que acessam a rede.

Pontos chave sobre o 802.1X:

  • Autenticação: Exige que os dispositivos se autentiquem antes de acessar a rede.
  • Portas controladas: Controlam o acesso à rede, exigindo autenticação.
  • Portas não controladas: Permitem o tráfego sem autenticação, geralmente para comunicação entre dispositivos de rede.
  • Flexibilidade: Pode ser utilizado em diversas topologias de rede.

Ao implementar o 802.1X, a universidade estará garantindo:

  • Maior segurança: Protegendo a rede contra acessos não autorizados.
  • Controle de acesso: Permitindo definir perfis de acesso para diferentes usuários e dispositivos.
  • Conformidade: Cumprindo com as normas de segurança de dados.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo