Você está na página 1de 39

Aula 08

Tecnologia da Informação p/ ICMS/SP


Professor: Victor Dalton
Tecnologia da Informação para /CMS/SP 2015- Pré Edital
Agente Fiscal de Rendas- Especialidade Gestão Tributária
Prof Victor Dalton -Aula 08
AULA 08: Redes sem fio e Gerenciamento de
Redes

SUMARIO PAGINA
1. Redes sem fio 2
1.1 Evolução 2
1.2 Serviços 3
1.3 Criptografia e segurança em redes sem fio 5
1.4 Obstáculos às redes sem fio 8
1.5 Topologias de redes sem fio 9
2. Gerenciamento de Redes 11
2.1 Definição 11
2.2 Modelo I SO de gerenciamento de redes 13
2.3 I nfraestrut ura de gerenciament o de redes 13
2.4 Princi pais prot ocolos de aerenciamento de redes 16
Exercícios Comentados 20
Considerações Finais 32
Exercícios 33
Gabarito 38

Amigos e a m igas!

Hoje f inalizaremos nossa parte de Redes, abordando Redes sem fio e


Gerenciamento de Redes.

Va m os que va m os!

Observação importante: este curso é protegido por direitos


autorais (copyright}, nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.

Grupos de rateio e pirataria são clandestinos, violam a lei e


prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos;-}

Prof. Victor Da/ton


www.estrategiaconcursos.com.br 1 de 38
Tecnologia da Informação para /CMS/SP 2015- Pré Edital
Agente Fiscal de Rendas- Especialidade Gestão Tributária
Pro{ Victor Dalton -Aula 08
REDES SEM FIO I

1. REDES SEM FIO

1.1 Evolução

As redes sem fio (wireless), também conhecidas pelos padrões IEEE


802.11, são uma rea lidade mais do que presente em nosso dia a dia. Seja em
nossas casas, no nosso ambiente de traba lho, ou em ambientes públicos, o "Wi-
f i" cada vez ma is faz parte do nosso cotid iano. Isto posto, é válido estudar o
histórico destes padrões (mesmo porque ca i em prova, ©).

Cronologicamente, os primeiros padrões relevantes para redes sem fio


foram os padrões 802.11a e 802.11b, aprovados em 1999.

O padrão 802.11a atua na faixa de frequência de SGHz com capacidade


teórica de tra nsm issão de dados a 54Mbps. A padrão 802.11b, por sua vez,
atua na frequência de 2,4GHz com capacidade teórica de 11Mbps.

Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos
preços mais altos dos seus equipamentos, e o padrão 802.11b ganhou o
mercado.

Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos
padrões a e b: trabal hando na frequência de 2,4GHz, ele também operava a
54Mbps.

Po r vo lta de 2007, começou a su rg ir o padrão 802.11n. Com o advento


tecnológ ico e o barat eamento dos insumos, a faixa de f requência de 5 GHz
voltou a ser utilizada, a la rgura de ba nda dos ca nais aumentou e passou a
utiliza r-se quatro antenas pa ra t ransmissão e recepção de até 4 fluxos de
informação ao mesmo t empo, implementa ndo o chamado MIMO (Multiple-In-
Multiple-Out).

Vejamos então um quadro comparativo:

Prof. Victor Da/ton


www.estrategiaconcursos.com.br 2 de 38
Tecnologia da Informação para /CMS/SP 2015- Pré Edital
Agente Fiscal de Rendas- Especialidade Gestão Tributária
Pro/ Victor Dalton -Aula 08

Padrão 802.11a 802.11b 802.11 g 802.11 n


Faixa de SGHz 2,4GHz 2,4GHz 2,4GHz e
Frequência SGHz
Largura de 20MHz 20MHz 20MHz 20MHz ou
Banda
40MHz
Velocidade cale 54Mbps 11 Mbps 54Mbps até
transmissão 6 00Mbps

Já exist e um novo padrão a cam inho, o 802.11ac, prometendo velocidades


em torno de 1Gbps, largura de banda de 160Mhz e multi - user MIMO, com
previsão de chegada em 2014. Será?

1. 2 Serviços

Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9


serviços, divididos em duas categorias : serviços de d ist ribu ição e serviços
intracélu la.

l ofr~-<!Stnrt u ra
d e rede

.
Ho1~de1to sem fiO

H01~de1to ~em f iO
em movl<n9n~o

Aroa do cobonura

Rede sem fio : ilustração

Prof. Victor Da/ton


www.estrategiaconcursos.com.br 3 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
Os cinco serviços de distribuição são fornecidos pelas estações-base (ou
access points, ou pontos de acesso) e lidam com a mobilidade das estações à
medida que elas entram e saem das células, conectando-se e desconectando-se
das estações-base. Esses serviços são apresentados a seguir:

1. Associação – Esse serviço é usado pelas estações móveis para conectá-


las às estações-base. Nela, a estação móvel (ou hospedeiro) efetua a varredura
dos 11 canais de frequência, em busca dos quadros se sinalização emitidos pela
estação-base. Por meio desses quadros, a estação-base anuncia sua
identidade(endereço MAC) e seus recursos (SSID – Service Set Identifier).

11 canais de frequência

2.Desassociação – A estação móvel ou a estação-base pode se


desassociar, interrompendo assim o relacionamento. Uma estação deve usar
esse serviço antes de se desligar ou sair.

3.Reassociação: É quando um cliente volta a se associar em um AP no


qual ele estava associado, depois, por exemplo, de sair brevemente da sua área
de cobertura.

4.Distribuição: Esse serviço determina como rotear quadros enviados ao


AP. Se o destinatário for local para o AP, os quadros poderão ser enviados
diretamente pelo ar. Caso contrário, eles terão de ser encaminhados pela rede
fisicamente conectada.

5.Integração: se um quadro precisar ser enviado por meio de uma rede


que não seja 802.11, com um esquema de endereçamento ou um formato de
quadro diferente, esse serviço cuidará da conversão do formato 802.11 para o
formato exigido pela rede de destino.

Os quatro serviços restantes são serviços intracélula (ou intracelulares, isto


é, se relacionam a ações dentro de uma única célula). Eles geralmente são
usados depois que ocorre a associação, e são descritos a seguir:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 4 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
1.Autenticação: como a comunicação sem fio pode ser enviada ou
recebida facilmente por estações não autorizadas, uma estação deve se
autenticar antes de ter permissão para transmitir dados.

2.Desautenticação: quando uma estação autenticada anteriormente quer


deixar a rede, ela é desautenticada. Depois da desautenticação, a estação não
pode mais utilizar a rede.

3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.

4. Entrega de dados: a transmissão de dados é o objetivo, e assim o


802.11 oferece naturalmente um meio para transmitir e receber dados.

1.3 Criptografia e segurança em redes sem fio

A comunicação sem fio apresenta uma série de vantagens e novas


possibilidades de transmissão de dados, mas traz consigo a insegurança, uma
vez que não é possível ter o controle absoluto do espectro. Interceptar uma
comunicação sem fio pode ser mais fácil do que interceptar dados que trafegam
por cabos, com a vantagem ainda de não ser possível saber a localização física
do terceiro mal intencionado. Quem não lembra do incidente envolvendo o
Google Street View, no qual os carros estavam coletando informações dos
cidadãos cujas redes sem fio estavam sem senhas?

Como forma de proteger as comunicações sem fio, diversos padrões


criptográficos surgiram no mercado e foram evoluindo ao longo do tempo. A
explicação é um pouco técnica, mas o entendimento global da tecnologia é o que
importa. Vejamos:

WEP (Wired Equivalent Privacy) – Apesar do bonito nome, este


protocolo é vulnerável. Utiliza o algoritmo RC4 para criptografar os pacotes que
serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos
dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma
função detectora de erros que, ao fazer a checksum de uma mensagem enviada,
gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo
receptor da mensagem, no intuito de verificar se a mensagem recebida foi
corrompida e/ou alterada no meio do caminho.
Por RC4 ser uma cifra de fluxo, a mesma chave de tráfego nunca deve ser
usada duas vezes. O propósito de um VI (vetor de inicialização), que é
transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é
suficientemente longo para garantir isso em uma rede ocupada. A forma como o

Prof. Victor Dalton


www.estrategiaconcursos.com.br 5 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
VI foi usado também deu brecha para um ataque de chaves-relacionadas ao
WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI
irá repetir se após 5000 pacotes.

TKIP (Temporal Key Integrity Protocol) - O TKIP (Temporal Key


Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se
alteram a cada novo envio de pacote. A sua principal característica é a frequente
mudanças de chaves que garante mais segurança. A senha é modificada
automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela
sua placa de rede.
O TKIP foi criado em 2002 e foi considerada a primeira tentativa de
arrumar os problemas do WEP. Ele ainda guarda algumas similaridades com o
WEP, pricipalmente por que utiliza também o algoritmo RC4 modificado para
embaralhar os dados.
O TKIP utiliza o tamanho de chaves de 128 bits, esse tamanho era opcional
no WEP (padrão é de 64 bits) e também dobrou o tamanho do vetor de
inicialização, o tamanho do vetor de inicalização ficou de 48 bits, ao contrário de
24 bits que era no WEP, possibilitando dessa forma um espaço maior de
possibilidades de keystreams.
Outra melhoria significativa é que o TKIP usa uma combinação entre a
chave compartilhada do Ponto de Acesso e do cliente e o endereço MAC do
adaptador wireless do cliente, dessa forma a nova chave que é gerada fica única
e diferente para cada cliente wireless na rede. Esta chave resultante é chamada
de Temporal Key.
Outra característica implementada no TKIP é que a chave compartilhada
entre os usuários Wireless e o ponto de acesso é alterada de tempo em tempo.
Essa chave é trocada a cada 10.000 quadros ou o administrador da rede pode
informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves
dinâmicas de criptografia. Se algum atacante conseguir sucesso na quebra da
chave de criptografia do TKIP, ela será útil em apenas um determinado intervalo
de tempo, na qual a chave é válida.
Para evitar ataque de repetição e inserção o TKIP implementa número de
sequência e para integridade dos dados utiliza o algoritmo MIC - Message
Integrity Checksum (Michael).
O TKIP faz parte do padrão WPA (Wi-Fi Protected Access). O WPA define
modos para autenticação e para confidencialidade dos dados. Para criptografia, o
WPA utiliza o TKIP e o AES.

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da


Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O
WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um
padrão de “transição” entre o WEP e o WPA2.

O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos


dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos

Prof. Victor Dalton


www.estrategiaconcursos.com.br 6 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
dentro de seus próprios documentos e outros foram oficialmente criados dentro
do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption
System) e RSN (Robust Security Network) são alguns exemplos de protocolos e
padrões utilizados no WPA2. Oferece ambos os modos de operação Enterprise
(Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a
mistura de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no
mesmo ambiente.

O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP


com chave de 256 bits, um método mais poderoso que o WPA que utilizava o
TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o
padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de
criptografia. Utilizando o AES surgiu a necessidade de novo hardware para
processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-
processamento para realizar os cálculos criptográficos.

A certificação WiFi é exclusiva para equipamentos que oferecem, pelo


menos, a proteção WPA.

1) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia da


Informação – 2014) O administrador de rede local de computadores (LAN) do
Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points
Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de
escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador
deve escolher o

(A) WEP, pois utiliza o esquema de trocas frequentes de chaves.


(B) WPA, pois utiliza o esquema de trocas frequentes de chaves.
(C) WPA que integra o esquema de autenticação PKIX.
(D) WPA2 que permite o uso de uma chave de até 128 caracteres.
(E) WEP que integra o esquema de autenticação 802.1X.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 7 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
Embora o enunciado aparente tratar de uma questão de raciocínio, o verdadeiro
objetivo é marcar a alternativa correta, uma vez que para cada método
criptográfico apresentado nas alternativas apresentadas está acompanhado de
uma explicação errada, em quase todas as assertivas.

Trabalhando por eliminação, ficamos com a alternativa b) como correta.

1.4 Obstáculos às redes sem fio

Carlos Morimoto, em http://www.hardware.com.br/dicas/alcance-redes-


wireless.html, escreveu um artigo sobre o alcance de redes wireless, que já caiu
mais de uma vez em provas. Portanto, vejamos alguns aspectos relevantes.

“As maiores inimigas do sinal são superfícies metálicas, como grades,


janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos
metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada
por muitas antenas), deixando apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra. Paredes


leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do
que paredes de construções antigas, feitas com tijolos maciços, enquanto lajes
ou vigas de concreto com armação metálica absorvem mais do que ambas. O
efeito é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco
é o sinal que chega do outro lado.

Outro obstáculo importante são corpos com grande concentração de


líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando
pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais,
que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.
Além dos obstáculos, temos também focos de interferência, que competem
com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes,
assim como duas pessoas tentando falar ao mesmo tempo.

Fornos de microondas operam a 2.4 GHz, na mesma frequência das


redes wireless, fazendo com que, quando ligados, eles se transformem em uma
forte fonte de interferência, prejudicando as transmissões em um raio de alguns
metros. Um forno de microondas é justamente um transmissor de rádio, de
altíssima potência, que opera na mesma faixa de frequência das redes wireless,
mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você
pudesse aumentar a potência de transmissão de uma placa wireless em 10.000
vezes, teria um forno de microondas portátil.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 8 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
Este é um dos motivos para a existência de normas que limitam a potência
de transmissão dos transmissores wireless domésticos a um máximo de 1 watt.
No caso do forno de microondas, é usada uma grade de metal para evitar que o
sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em
volta, mas uma pequena porção do sinal, mais do que suficiente para interferir
com as redes wireless próximas, acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos


que operam na faixa dos 2.4 GHz, também interferem, embora em menor grau.
Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping),
onde a freqüência de transmissão varia em uma sequência pré-definida, em
intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a
rede em alguns momentos, quando as freqüências se cruzam (causando uma
queda momentânea na taxa de transferência e algumas retransmissões de
pacotes), mas raramente o problema é crônico. De qualquer forma, em
escritórios e outros ambientes onde vários aparelhos de telefone sem fio
precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que
trabalham na faixa dos 900 MHz.”

1.5 Topologias de redes sem fio

Vimos, inicialmente, as topologias de redes convencionais (estrela, anel,


etc.). Agora, vejamos como as redes sem fio podem ser organizadas.

Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que


não possui nó central. Basicamente, é uma rede peer-to-peer (P2P). Pode haver
mais de dois elementos na rede, mas o aumento de nós na rede pode levar à
interferência e falhas na comunicação, pois nem todas as máquinas podem
conseguir ver todas ao mesmo tempo (problema do nó oculto), conforme a
figura abaixo.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 9 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se
comunicam a um único Access Point. Esta rede possui um único identificador
(SSID). Típico de redes domésticas.

Modo ESS (Extended Service Set): Essencialmente, é um conjunto de


BSSs interligados pelos próprios Access Points. Quando se vai a um shopping ou
aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Você pode
andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e
associa-se automaticamente ao dispositivo mais próximo.
Nesta rede, apesar de existirem vários Access Points, o SSID dela é o
mesmo para todos os pontos de acesso, pois a rede é a mesma. Comum em
aeroportos e lugares públicos.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 10 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
2. GERENCIAMENTO DE REDES

2.1 Definição

Uma rede de computadores é um conjunto de hardware e software


interligado, cujas peças interagem entre si. Nesse rol podem estar
inclusos comutadores, roteadores, hospedeiros e outros dispositivos.

Quando todo esse “emaranhado” de equipamento funciona, não é


raro que ocasionalmente, determinadas peças apresentem defeitos; ou
que, por ventura, alguns elementos da rede estejam mal configurados.

Nesse contexto, o responsável, mais conhecido como administrador


de rede deve possuir ferramentas que o possibilitem a monitorar,
administrar e controlar a rede.

Em uma analogia não muito distante da realidade, um avião possui


um complexo painel de instrumentos que alimenta o piloto com uma série
de informações a respeito dos mais diversos componentes de sua
aeronave. Uma usina nuclear possui uma sala de controle, com
mostradores e medidores, que informam temperatura, pressão e outros
dados relevante para o adequado funcionamento da usina. Além disso, é
possível a esses administradores controlar reativamente ou gerenciar
proativamente seus sistemas.

Nesse mesmo sentido, o gerenciamento de redes envolve


monitorar, gerenciar e controlar ativamente o sistema de sua alçada.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 11 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

Gerenciamento de redes: ilustração. Fonte: Redes de Computadores e a Internet. Kurose, 2010.

Podemos, com o auxílio da imagem acima, ilustrar uma série de situações


nas quais o administrador de rede pode desfrutar das ferramentas adequadas de
gerenciamento de redes:

 Detecção de falhas/monitoração de hospedeiro: com a ferramenta


apropriada, o roteador A, por exemplo, poderia relatar ao
administrador da rede que um de seus usuários não está enviando
nem recebendo dados;

 Monitoração de tráfego: um administrador poderia reparar que


determinados comutadores trafegam poucos dados, enquanto outros
estão próximo de sua capacidade máxima. Por consequência, um
rearranjo dos comutadores poderia otimizar o balanceamento de
carga;

 Monitoração de SLAs: um administrador proativo pode verificar se os


Acordos de Nível de Serviço estabelecidos em contrato estão sendo
honrados;

Prof. Victor Dalton


www.estrategiaconcursos.com.br 12 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
 Detecção de intrusos: tráfegos de uma fonte suspeita, ou certos tipos
de tráfego que caracterizam alguns tipos de ataque à segurança
podem ser comunicados ao administrador.

2.2 Modelo ISO de gerenciamento de redes

A International Organization for Standardization estabeleceu cinco áreas


formais de gerenciamento de redes:

Gerenciamento de desempenho: possui como meta quantificar,


medir, informar, analisar e controlar o desempenho da rede, por meio da
taxa de vazão e utilização de determinados componentes (roteadores, switches,
hospedeiros), por exemplo. Ou mesmo, a medição pode ocorrer fim a fim
(medição de fluxo de um determinado trecho da rede).

Gerenciamento de falhas: preocupa-se em registrar, detectar e reagir


às condições de falha da rede. Ou seja, é focado na interrupção do serviço
em componentes de hardware e software da rede.

Gerenciamento de configuração: permite ao gerente da rede saber


quais são os dispositivos que fazem parte da rede administrada, bem como
sua configuração de hardware e software.

Gerenciamento de contabilização: permite ao administrador da rede


especificar, registrar e controlar o acesso de usuários e dispositivos aos
recursos da rede. Inclusive, engloba o gerenciamento de cotas de utilização,
cobrança por uso e alocação de acesso privilegiado a recursos.

Gerenciamento de segurança: serve para controlar o acesso aos


recursos da rede de acordo com a política de segurança da organização.
Centrais de distribuição de chaves e autoridades certificadoras são componentes
do gerenciamento de segurança, bem como o uso de firewalls.

2.3 Infraestrutura do gerenciamento de redes

Em uma infraestrutura de gerenciamento de redes, existem três


componentes principais: uma entidade gerenciadora, dispositivos
gerenciados e um protocolo de gerenciamento de rede.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 13 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

A entidade gerenciadora é um software, no qual o ser humano atua, e é


executado em uma estação central. É o gerente de rede propriamente dito:
controla a coleta, o processamento e a análise das informações da rede. Nela, o
administrador humano interage com os dispositivos da rede.

Um dispositivo gerenciado é um equipamento de rede (inclusive o


software desse equipamento) submetido ao gerenciamento de rede. Pode ser um
roteador, uma ponte, um hub, uma impressora, um modem... No interior de um
dispositivo gerenciado, podemos ter vários objetos gerenciados. Esses, na
verdade, são as peças de hardware e os conjuntos de parâmetros de
configuração de um dispositivo gerenciado. Por exemplo, um servidor
(dispositivo gerenciado) pode conter várias placas de interface de rede, além do
seu próprio software. Esses seriam objetos gerenciados.
Tais objetos possuem informações associadas a eles que são coletadas
dentro de uma Management Information Database (MIB – Base de
Informações de Gerenciamento).

Ainda, em cada dispositivo gerenciado, será instalado um agente de


gerenciamento de rede, um processo executado dentro desse dispositivo que
se comunica com a entidade gerenciadora e que executa ações nestes
dispositivos mediante comando desta entidade.

Por fim, o terceiro componente é o protocolo de gerenciamento de


rede. Tal protocolo é o que define a comunicação entre a entidade gerenciadora
e o agente de gerenciamento de rede, permitindo a extração de dados dos
dispositivos gerenciados, bem como a execução de ações.
Agentes podem notificar eventos excepcionais (falhas, violações nas regras
de desempenho), além de possibilitar a realização efetiva do gerenciamento da
rede, por parte do administrador.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 14 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

Infraestrutura de gerenciamento de redes. Fonte: Redes de Computadores e a Internet. Kurose,


2010.

2) (FCC – DPE/SP – Agente de Defensoria – Engenheiro de Redes –


2013) O SNMP (Simple Network Management Protocol) é um protocolo da
camada de aplicação do modelo TCP/IP utilizado para a transmissão de
informações de gerenciamento da rede. Para que o SNMP seja funcional, o
dispositivo gerenciado deve responder às solicitações de informações do sistema
de gerenciamento e deve possuir, para isso, um componente de software
instalado denominado
a) agente.
b) cliente.
c) despachante.
d) portador.
e) servidor.

O agente é o elemento contido dentro do dispositivo gerenciado, para enviar


informações ao sistema de gerenciamento.

Alternativa a).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 15 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
2.4 Principais protocolos de gerenciamento de redes

Os padrões de gerenciamento de redes começaram a amadurecer no final


da década de 80. Os dois padrões mais conhecidos são o CMIP (Common
Managment Information Protocol – Protocolo de Informação de
Gerenciamento Comum) e o SNMP (Simple Network Management Protocol
– Protocolo Simples de Gerenciamento de Redes, que de simples não tem nada
). Por ter surgido em uma época que a necessidade de gerenciamento de redes
era mais latente, hoje o SNMP é o protocolo mais dissemninado.

2.4.1 O Protocolo SNMP

O SNMP é o protocolo padrão do monitoramento de redes na Internet.


Essencialmente, ele possibilita a comunicação entre os gerentes (entidades
gerenciadoras) e os agentes (instalados nos dispositivos gerenciados),
modificando e/ou atualizando as informações retidas na Base de Informações de
Gerenciamento (MIB – Management Information Database).

Sua utilização mais comum é um modo comando-resposta, no qual a


entidade gerenciadora envia uma requisição a um agente, que a recebe, realiza
alguma ação e envia alguma resposta à requisição.

O SNMPv2 (versão dois) define sete tipos de mensagens (operações),


conhecidas como PDUs (protocol data units). São elas:

Operações Remetente-destinatário Descrição


GetRequest gerente-agente Solicita algum dado a um objeto na
tabela MIB
GetNextRequest gerente-agente Solicita algum dado ao próximo objeto
na tabela MIB
GetBulkRequest gerente-agente Solicita um bloco de dados em uma
única mensagem
InformRequest gerente-gerente Informa a entidade gerenciadora
remota dados de sua MIB
SetRequest gerente-agente Define valores para um objeto
Response agente-gerente/gerente-gerente Resposta aos comandos acima
SNMPv2 – Trap agente-gerente Informa evento excepcional

É interessante notar que o comando TRAP é o único que é enviado de um


agente a um gerente por iniciativa do agente. Afinal de contas, é o relato de
uma situação excepcional, como a queda de um serviço na rede.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 16 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
A versão mais atual do protocolo SNMP é a v3, atualizada em 2002. Esta
última versão dá ênfase à parte de segurança, oferecendo criptografia para as
mensagens trafegadas, autenticação (para evitar que elementos falsos sejam
introduzidos na rede, e se passem por legítimos), proteção contra ataques de
reprodução (mensagens repetidas trafegando na rede) e controle de acesso
(que usuários podem visualizar quais itens da MIB).

O protocolo SNMP envia mensagens por meio de UDP, ou seja, não ocorre
o estabelecimento de conexões entre a entidade gerenciadora e os agentes.
Ainda, utiliza as portas 161 e 162, para o agente e o gerente,
respectivamente.

Por fim, quando um dispositivo não é compatível com o SNMP (como um


hub, ou roteador antigo), a solução é utilizar proxies. O proxy se comunica com
o gerente utilizando o SNMP e com o equipamento não-compatível por meio do
protocolo que seja compatível com este dispositivo.

3) (FCC – TRT/5ª Região – Analista Judiciário - Tecnologia da


Informação – 2013) O SNMP - Simple Network Management Protocol, desde
sua concepção, possui como característica a separação entre as informações
trocadas e o protocolo usado para transportar essas informações. Com essa
característica, as operações do protocolo não precisam ser definidas de acordo
com comandos específicos usados para recuperar informações ou alterar as
configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU - Protocol
Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest
e

a) UpdateRequest.
b) ProcessRequest.
c) Reject.
d) Trap.
e) Raise.

O PDU Trap, presente desde a primeira versão do SNMP, é o pacote enviado do


agente para o gerente, informando que um evento excepcional ocorreu.

Resposta certa, alternativa d).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 17 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
2.4.1.1 A linguagem ASN.1

Um objeto gerenciado é uma representação lógica de um ou mais recursos


de comunicação ou de processamento de dados. Pode-se ter objetos específicos
para uma camada, chamados de objetos gerenciados da camada N, e objetos
usados por Dmais de uma camada, chamados de objetos gerenciados do
sistema. Uma MIB é composta por um conjunto contendo estes objetos e seus
atributos (contendo informações de gerência). Definimos um objeto gerenciado
através de:
• Seus atributos ou propriedades, que contém informações importantes
para representar o recurso que este se relaciona;
• Sua reação às operações que recebe;
• Através de uma notificação, que indica a ocorrência de algum evento;
• As ações (operações) que podemos executar sobre este objeto;
• Seu relacionamento com outros objetos gerenciados.

Para se definir um objeto, é usada a linguagem ASN.1 (Abstract Syntax


Notation One), que descreve os princípios necessários para se especificar os
objetos (GDMO - Guidelines for the Definition of Managed Objects).

Ou seja, as mensagens SNMP, além de conter a operação a ser realizada,


também deverá possuir a identificação, no formato ASN.1, dos objetos em que
as operações devem ser aplicadas.

Linguagem ASN.1: ilustração.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 18 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
2.4.2 O Protocolo CMIP

O protocolo CMIP (Common Management Information Protocol) é o


protocolo proposto pela ISO (a mesma que propôs aqueles cinco domínios de
gerenciamento). Ele também define em seu escopo os papéis de gerente e
agente que trocam informações sobre os recursos gerenciados e que são
armazenados em MIB’s.

O protocolo CMIP engloba vários tipos de PDU’s, que são mapeadas em


operações análogas ao SNMP. São elas:

• M-Action - execução de alguma ação sobre um objeto gerenciado


• M-Create - criação de uma instância de um objeto gerenciado
• M-Delete - remoção de uma instância de um objeto gerenciado
• M-Get - leitura de atributos dos objetos gerenciados
• M-Set - modificação de atributos de objetos gerenciados
• MEVENT-REPORT - notificação de um evento associado a um objeto
gerenciado.

Também são definidos recursos adicionais que permitem selecionar o grupo


de objetos sobre os quais se aplica uma determinada operação. O scopping,
como é chamado este recurso, permite selecionar um grupo instância de objeto
sobre os quais se realizará uma única operação.

Por meio dos recursos de filtro, outra facilidade do CMIP, é possível definir
um conjunto de testes aplicáveis a um grupo de instâncias de objetos, que fora
anteriormente selecionado através do scopping. Assim sendo, é possível reduzir
significativamente a extração sobre a qual se desenrolará uma operação de
gerenciamento.

Além destes, existe o recurso de sincronização, que permite sincronizar


diversas operações de gerenciamento realizadas sobre instâncias de objetos
selecionados através de recursos de scopping e filtro.

Os serviços do protocolo CMIP são oferecidos na camada de aplicação,


assim como o SNMP, sendo usados para implementar sistemas desenvolvidos
para vários propósitos, como gerenciamento de desempenho, do nível de falhas,
de segurança, de configuração e de contabilidade, usando os recursos de uma
rede baseada no modelo de comunicação OSI. Para a descrição dos objetos, o
CMIP também é compatível com o ASN.1.

Enfim, encerramos mais um assunto! Hora de exercitarmos o


conhecimento adquirido!

Prof. Victor Dalton


www.estrategiaconcursos.com.br 19 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
EXERCÍCIOS COMENTADOS

1ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas –


Tecnologia da Informação – 2009 - adaptada) As redes wireless utilizam os
padrões IEEE 802.11 de conectividade sem fio para redes locais, que
determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou
faixa de operação em GHz. O padrão que tem as características de velocidade e
frequência corretas corresponde a:

a) IEEE 802.11n 128 Mbps 5 GHz


b) IEEE 802.11g 54 Mbps 5 GHz
c) IEEE 802.11b 11 Mbps 2,4 GHz
d) IEEE 802.11a 11 Mbps 2,4 GHz
e) IEEE 802.11 11 Mbps 2,4 GHz.

Você se lembra da comparação entre os padrões?

Padrão 802.11a 802.11b 802.11g 802.11n


Faixa de 5GHz 2,4GHz 2,4GHz 2,4GHz e
Frequência 5GHz
Largura de 20MHz 20MHz 20MHz 20MHz ou
Banda 40MHz
Velocidade 54Mbps 11Mbps 54Mbps até 600Mbps
de
transmissão

Portanto, dentre as alternativas apresentadas, a correta é a letra c).

2ª Questão)(FGV – Senado - Analista de Suporte de Sistemas – 2012


– 1ª aplicação) Um dos padrões do IEEE 802.11, oferece as seguintes
facilidades:

I. Foi desenvolvido tendo por objetivo um throughput de pelo menos


100 Mbps, definindo taxas de até 600 Mbps.
II. Dobrou os canais de 20 MHz para 40 MHz e reduziu o overhead de
enquadramento, permitindo que um grupo de quadros fosse enviado
em conjunto.
III. Usa quatro antenas para transmitir até quatro fluxos de informação
ao mesmo tempo.
IV. Usa técnicas de comunicação MIMO.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 20 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

Esse padrão é conhecido por

a) IEEE-802.11g.
b) IEEE-802.11m.
c) IEEE-802.11n.
d) IEEE-802.11x.
e) IEEE-802.11z.

O padrão 802.11n, com o advento tecnológico e o barateamento dos


insumos trouxe de volta a faixa de frequência de 5 GHz, aumentou a largura de
banda dos canais e passou a utilizar quatro antenas para transmissão e recepção
de até 4 fluxos de informação ao mesmo tempo, implementando o chamado
MIMO (Multiple-In-Multiple-Out).

A resposta é a Letra c).

3ª Questão) (ESAF - Analista de Finanças e Controle – Infraestrutura


de TI – 2008) No padrão IEEE 802.11b, os pontos de acesso ou APs (Access
Points) enviam quadros de sinalização para
a) informar seu identificador de conjunto de serviços ou SSID (Service Set
Identifier) e o seu endereço MAC.
b) efetuar a varredura dos 11 canais de freqüência.
c) negociar com as estações sem fio o protocolo de associação a ser usado
na comunicação.
d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi
guration Protocol) às estações sem fio.
e) efetuar a autenticação das estações sem fio.

Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9


serviços, divididos em duas categorias: serviços de distribuição e serviços
intracélula.

São os serviços de distribuição:

1. Associação – Esse serviço é usado pelas estações móveis para conectá-


las às estações-base. Nela, a estação móvel efetua a varredura dos 11 canais de
frequência, em busca dos quadros se sinalização emitidos pela estação-base. Por
meio desses quadros, a estação-base anuncia sua identidade(endereço MAC) e
seus recursos (SSID – Service Set Identifier).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 21 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
2.Desassociação – A estação móvel ou a estação-base pode se
desassociar, interrompendo assim o relacionamento. Uma estação deve usar
esse serviço antes de se desligar ou sair.

3.Reassociação: É quando um cliente volta a se associar em um AP no


qual ele estava associado, depois, por exemplo, de sair brevemente da sua área
de cobertura.

4.Distribuição: Esse serviço determina como rotear quadros enviados ao


AP. Se o destinatário for local para o AP, os quadros poderão ser enviados
diretamente pelo ar. Caso contrário, eles terão de ser encaminhados pela rede
fisicamente conectada.

5.Integração: se um quadro precisar ser enviado por meio de uma rede


que não seja 802.11, com um esquema de endereçamento ou um formato de
quadro diferente, esse serviço cuidará da conversão do formato 802.11 para o
formato exigido pela rede de destino.

Os quatro serviços restantes são serviços intracélula (ou intracelulares, isto


é, se relacionam a ações dentro de uma única célula). Eles geralmente são
usados depois que ocorre a associação, e são descritos a seguir:
1.Autenticação: como a comunicação sem fio pode ser enviada ou
recebida facilmente por estações não autorizadas, uma estação deve se
autenticar antes de ter permissão para transmitir dados.

2.Desautenticação: quando uma estação autenticada anteriormente quer


deixar a rede, ela é desautenticada. Depois da desautenticação, a estação não
pode mais utilizar a rede.

3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.

4. Entrega de dados: a transmissão de dados é o objetivo, e assim o


802.11 oferece naturalmente um meio para transmitir e receber dados.

Como você pôde perceber, grifei o serviço que contém a nossa resposta
para a questão, que é a alternativa a).

4ª Questão)(FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas


– 2012) Esquema criptográfico integrante do padrão 802.11, frequentemente
usado em redes sem fio, apesar de poder ser facilmente decodificado por
terceiros. Refere-se a
a) Wired Equivalent Privacy (WEP).
b) Wi-Fi Protected Access (WPA).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 22 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
c) Wireless Application Protocol (WAP).
d) Wireless Intrusion Prevention System (WIPS).
e) WLAN Authentication and Privacy Infrastructure (WAPI).

Relembremos os padrões criptográficos!

WEP (Wired Equivalent Privacy) – Criptografia simétrica, algoritmo


RC4, facilmente decodificado por terceiros;

TKIP (Temporal Key Integrity Protocol) – Chaves temporais, tentativa


de arrumar os problemas do WEP, também utiliza o algoritmo RC4;

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da


Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O
WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um
padrão de “transição” entre o WEP e o WPA2. Utiliza muitos algoritmos;

Voltando à questão, nossa resposta correta é a alternativa a).

5ª Questão) (FCC – METRÔ/SP – Analista Desenvolvimento Gestão


Júnior – Ciência da Computação – 2012) Com relação às redes wireless,
analise:

I. Dependendo da potência de transmissão dos Access Points, uma rede


wireless pode ter um alcance que ultrapasse os limites geográficos da
instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse
vazamento de sinal deve servir de estímulo para o administrador implementar
medidas como o uso de autenticação e criptografia.

II. É preferível conectar um Access Point a um hub, não a um switch. O


tráfego de rede em um switch pode ser potencialmente enviado para toda a rede
wireless e eventualmente ser interceptado por algum cliente.

III. Por questões de segurança, as redes wireless nunca devem ser


conectadas diretamente dentro de uma rede protegida por um firewall.

IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse
segmento e o resto da infraestrutura de rede da instituição.

Está correto o que consta em

a) I, II, III e IV.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 23 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
b) I, III e IV, apenas.
c) II e III, apenas.
d) II, apenas.
e) I e III, apenas.

Vamos aproveitar e analisar esses itens:

I. Frase totalmente correta.


II. Houve uma troca entre as definições de hub e switch. O correto seria: É
preferível conectar um Access Point a um switch, não a um hub. O tráfego de
rede em um hub pode ser potencialmente enviado para toda a rede wireless e
eventualmente ser interceptado por algum cliente. Quer saber de onde veio essa
frase? http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.13
, última linha de 4.13.2. Pode valer a pena ver essa página...

III e IV. A rede wireless é, sem dúvida, o ponto vulnerável de acesso em


uma rede. Invadir uma rede privada por meio da Internet pode ser bastante
complicado, pelos diversos níveis de acesso que são necessários mas, o usuário
malicioso que consegue autenticar-se em uma rede sem fio pode colocar toda a
rede em risco. Para minimizar o risco, segue a solução proposta no item IV,
colocando um firewall entre as redes sem fio e o restante da rede física.
Inclusive, aconselha-se a quem utiliza redes sem fio a também terem seu
firewall pessoal ativado (o que não é nada de outro mundo, pois Windows, Mac e
Linux, todos vêm com esse firewall instalado). Resumo: ambientes sem fio são
inseguros.

Resposta certa, alternativa b).

6ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Tendo em vista que o sinal wireless utiliza
uma potência muito baixa, qualquer obstáculo significativo ou foco de
interferência causa uma grande perda. Os piores, em ordem de grandeza, são,
respectivamente,

a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de


micro-ondas, telefone sem fio.
b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone
sem fio, paredes de tijolos.
c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e
pedra, paredes de tijolos.
d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de
micro-ondas, telefone sem fio.
e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e
pedra, paredes de tijolos.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 24 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

Você se lembra?

“As maiores inimigas do sinal são superfícies metálicas, como grades,


janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos
metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada
por muitas antenas), deixando apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra. Paredes


leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que
paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou
vigas de concreto com armação metálica absorvem mais do que ambas. O efeito
é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o
sinal que chega do outro lado.

Outro obstáculo importante são corpos com grande concentração de


líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando
pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais,
que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.

Além dos obstáculos, temos também focos de interferência, que competem


com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes,
assim como duas pessoas tentando falar ao mesmo tempo.

Fornos de microondas operam a 2.4 GHz, na mesma freqüência das


redes wireless, fazendo com que, quando ligados, eles se transformem em uma
forte fonte de interferência, prejudicando as transmissões em um raio de alguns
metros. Um forno de microondas é justamente um transmissor de rádio, de
altíssima potência, que opera na mesma faixa de freqüência das redes wireless,
mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você
pudesse aumentar a potência de transmissão de uma placa wireless em 10.000
vezes, teria um forno de microondas portátil.

Este é um dos motivos para a existência de normas que limitam a potência


de transmissão dos transmissores wireless domésticos a um máximo de 1 watt.
No caso do forno de microondas, é usada uma grade de metal para evitar que o
sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em
volta, mas uma pequena porção do sinal, mais do que suficiente para interferir
com as redes wireless próximas, acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos


que operam na faixa dos 2.4 GHz, também interferem, embora em menor grau.
Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping),
onde a freqüência de transmissão varia em uma sequência pré-definida, em
intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a

Prof. Victor Dalton


www.estrategiaconcursos.com.br 25 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
rede em alguns momentos, quando as freqüências se cruzam (causando uma
queda momentânea na taxa de transferência e algumas retransmissões de
pacotes), mas raramente o problema é crônico. De qualquer forma, em
escritórios e outros ambientes onde vários aparelhos de telefone sem fio
precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que
trabalham na faixa dos 900 MHz.”

Alternativa a).

7ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Considerando que nas redes 802.11b e
802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412
GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente,
sem a existência de interferência considerável entre eles, são os canais

a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9

Como visualizável na imagem acima, os padrões 802.11 b e g possuem 11


canais de transmissão, cuja sobreposição não ocorre somente se houver um
espaçamento de 4 canais entre eles.

Resposta certa, alternativa c).

8ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia


da Informação – 2011) Operação de rede sem fio em que são usados vários
pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e

Prof. Victor Dalton


www.estrategiaconcursos.com.br 26 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
permitindo que o usuário mantenha sua conectividade com a rede enquanto está
em trânsito (sai do alcance de um AP e entra em outro).

A descrição acima é característica APENAS para

a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.

As três topologias típicas das redes wireless são:

Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que


não possui nó central. Basicamente, é uma rede peer-to-peer (P2P). Pode haver
mais de dois elementos na rede, mas o aumento de nós na rede pode levar À
interferência e falhas na comunicação, pois nem todas as máquinas podem
conseguir ver todas ao mesmo tempo, conforme a figura abaixo.

Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se


comunicam a um único Access Point. Esta rede possui um único identificador
(SSID).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 27 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

Modo ESS (Extended Service Set): Essencialmente, é um conjunto de


BSSs interligados pelos próprios Access Points. Quando se vai a um shopping ou
aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Você pode
andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e
associa-se automaticamente ao dispositivo mais próximo.
Nesta rede, apesar de existirem vários Access Points, o SSID dela é o
mesmo para todos os pontos de acesso, pois a rede é a mesma.

Resposta certa, alternativa c).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 28 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

9ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia


da Informação – 2014) O administrador de rede local de computadores (LAN)
do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points
Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de
escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador
deve escolher o

(A) WEP, pois utiliza o esquema de trocas frequentes de chaves.


(B) WPA, pois utiliza o esquema de trocas frequentes de chaves.
(C) WPA que integra o esquema de autenticação PKIX.
(D) WPA2 que permite o uso de uma chave de até 128 caracteres.
(E) WEP que integra o esquema de autenticação 802.1X.

Embora o enunciado aparente tratar de uma questão de raciocínio, o


verdadeiro objetivo é marcar a alternativa correta, uma vez que para cada
método criptográfico apresentado nas alternativas apresentadas está
acompanhado de uma explicação errada, em quase todas as assertivas.

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da


Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O
WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um
padrão de “transição” entre o WEP e o WPA2.

O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos


dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos
dentro de seus próprios documentos e outros foram oficialmente criados dentro
do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption
System) e RSN (Robust Security Network) são alguns exemplos de protocolos e
padrões utilizados no WPA2. Oferece ambos os modos de operação Enterprise
(Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a
mistura de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no
mesmo ambiente.

O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP


com chave de 256 bits, um método mais poderoso que o WPA que utilizava o
TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o
padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de
criptografia. Utilizando o AES surgiu a necessidade de novo hardware para
processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-
processamento para realizar os cálculos criptográficos.

Trabalhando por eliminação, ficamos com a alternativa b) como correta.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 29 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
10ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia
da Informação – 2014) Vários padrões de segurança de redes sem fio existem
e é necessário que os equipamentos sejam devidamente configurados de forma
a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.


[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança


MAIOR para uma menor segurança em uma rede sem fio, em que a configuração
seja possível, é:

(A) [1] [3] [2] [4]


(B) [3] [1] [4] [2]
(C) [4] [1] [2] [3]
(D) [1] [2] [3] [4]
(E) [3] [4] [1] [2]

O WPA2 é reconhecidamente o mais seguro. O WPA com o AES habilitado


(algoritmo simétrico reconhecidamente mais eficaz) é a nossa segunda opção, o
WPA apenas com o TKIP ativado (trocas frequentes de chaves) vem a seguir, e o
WEP é aquele que menos recomendamos. 

Alternativa b).

11ª Questão) (FCC – DPE/SP – Agente de Defensoria – Engenheiro


de Redes – 2013) O SNMP (Simple Network Management Protocol) é um
protocolo da camada de aplicação do modelo TCP/IP utilizado para a transmissão
de informações de gerenciamento da rede. Para que o SNMP seja funcional, o
dispositivo gerenciado deve responder às solicitações de informações do sistema
de gerenciamento e deve possuir, para isso, um componente de software
instalado denominado
a) agente.
b) cliente.
c) despachante.
d) portador.
e) servidor.

O agente é o elemento contido dentro do dispositivo gerenciado,


para enviar informações ao sistema de gerenciamento.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 30 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
Alternativa a).

12ª Questão) (FCC – TRT/5ª Região – Analista Judiciário -


Tecnologia da Informação – 2013) O SNMP - Simple Network Management
Protocol, desde sua concepção, possui como característica a separação entre as
informações trocadas e o protocolo usado para transportar essas informações.
Com essa característica, as operações do protocolo não precisam ser definidas
de acordo com comandos específicos usados para recuperar informações ou
alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU
- Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse,
SetRequest e

a) UpdateRequest.
b) ProcessRequest.
c) Reject.
d) Trap.
e) Raise.

O PDU Trap, presente desde a primeira versão do SNMP, é o pacote


enviado do agente para o gerente, informando que um evento excepcional
ocorreu.

Resposta certa, alternativa d).

13ª Questão) (FCC – TST – Analista Judiciário - Tecnologia da


Informação – 2012) Uma rede local de computadores é gerenciada por meio
do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as
informações de um determinado elemento de rede, deve ter instalado neste
elemento um

a) MIB.
b) SMI.
c) Servidor.
d) Gerente.
e) Agente.

O agente é o elemento contido dentro do dispositivo gerenciado,


para enviar informações ao sistema de gerenciamento.

Alternativa certa, letra e).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 31 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
(CESPE – ANAC – Analista Administrativo: Área 5 – 2012) A respeito
do protocolo SNMP, julgue os itens a seguir.

14 No processo de gerenciamento de dispositivos, a mensagem set permite


a recuperação do valor de objetos MIB do agente.

15 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

14 – Errada. A recuperação de valor de um objeto será pelo método GET.


O SET atribui um valor aos objetos MIB.

15 – Certa.

CONSIDERAÇÕES FINAIS

E encerramos a parte de Redes!

Estudar Tecnologia da Informação para concursos é um verdadeiro


desafio, e louvo aqueles que enfrentam essa jornada de peito aberto.
Bem ou mal, vocês estão se transformando em bons conhecedores de
Tecnologia da Informação, capazes de dialogar até mesmo tecnicamente
com especialistas.

Migrando da abordagem técnica para a gerencial, nossa próxima aula


é sobre Gestão e Governança de TI.

Até a próxima aula!

Victor Dalton

Prof. Victor Dalton


www.estrategiaconcursos.com.br 32 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
LISTA DE EXERCÍCIOS

1ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas –


Tecnologia da Informação – 2009 - adaptada) As redes wireless utilizam os
padrões IEEE 802.11 de conectividade sem fio para redes locais, que
determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou
faixa de operação em GHz. O padrão que tem as características de velocidade e
frequência corretas corresponde a:

a) IEEE 802.11n 128 Mbps 5 GHz


b) IEEE 802.11g 54 Mbps 5 GHz
c) IEEE 802.11b 11 Mbps 2,4 GHz
d) IEEE 802.11a 11 Mbps 2,4 GHz
e) IEEE 802.11 11 Mbps 2,4 GHz.

2ª Questão)(FGV – Senado - Analista de Suporte de Sistemas – 2012


– 1ª aplicação) Um dos padrões do IEEE 802.11, oferece as seguintes
facilidades:

V. Foi desenvolvido tendo por objetivo um throughput de pelo menos


100 Mbps, definindo taxas de até 600 Mbps.
VI. Dobrou os canais de 20 MHz para 40 MHz e reduziu o overhead de
enquadramento, permitindo que um grupo de quadros fosse enviado
em conjunto.
VII. Usa quatro antenas para transmitir até quatro fluxos de informação
ao mesmo tempo.
VIII. Usa técnicas de comunicação MIMO.

Esse padrão é conhecido por

a) IEEE-802.11g.
b) IEEE-802.11m.
c) IEEE-802.11n.
d) IEEE-802.11x.
e) IEEE-802.11z.

3ª Questão) (ESAF - Analista de Finanças e Controle – Infraestrutura


de TI – 2008) No padrão IEEE 802.11b, os pontos de acesso ou APs (Access
Points) enviam quadros de sinalização para

Prof. Victor Dalton


www.estrategiaconcursos.com.br 33 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
a) informar seu identificador de conjunto de serviços ou SSID (Service Set
Identifier) e o seu endereço MAC.
b) efetuar a varredura dos 11 canais de freqüência.
c) negociar com as estações sem fio o protocolo de associação a ser usado
na comunicação.
d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi
guration Protocol) às estações sem fio.
e) efetuar a autenticação das estações sem fio.

4ª Questão)(FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas


– 2012) Esquema criptográfico integrante do padrão 802.11, frequentemente
usado em redes sem fio, apesar de poder ser facilmente decodificado por
terceiros. Refere-se a
a) Wired Equivalent Privacy (WEP).
b) Wi-Fi Protected Access (WPA).
c) Wireless Application Protocol (WAP).
d) Wireless Intrusion Prevention System (WIPS).
e) WLAN Authentication and Privacy Infrastructure (WAPI).

5ª Questão) (FCC – METRÔ/SP – Analista Desenvolvimento Gestão


Júnior – Ciência da Computação – 2012) Com relação às redes wireless,
analise:

I. Dependendo da potência de transmissão dos Access Points, uma rede


wireless pode ter um alcance que ultrapasse os limites geográficos da
instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse
vazamento de sinal deve servir de estímulo para o administrador implementar
medidas como o uso de autenticação e criptografia.

II. É preferível conectar um Access Point a um hub, não a um switch. O


tráfego de rede em um switch pode ser potencialmente enviado para toda a rede
wireless e eventualmente ser interceptado por algum cliente.

III. Por questões de segurança, as redes wireless nunca devem ser


conectadas diretamente dentro de uma rede protegida por um firewall.

IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse
segmento e o resto da infraestrutura de rede da instituição.

Está correto o que consta em

a) I, II, III e IV.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 34 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
b) I, III e IV, apenas.
c) II e III, apenas.
d) II, apenas.
e) I e III, apenas.

6ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Tendo em vista que o sinal wireless utiliza
uma potência muito baixa, qualquer obstáculo significativo ou foco de
interferência causa uma grande perda. Os piores, em ordem de grandeza, são,
respectivamente,

a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de


micro-ondas, telefone sem fio.
b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone
sem fio, paredes de tijolos.
c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e
pedra, paredes de tijolos.
d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de
micro-ondas, telefone sem fio.
e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e
pedra, paredes de tijolos.

7ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Considerando que nas redes 802.11b e
802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412
GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente,
sem a existência de interferência considerável entre eles, são os canais

a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9

8ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia


da Informação – 2011) Operação de rede sem fio em que são usados vários
pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e
permitindo que o usuário mantenha sua conectividade com a rede enquanto está
em trânsito (sai do alcance de um AP e entra em outro).

A descrição acima é característica APENAS para

Prof. Victor Dalton


www.estrategiaconcursos.com.br 35 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08

a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.

9ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia


da Informação – 2014) O administrador de rede local de computadores (LAN)
do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points
Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de
escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador
deve escolher o

(A) WEP, pois utiliza o esquema de trocas frequentes de chaves.


(B) WPA, pois utiliza o esquema de trocas frequentes de chaves.
(C) WPA que integra o esquema de autenticação PKIX.
(D) WPA2 que permite o uso de uma chave de até 128 caracteres.
(E) WEP que integra o esquema de autenticação 802.1X.

10ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia


da Informação – 2014) Vários padrões de segurança de redes sem fio existem
e é necessário que os equipamentos sejam devidamente configurados de forma
a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.


[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança


MAIOR para uma menor segurança em uma rede sem fio, em que a configuração
seja possível, é:

(A) [1] [3] [2] [4]


(B) [3] [1] [4] [2]
(C) [4] [1] [2] [3]
(D) [1] [2] [3] [4]
(E) [3] [4] [1] [2]

Prof. Victor Dalton


www.estrategiaconcursos.com.br 36 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
11ª Questão) (FCC – DPE/SP – Agente de Defensoria – Engenheiro
de Redes – 2013) O SNMP (Simple Network Management Protocol) é um
protocolo da camada de aplicação do modelo TCP/IP utilizado para a transmissão
de informações de gerenciamento da rede. Para que o SNMP seja funcional, o
dispositivo gerenciado deve responder às solicitações de informações do sistema
de gerenciamento e deve possuir, para isso, um componente de software
instalado denominado
a) agente.
b) cliente.
c) despachante.
d) portador.
e) servidor.

12ª Questão) (FCC – TRT/5ª Região – Analista Judiciário -


Tecnologia da Informação – 2013) O SNMP - Simple Network Management
Protocol, desde sua concepção, possui como característica a separação entre as
informações trocadas e o protocolo usado para transportar essas informações.
Com essa característica, as operações do protocolo não precisam ser definidas
de acordo com comandos específicos usados para recuperar informações ou
alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU
- Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse,
SetRequest e

a) UpdateRequest.
b) ProcessRequest.
c) Reject.
d) Trap.
e) Raise.

13ª Questão) (FCC – TST – Analista Judiciário - Tecnologia da


Informação – 2012) Uma rede local de computadores é gerenciada por meio
do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as
informações de um determinado elemento de rede, deve ter instalado neste
elemento um

a) MIB.
b) SMI.
c) Servidor.
d) Gerente.
e) Agente.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 37 de 38
Tecnologia da Informação para ICMS/SP 2015 Pré Edital
Agente Fiscal de Rendas Especialidade Gestão Tributária
Prof Victor Dalton Aula 08
(CESPE – ANAC – Analista Administrativo: Área 5 – 2012) A respeito
do protocolo SNMP, julgue os itens a seguir.

14 No processo de gerenciamento de dispositivos, a mensagem set permite


a recuperação do valor de objetos MIB do agente.

15 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

GABARITO

1.c 2.c 3.a 4.a 5.b 6.a 7.c 8.c 9.b 10.b
11.a 12.c 13.d 14.e 15.c

Prof. Victor Dalton


www.estrategiaconcursos.com.br 38 de 38

Você também pode gostar