Uma universidade está atualizando sua infraestrutura de rede...
Acerca do 802.1X, é correto afirmar que:
Comentários
Veja os comentários dos nossos alunos
A alternativa correta é a D: usa o conceito de portas controladas e não controladas. Portas são entidades lógicas definidas dentro do autenticador e referem-se a conexões lógicas de rede;
Por que a alternativa D é a correta?
- Portas controladas e não controladas: O 802.1X utiliza o conceito de portas para controlar o acesso à rede. Uma porta controlada é aquela que exige autenticação antes de permitir o tráfego. Já a porta não controlada permite o tráfego sem autenticação, geralmente utilizada para a comunicação entre o autenticador e outros dispositivos de rede.
- Portas como entidades lógicas: As portas no contexto do 802.1X são entidades lógicas, ou seja, representam conexões virtuais e não necessariamente portas físicas. Isso permite que um único autenticador gerencie múltiplas conexões.
Por que as outras alternativas estão incorretas?
- Alternativa A: É falsa, pois uma porta controlada não permite a troca de PDUs (Protocol Data Units) enquanto o solicitante não estiver autenticado.
- Alternativa B: IBSS (Independent Basic Service Set) não possui AP (Access Point). No entanto, o 802.11i (Wi-Fi Protected Access) oferece mecanismos de autenticação para IBSSs, mas não necessariamente envolve uma relação par a par entre estação e servidor.
- Alternativa C: A estrutura do 802.1X não se ajusta bem à arquitetura BSS, pois o 802.1X é projetado para controlar o acesso à rede, enquanto o BSS é apenas um conjunto de estações sem fio que se comunicam diretamente.
- Alternativa E: Embora um AP possa ter múltiplas interfaces, a afirmação de que uma é para o DS (Distribution System) e outra para comunicação sem fio é uma generalização. A configuração pode variar dependendo da topologia da rede.
CONCLUSÃO
O protocolo 802.1X é fundamental para garantir a segurança em redes, especialmente em ambientes com acesso público, como universidades. Ao entender os conceitos de portas controladas e não controladas, a equipe de TI da universidade poderá implementar o protocolo de forma eficaz, garantindo a autenticação de todos os usuários que acessam a rede.
Pontos chave sobre o 802.1X:
- Autenticação: Exige que os dispositivos se autentiquem antes de acessar a rede.
- Portas controladas: Controlam o acesso à rede, exigindo autenticação.
- Portas não controladas: Permitem o tráfego sem autenticação, geralmente para comunicação entre dispositivos de rede.
- Flexibilidade: Pode ser utilizado em diversas topologias de rede.
Ao implementar o 802.1X, a universidade estará garantindo:
- Maior segurança: Protegendo a rede contra acessos não autorizados.
- Controle de acesso: Permitindo definir perfis de acesso para diferentes usuários e dispositivos.
- Conformidade: Cumprindo com as normas de segurança de dados.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo