Os protocolos 802.1x e EAP têm por finalidade a autenticação...

Próximas questões
Com base no mesmo assunto
Q65140 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: C (Certo)

Vamos entender melhor o assunto abordado na questão:

Redes sem fio envolvem diversos protocolos que têm finalidades específicas, como autenticação, confidencialidade e integridade. Vamos analisar os protocolos mencionados na questão:

*802.1x*: É um padrão desenvolvido pelo IEEE para controle de acesso baseado em portas em redes locais. Ele fornece um mecanismo para autenticar dispositivos de rede conectados a uma porta física, seja ela com fio ou sem fio. Em resumo, o 802.1x é utilizado para autenticação.

*EAP (Extensible Authentication Protocol)*: É um quadro de trabalho de autenticação utilizado por muitas tecnologias de rede, incluindo redes sem fio. O EAP é um protocolo que permite métodos de autenticação flexíveis. Portanto, ele também está relacionado com autenticação.

*WEP (Wired Equivalent Privacy)*: Foi um protocolo de segurança introduzido para fornecer a mesma segurança em redes sem fio que as redes com fio. Apesar de ser vulnerável e não recomendado para uso hoje em dia, seu objetivo era assegurar confidencialidade e integridade dos dados transmitidos.

*WPA (Wi-Fi Protected Access)*: Desenvolvido como uma melhoria em relação ao WEP, o WPA também busca garantir a confidencialidade e integridade das comunicações em redes sem fio, utilizando protocolos de criptografia mais robustos.

*WPA2 (Wi-Fi Protected Access II)*: É a versão aprimorada do WPA, considerado um dos métodos mais seguros para proteger redes sem fio. Assim como o WPA, ele assegura a confidencialidade e integridade dos dados transmitidos.

Dessa forma, a questão está correta ao classificar 802.1x e EAP como protocolos voltados para autenticação e WEP, WPA e WPA2 como voltados para confidencialidade e integridade.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

EAP = Protocolo de Autenticação Extensiva

802.11x = Padrão para controle de acesso à rede com base em portas

EAP is not a wire protocol; instead it only defines message formats. Each protocol that uses EAP defines a way to encapsulate EAP messages within that protocol's messages.

IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos de redes de computadores. Provê um mecanismo de autenticação para dispositivos que desejam juntar-se à uma porta na LAN, seja estabelecendo uma conexão ponto-a-ponto ou prevenindo acesso para esta porta se a autenticação falhar. É usado para a maioria dos Access points sem fio 802.11 e é baseado no Protocolo de Autenticação Extensiva (EAP).

WEP, WPA e WPA2 são protocolos que auxiliaram na criptografia dos dados usando algorítimos como 3DES, RC4 ou AES

 

complementando:
802.1x mecanismo de autenticação e autorização para dispositivos IEEE802
Framework EAP para autenticação, controle de tráfego e link seguro entre as entidades suplicante e servidor de autenticação.
Detalhe: O WEP utiliza RC4, não 3-DES.

Alerto ao Pires para tomar cuidado e não fazer confusão com essa sopa de letrinhas. 802.1x é uma coisa. 802.11x é outra completamente diferente.

Conforme diz[1], 802.11x refere-se a um grupo de padrões relacionados à WLAN, pertencentes à família 802.11. Atualmente, há 6 técnicas de modulação 802.11, todos usando o mesmo protocolo. Os mais populares, são: b, a e g. Mas há outros, como o 802.11i que adicionou mais segurança, e o 802.11n, que usa outra técnica de modulação.

Já o 802.1x é um padrão de acesso de rede baseado em portas, particularmente útil para segurança de redes da família 802.11(a, b,g etc).

Fontes:

[1] Network Dictionary, Jielin Dong

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo