Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMARIO PAGINA
1. Redes sem fio 2
1.1 Evolução 2
1.2 Serviços 3
1.3 Criptografia e segurança em redes sem fio 5
1.4 Obstáculos às redes sem fio 8
1.5 Topologias de redes sem fio 9
2. Gerenciamento de Redes 11
2.1 Definição 11
2.2 Modelo I SO de gerenciamento de redes 13
2.3 I nfraestrut ura de gerenciament o de redes 13
2.4 Princi pais prot ocolos de aerenciamento de redes 16
Exercícios Comentados 20
Considerações Finais 32
Exercícios 33
Gabarito 38
Amigos e a m igas!
Va m os que va m os!
1.1 Evolução
Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos
preços mais altos dos seus equipamentos, e o padrão 802.11b ganhou o
mercado.
Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos
padrões a e b: trabal hando na frequência de 2,4GHz, ele também operava a
54Mbps.
1. 2 Serviços
l ofr~-<!Stnrt u ra
d e rede
.
Ho1~de1to sem fiO
H01~de1to ~em f iO
em movl<n9n~o
Aroa do cobonura
11 canais de frequência
3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.
2.1 Definição
Alternativa a).
O protocolo SNMP envia mensagens por meio de UDP, ou seja, não ocorre
o estabelecimento de conexões entre a entidade gerenciadora e os agentes.
Ainda, utiliza as portas 161 e 162, para o agente e o gerente,
respectivamente.
a) UpdateRequest.
b) ProcessRequest.
c) Reject.
d) Trap.
e) Raise.
Por meio dos recursos de filtro, outra facilidade do CMIP, é possível definir
um conjunto de testes aplicáveis a um grupo de instâncias de objetos, que fora
anteriormente selecionado através do scopping. Assim sendo, é possível reduzir
significativamente a extração sobre a qual se desenrolará uma operação de
gerenciamento.
a) IEEE-802.11g.
b) IEEE-802.11m.
c) IEEE-802.11n.
d) IEEE-802.11x.
e) IEEE-802.11z.
3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.
Como você pôde perceber, grifei o serviço que contém a nossa resposta
para a questão, que é a alternativa a).
IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse
segmento e o resto da infraestrutura de rede da instituição.
Você se lembra?
Alternativa a).
a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9
a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.
Alternativa b).
a) UpdateRequest.
b) ProcessRequest.
c) Reject.
d) Trap.
e) Raise.
a) MIB.
b) SMI.
c) Servidor.
d) Gerente.
e) Agente.
15 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.
15 – Certa.
CONSIDERAÇÕES FINAIS
Victor Dalton
a) IEEE-802.11g.
b) IEEE-802.11m.
c) IEEE-802.11n.
d) IEEE-802.11x.
e) IEEE-802.11z.
IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse
segmento e o resto da infraestrutura de rede da instituição.
a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9
a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.
a) UpdateRequest.
b) ProcessRequest.
c) Reject.
d) Trap.
e) Raise.
a) MIB.
b) SMI.
c) Servidor.
d) Gerente.
e) Agente.
15 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.
GABARITO
1.c 2.c 3.a 4.a 5.b 6.a 7.c 8.c 9.b 10.b
11.a 12.c 13.d 14.e 15.c