Você está na página 1de 72

TECNOLOGIA DA

INFORMAÇÃO
Redes sem Fio

SISTEMA DE ENSINO

Livro Eletrônico
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Sumário
Apresentação......................................................................................................................................................................4
Redes sem Fio. . ...................................................................................................................................................................5

1. Introdução.........................................................................................................................................................................5
2. Classificação das Redes sem Fio (Redes Wireless). ...............................................................................5
2.1. WPAN...............................................................................................................................................................................5
2.2. WLAN..............................................................................................................................................................................6
2.3. WMAN............................................................................................................................................................................7
2.4. WWAN............................................................................................................................................................................7
3. Nomenclatura dos Principais Componentes de uma Rede sem Fio...............................................7

4. Tipos de Dispositivos em Redes Sem Fio. .....................................................................................................8


5. Métodos de Acesso ao Meio.. ................................................................................................................................8
5.1. CSMA/CD.......................................................................................................................................................................8
5.2. CSMA/CA......................................................................................................................................................................8
6. Tipos de Mobilidade.. .................................................................................................................................................8
6.1. Mobilidade de Terminais......................................................................................................................................9
6.2. Mobilidade Pessoal.. ..............................................................................................................................................9
6.3. Mobilidade de Sessão...........................................................................................................................................9
7. Modos de Operação das Redes Wi-Fi..............................................................................................................9
7.1. Modo Ad-Hoc. . .............................................................................................................................................................9
7.2. Modo Infraestrutura.. .......................................................................................................................................... 10
8. Tipos de Serviços Básicos (IBSS, BSS, ESS). ...............................................................................................11
9. Técnicas de Transmissão (FHSS, DSSS, OFDM, OFDMA). ..................................................................12
10. Principais Padrões da Família IEEE 802.11..............................................................................................13
11. Serviços de Distribuição e Serviços da Estação. ....................................................................................15
11.1. Serviços de Distribuição...................................................................................................................................16
11.2. Serviços da Estação............................................................................................................................................16

12. Problemas de Segurança em Redes Sem Fio (Wireless). .................................................................17

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

13. Protocolo EAP (Extensible Authentication Protocol)......................................................................17


14. Padrões Criptográficos. . ......................................................................................................................................18
14.1. Wep (Wired Equivalency Privacy)..............................................................................................................18
14.2. TKIP (Temporal Key Integrity Protocol)................................................................................................19
14.3. WPA (Wi-Fi Protected Access)...................................................................................................................19
14.4. WPA2 (Wi-Fi Protected Access 2)...........................................................................................................20
14.5. WPA3 (Wi-Fi Protected Access 3)...........................................................................................................20
Resumo................................................................................................................................................................................22
Questões de Concurso................................................................................................................................................27
Gabarito...............................................................................................................................................................................39
Gabarito Comentado....................................................................................................................................................40
Referências........................................................................................................................................................................70

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Apresentação
Querido (a) amigo(a), tudo bem!
Hoje daremos continuidade ao estudo das Redes Sem Fio
E, por fim, muitas questões para reforçar o aprendizado dessa temática. Vamos nessa!
Grande abraço,

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

REDES SEM FIO


1. Introdução
Os meios de transmissão de dados não guiados são os que envolvem o chamado
espectro eletromagnético, permitindo o tráfego de dados sem fios. Transportam ondas
eletromagnéticas sem o uso de um condutor físico!

 Obs.: Observe que os meios não guiados são os meios de transmissão sem fio, em que há
a propagação de ondas eletromagnéticas por meio do espaço. Assim, nestes meios
de transmissão a previsibilidade é muito MENOR, já que não temos controle do meio
de transmissão.

A atenuação do sinal é menos previsível em meios não


guiados em comparação com os meios guiados!

Podemos dividir a transmissão sem fio em três grandes grupos:


• ondas de rádio (ondas que vão de 3 kHz a 1 GHz);
• microondas (ondas que vão de 1 a 300 GHz); e
• ondas infravermelhas (com frequências que vão de 300 GHz aos 400 THz).

A transmissão em uma rede sem fio é feita por meio de ondas eletromagnéticas, que se
propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

2. Classificação das Redes sem Fio (Redes Wireless)


2.1. WPAN

• WPAN (Wireless Personal Area Network, Padrão IEEE 802.15)


• Rede de computadores pessoal - formada por nós muito próximos uns dos outros e
próximos a uma pessoa.
• O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o
bluetooth, que permitem a ligação de vários equipamentos que estejam separados por
poucos metros.
• Esse tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar
teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão,
câmeras fotográficas digitais, mouses e outros.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Figura – Exemplo de uma Rede WPAN

 Obs.: BLUESNARFING: ataque realizado em rede Bluetooth para tentar buscar os dados do
telefone como contatos, agenda etc. (MORAES, 2010, p.304).
 PICONET: rede criada entre um mestre e um ou mais escravos no Bluetooth” (MORAES,
2010, p.324).

Em redes Bluetooth, a autenticação pode ser realizada de duas formas:


• Por meio de uma senha (PIN): senha definida pelo usuário e compartilhada. Geralmente
as senhas são muito fracas;
• Método passkey ou por emparelhamento: a segurança é garantida por um processo de
autenticação, chamado de pairing, em que se define um código de acesso (passkey) que
precisa ser digitado nos dispositivos para criar a conexão.

O pairing é necessário apenas para fazer a conexão inicial, a partir daí a conexão se torna
definitiva. Este sistema não é particularmente seguro, mas como o alcance dos transmissores
Bluetooth é muito curto, ele é considerado aceitável.

2.2. WLAN

• WLAN (Wireless Local Area Network), Padrão IEEE 802.11


• É uma rede local sem fios com conexão à Internet, geralmente utilizada em escritórios,
faculdades, aeroportos, entre outros locais.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

2.3. WMAN

• WMAN (Wireless Metropolitan Area Network), Padrão IEEE 802.16 - WiMAX


• As redes metropolitanas sem fios são utilizadas para a conexão de uma cidade, ou até
mesmo em áreas um pouco menores como universidades. Um exemplo de rede que é
classificada como WMAN, respeitando o padrão da norma IEEE 802.16, é o WiMAX.

2.4. WWAN

• WWAN (Wireless Wide Area Network), Padrão IEEE 802.20 - 3G/4G


• Nesta encontramos as redes sem fios de grandes extensões, ou seja, de área geográfica
de dimensões maiores, como um país, ou mesmo o mundo inteiro. Os telefones celulares
são os principais dispositivos utilizados nesse escopo de rede.

Figura. Redes Wireless

3. Nomenclatura dos Principais Componentes de uma Rede sem Fio


STA (Wireless LAN
São os diversos clientes da rede.
Stations)
É o nó que coordena a comunicação entre as STAs dentro
da BSS (conjunto de serviços básicos de uma célula - Área
AP (Access Points) –
coberta por um AP).
Pontos de Acesso
Funciona como uma ponte (bridge) de comunicação entre a
rede sem fio e a rede convencional.
Corresponde ao backbone da WLAN, realizando a
DS (Distribution System)
comunicação entre os APs.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

4. Tipos de Dispositivos em Redes Sem Fio

• Estações
− Dispositivo compatível com interface e MAC 802.11.
− Micros, notebooks, PDAs, etc.
• Access Points (APs)
− Sistema de distribuição para estações associadas.
− Centraliza a comunicação.
− Também chamado de concentrador.
• Routers
− Incorporam funções de switch, roteador, AP e às vezes modem ADSL.

5. Métodos de Acesso ao Meio


5.1. CSMA/CD

• CSMA/CD (Collision Detection - Detecção de Colisão)


• Nesse caso, o dispositivo monitora o meio para verificar a presença de sinal de dados.
Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro dispositivo
estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam
novamente mais tarde (CISCO, 2010).
• Esse método é usado pelas tecnologias de rede Ethernet.

5.2. CSMA/CA

• Usado em rede sem fio


• CSMA/CA (Collision Avoidance - Prevenção de Colisão)
• Cisco (2010) destaca que no CSMA/CA o dispositivo examina o meio para verificar a
presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através
do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método
é usado pelas tecnologias de rede sem fio 802.11.

6. Tipos de Mobilidade
A literatura destaca três tipos de mobilidade:

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

6.1. Mobilidade de Terminais


Habilidade do usuário de utilizar seu terminal (i. e. dispositivo) para se mover entre redes
heterogêneas (i. e. se mover entre diferentes sub-redes, possivelmente de diferentes domínios
administrativos) enquanto continua a ter acesso ao mesmo conjunto de serviços em que está
subscrito e permanece alcançável para mensagens ou requisições de outros dispositivos.

6.2. Mobilidade Pessoal


Significa que um usuário deve poder ser globalmente alcançável por meio de um único
identificador pessoal e ser capaz de iniciar ou aceitar sessões a partir de qualquer dispositivo.

6.3. Mobilidade de Sessão


Refere-se à habilidade do usuário de manter uma sessão ativa enquanto muda de
dispositivo.

7. Modos de Operação das Redes Wi-Fi


O padrão 802.11 possui dois modos de operação, que são:

7.1. Modo Ad-Hoc


Nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se
comunicar diretamente com o outro, sem a necessidade de uma estação base.

Figura. Modo Ad-Hoc

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

7.2. Modo Infraestrutura


Os dispositivos se comunicam utilizando o conceito de células. As células formam um
conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point).

Figura. Modos de Operação (Modo Ad Hoc x Modo Infraestrutura).

A banca poderá utilizar também os termos DCF (Distributed Coordination Function) e PCF
(Point Coordination Function), que serão vistos em seguida.

• Termos sinônimos: sem estação base/adad hoc


hoc.
DCF • As estações competem entre si pelo meio.
(Distributed • Uso de CSMA/CA.
Coordination • Não existe a figura de um concentrador (Ponto de Acesso).
Function) • Modo obrigatório (os fabricantes sempre lançam produtos com
esse modo).
• Termos sinônimos: com estação base/Infraestrutura
Infraestrutura.
PCF • Sem colisão.
(Point • AP escuta estações em turnos para verificar se há frames.
Coordination • Estação-base efetua o polling (ato de revezar entre as estações,
Function) entregando ou recebendo alguma informação).
• É opcional.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

8. Tipos de Serviços Básicos (IBSS, BSS, ESS)


Quanto aos serviços básicos providos em uma região que tem uma rede sem fio,
merecem destaque:

• BSS sem um AP (Redes Ad-hoc).


• Uma das estações pode assumir a função de coordenação.

IBSS
(Independent
Basic
Service Set)

• É o conjunto de serviços básicos de uma célula (Área coberta por


um AP).

BSS
(Basic
Service Set,
ou Conjunto
de Serviço
Básico)

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• Um conjunto de BSS.
• Em uma rede ESS, é comum o acontecimento de roaming.

ESS
(Extended
Service Set,
ou Conjunto
de Serviço
Estendido)

 Obs.: BSA (Basic Service Area): termo que designa uma área em que os dispositivos móveis
podem se comunicar.

9. Técnicas de Transmissão (FHSS, DSSS, OFDM, OFDMA)


As principais técnicas de transmissão existentes em redes WLAN e WMAN definidas
pelo IEEE são:
• Espalhamento Espectral por Saltos em Frequências (FHSS - Frequency Hopping Spread
Spectrum),
• Espalhamento Espectral por Sequência Direta (DSSS - Direct Sequence Spread
Spectrum),

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• Multiplexação Ortogonal por Divisão de Frequência (OFDM - Orthogonal Frequency


Division Multiplexing); e
• Acesso Múltiplo por Divisão Ortogonal da Frequência (OFDMA - Orthogonal Frequency-
Division Multiple Access).

Vamos então às suas principais características:

Figura. Técnicas de Transmissão

10. Principais Padrões da Família IEEE 802.11


Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Velocidade de Largura
Padrão Faixa de Frequência Observação
Transmissão de Banda
O padrão mais antigo.
802.11b 2,4 GHz 11 Mbps 20 MHz Usa a técnica de
transmissão DSSS.
Atualmente, é o mais
usado.
2,4 GHz (compatível
802.11g 54 Mbps 20 MHz Usa a técnica de
com 802.11b)
transmissão OFDM
ou DSSS.
Devido à diferença
de frequência,
equipamentos
desse padrão não
conseguem se
802.11a 5 GHz 54 Mbps 20 MHz
comunicar com
os outros padrões
citados.
Usa a técnica de
transmissão OFDM.
Utiliza tecnologia
Padrão recente e que
MIMO (Multiple Input/
Diversos está fazendo grande
Multiple Output) que
fluxos de sucesso.
é capaz de aumentar
transmissão: Este padrão pode
significativamente as
2x2, 2x3, chegar até os 600
taxas de transferência
3x3,4x4. Mbps, quando
de dados por meio da
Velocidade operando com
combinação de várias
nominal subiu 20 MHz ou 4 antenas no
802.11n vias de transmissão,
de 54 para 300 40 MHz transmissor e no
ou seja, antenas;
Mbps (600
600 receptor, e utilizando a
frequências de 2,4
Mbps nos APs modulação 64-QAM
GHz e/ou
4x4, capazes (Quadrature Amplitude
5 GHz (compatível
de transmitir Modulation).
portanto com
4 fluxos Sua técnica de
802.11b e 802.11g
simultâneos. transmissão padrão é
e teoricamente com
o OFDM.
802.11a).

Mais padrões já destacados a literatura:


• IEEE 802.11ac (5G WiFi): opera com velocidades de até 1.300 Mbps, prevê a utilização
de canais de largura de banda de até 160MHz e MIMO 8 x 8. Taxa de transmissão pode
alcançar 6.9Gb/s (com oito antenas). Trabalha na frequência de 5 GHz.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• IEEE 802.11ax (WiFi 6): taxa de transmissão pode alcançar 10Gb/s. Pode trabalhar com
as faixas de 2,4 GHz e 5 GHz.
• IEEE 802.11i: disponibilizado para aperfeiçoar funções de segurança do protocolo
802.11, principalmente WEP, TKIP, AES e IEEE 802.1x.

Nota:
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir
exemplificamos alguns deles:

802.1 Gerência de Rede.


802.2 LLC (Logical Link Control).
-802.3 – Ethernet e especifica a sintaxe e a semântica MAC
(Media Access Control).
802.3 -802.3u - Fast Ethernet.
-802.3z - Gigabit Ethernet.
-802.3ae - 10 Gigabit Ethernet.
802.4 Token Bus.
802.5 Token Ring (inativo).
802.6 Redes Metropolitanas.
802.7 MANs de Banda Larga.
802.8 Fibra Óptica.
802.9 Integração de Redes Locais.
802.10 Segurança em Redes Locais.
802.11 (a/b/g/n) Wi-fi - Redes Wireless (LANs Sem Fios).
802.15 Wireless Personal Area Network (Bluetooth).
802.16 Broadband Wireless Access (Wimax).
802.20 MOBILE-Fi (WWAM)
802.22 Wireless Regional Area Network(WRAN)
Tabela - Padrões IEEE 802. Fonte: Quintão (2022)

11. Serviços de Distribuição e Serviços da Estação


 Obs.: O padrão 802.11 estabelece que cada LAN sem fio compatível deve fornecer NOVE
tipos de serviços, divididos em duas categorias, que são: 5 (cinco) serviços de
distribuição e 4 (quatro) serviços da estação.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

11.1. Serviços de Distribuição


Os serviços de distribuição são fornecidos pelas estações-base (ou Access Points, ou
pontos de acesso) e lidam com a mobilidade das estações à medida que elas entram e saem
das células, conectando–se e desconectando–se dos pontos de acesso. São estes:

Esse serviço é usado pelas estações móveis para conectá-las às


estações base. Nela, a estação móvel efetua a varredura dos 11
canais de frequência, em busca dos quadros se sinalização emitidos
Associação
pela estação-base. Por meio desses quadros, a estação-base anuncia
sua identidade (endereço MAC) e seus recursos (SSID – Service Set
Identifier).
A estação móvel ou a estação base pode se desassociar,
Desassociação interrompendo assim o relacionamento. Uma estação deve usar esse
serviço antes de se desligar ou sair.
Uma estação pode mudar sua estação base preferida usando esse
Reassociação serviço. Esse recurso é útil para estações móveis que se deslocam de
uma célula para outra.
Esse serviço determina como rotear quadros enviados à estação
base. Se o destinatário for local para o AP, os quadros poderão
Distribuição
ser enviados diretamente pelo ar. Caso contrário, eles terão de ser
encaminhados pela rede fisicamente conectada.
Se um quadro precisar ser enviado por meio de uma rede que não
seja 802.11, com um esquema de endereçamento ou um formato
Integração
de quadro diferente, esse serviço cuidará da conversão do formato
802.11 para o formato exigido pela rede de destino.

11.2. Serviços da Estação


Os serviços da estação são usados geralmente depois que ocorre a associação e são
intracelulares (ou seja, se relacionam a ações dentro de uma única célula):

O ponto de acesso envia um quadro de desafio especial à estação


móvel, esta demonstra conhecimento da chave secreta (senha)
Autenticação criptografando o quadro de desafio e transmitindo de volta ao
ponto de acesso. Se o resultado for correto, a estação móvel será
completamente registrada na célula.
Desautenticação Quando uma estação autenticada quer deixar a rede.
Este serviço administra a criptografia e a descriptografia, para
Privacidade que as informações enviadas pela rede sem fio se mantenham
confidenciais. O algoritmo de criptografia utilizado é o RC4.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Transmissão efetiva de dados, modelada com base no padrão


Ethernet. Assim como em redes cabeadas, a transmissão dos
Entrega de Dados dados não é totalmente confiável, então camadas mais elevadas
devem assegurar a integridade das informações por meio de
detecção e correção de erros.

12. Problemas de Segurança em Redes Sem Fio (Wireless)

• Riscos maiores de invasão.


− Não é necessário acesso físico à rede para invadir.
• Má configuração de APs.
− Configuração padrão geralmente é insegura – sem criptografia e com SSID de rede
padrão.
• Clientes/APs não autorizados.
− Não há autenticação e DHCP concede IP a qualquer um.
• Interceptação de tráfego.
− Sniffer sem necessidade de acesso físico à rede.
− Vários protocolos com senha em texto simples (SMTP; POP; FTP).

13. Protocolo EAP (Extensible Authentication Protocol)


O padrão IEEE 802.1x emprega o protocolo EAP (Extensible Authentication Protocol),
definido pela RFC 2284, para permitir uma grande variedade de mecanismos de autenticação.
Os protocolos de autenticação mais comuns oferecidos pelas camadas superiores são:
• EAP-MD5 (Message Digest): é um tipo de autenticação EAP que fornece suporte de EAP
de nível básico;
• LEAP (Lightweight Extensible Authentication Protocol): é um mecanismo de autenticação
802.1X desenvolvido pela Cisco, baseado na utilização de login e senha. Apesar de ser
desenvolvido pela Cisco, outros fabricantes também implementam este mecanismo de
autenticação.
• O LEAP deve ser utilizado junto com um servidor de autenticação. Ele possui a função de
autenticação mútua onde o cliente certifica que o AP e o servidor são verdadeiramente
quem eles dizem ser;
• PEAP (Protected Extensible Authentication Protocol): muito similar ao EAP-TTLS,
trabalhando com autenticação do lado do servidor (MORAES, 2010, p.205). Fornece um
método para transportar dados de autenticação com segurança, incluindo protocolos
herdados baseados em senha, por meio de redes Wi-Fi 802.11, utilizando o tunelamento
entre clientes e um servidor de autenticação, autenticando clientes de redes Wi-Fi;

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• EAP-TLS: provê autenticação apenas do lado do servidor usando certificados digitais


(MORAES, 2010, p.205), e
• EAP-TTLS: provê autenticação apenas do lado do servidor usando certificados digitais.”
(MORAES, 2010, p.205).

A tabela a seguir compara os métodos de autenticação EAP:

Mecanismo LEAP EAP-FAST PEAP EAP-TLS


Autenticação
SIM SIM SIM SIM
mútua
Chave dinâmica SIM SIM SIM SIM
Tecnologia de Autenticação Autenticação Autenticação Autenticação
segurança por login/senha por login/senha por login/senha por certificado
Requer
Certificado no NÃO NÃO NÃO SIM
usuário
Proteção das túnel TLS
NÃO túnel TLS túnel TLS
credenciais c/ PAC
Suporte WPA SIM SIM SIM SIM
Figura. Comparativo dos métodos de autenticação EAP. Fonte: https://www1.ibb.unesp.br/Home/Diretorias/
DiretoriadeServicoTecnicodeInformatica/rt_wifi.pdf

Existem outros métodos menos utilizados, tais como: EAP-GTC (Generic Token Card),
EAP-OTP (One-Time Passwords) e EAP-SIM (Subscriber Identity Module).
O Access Point serve apenas como um meio para que as mensagens cheguem ao servidor
de autenticação.

14. Padrões Criptográficos


Os principais protocolos de segurança em redes 802.11 estão listados a seguir. São eles:
o WEP, o TKIP, o WPA, o WPA2 e o WPA3.

14.1. Wep (Wired Equivalency Privacy)

• Sigla de “Privacidade Equivalente à de Redes com Fios”.


• Foi a primeira tentativa de se criar um protocolo eficiente de proteção de redes WI-FI
em 1997.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• “Método de criptografia padronizado pelo IEEE 802.11b para uso em redes sem fio.
O objetivo original era prover o mesmo nível de privacidade de um sistema cabeado,
entretanto, como o WEP baseia‑se na cifra RC4, é facilmente quebrado” (MORAES,
2010, p.339).
• Usa o algoritmo de criptografia RC4 para garantir a confidencialidade e o checksum
CRC-32 para garantir a integridade.
• O protocolo de segurança WEP permite que o usuário defina senhas de 40 bits, quando
a chave WEP é de 64 bits, ou 104 bits, quando a chave WEP é de 128 bits, pois, em
ambos os casos, 24 bits são consumidos pelo vetor de inicialização.
• O protocolo de segurança WEP pode ser utilizado com 02 configurações de tamanho
de chave:
− quando a chave WEP é de 64-bits: permite definir senhas de 40 bits com vetor de
inicialização de 24 bits;
− quando a chave WEP é de 128-bit: permite definir senhas de 104 bits com vetor de
inicialização de 24 bits.
• Hoje é um protocolo obsoleto no quesito segurança (muito vulnerável).

 Obs.: O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um


algoritmo chamado RC4
RC4, que é um codificador de fluxo.

14.2. TKIP (Temporal Key Integrity Protocol)

• É um protocolo temporário de gerenciamento de chaves.


• “Método usado para troca de chaves criptográficas no WPA” (MORAES, 2010, p.338).
• Trata‑se de um algoritmo de criptografia baseado em chaves que se alteram a cada
novo envio de pacote.
• A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e
recebidos pela sua placa de rede (Fonte: Wikipedia).

14.3. WPA (Wi-Fi Protected Access)

• WPA é a sigla de “Acesso Protegido a Wi‑Fi”.


• Também conhecido como WEP2 é um WEP melhorado.
melhorado
• Serviu como um padrão de “transição” entre o WEP e o WPA2.
• Padrão de segurança proposto pelo consórcio WiFi, em 2003, para endereçar as
vulnerabilidades do WEP. A primeira implementação do WPA adiciona o TKIP ao
WEP de modo a fornecer um melhor método para gerenciamento de chaves, porém
continuando a utilizar a cifra RC4.” (MORAES, 2010, p.341).

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

O WPA foi desenvolvido para trabalhar em dois modos:


− WPA Personal: nesse modo uma chave preestabelecida (pre-shared key) deve ser
configurada no access point e nas estações para iniciar o processo de troca de
chaves.
− WPA Enterprise: esse modo utiliza a autenticação IEEE 802.1x, que é um protocolo de
autenticação baseado na porta que utiliza EAP (Extensible Authentication Protocol).”
(MORAES, 2010, p.205).
• Surgiu com o objetivo de substituir o WEP, considerado inseguro. O WPA utiliza o
algoritmo Temporal Key Integrity Protocol (TKIP) como padrão para criptografia de
chaves por pacote.
• O TKIP utiliza o sistema de criptografia do WEP, mas usa no algoritmo RC4 chaves de
128 bits. Além disso, possui um sistema mais complexo de geração de chaves, pois
a chave de criptografia do frame é extraída a partir do endereço MAC do transmissor,
combinado com a chave de criptografia da rede e parte do IV (vetor de inicialização).

14.4. WPA2 (Wi-Fi Protected Access 2)

• O WPA2 segue o padrão 802.11i e substitui formalmente o WEP.


WEP Assim, é mais seguro
do que o WEP!
• O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um
serviço de criptografia para os dados trafegados que se baseia no padrão AES. Guarde
isso: WPA2 é o WPA + AES (ao invés do RC4).
• O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança
por meio de senha; o segundo, por meio da autenticação de usuários mediante um
servidor de autenticação.

14.5. WPA3 (Wi-Fi Protected Access 3)

• O WPA3 é o sucessor do WPA2.


• WPA3 (Wi-Fi Protected Access 3) foi lançado em 2018.
• A Wi-Fi Alliance — organização que promove e certifica os padrões Wi-Fi — destaca
que esse novo protocolo adiciona recursos que melhoram a segurança em conexões
Wi-Fi contra tentativas de acesso não autorizado – com autenticações mais robustas e
melhorias na criptografia (FOLTYN, 2018).
• Esta versão do protocolo de segurança vem em dois modelos, que são WPA3 pessoal
e WPA3 empresarial, que compartilham várias funcionalidades, como novos métodos
de segurança e a não aceitação de protocolos herdados, embora cada modelo
possua diferenças em alguns recursos e requisitos adicionais que têm em relação as
necessidades existentes entre o uso doméstico e o empresarial (FOLTYN, 2018).

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• WPA3-Enterprise oferece um modo opcional usando protocolos de segurança de


força mínima de 192 bits e ferramentas criptográficas para melhor proteger os dados
confidenciais (FOLTYN, 2018).
• WPA3 (Wi-Fi Protected Access 3) adiciona o recurso perfect forward secrecy (sigilo
encaminhado perfeito) – trata-se de um recurso utilizado para proteger o conteúdo de
mensagens criptografadas e assinaturas digitais pretéritas contra eventuais vazamentos
ou comprometimentos futuros de senhas ou chaves criptográficas secretas.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

RESUMO

Primeiro padrão de rede sem fio estabelecido pelo IEEE, especifica


IEEE 802.11 redes sem fio com velocidades de 1 a 2Mbps com base no uso do
Frequency Hopping.
Padrão de rede sem fio estabelecido pelo IEEE, especifica redes sem
IEEE 802.11a fio com velocidades de 54Mbps com base na técnica de multiplexação
e acesso OFDM, a 5GHz de frequência.
Padrão de rede sem fio estabelecido pelo IEEE, especifica redes sem
IEEE 802.11b fio com velocidades de 11Mbps com base na técnica de acesso DSS
(Direct Sequence SpreadSpectrum), a 2.4GHz de frequência.
Padrão de rede sem fio estabelecido pelo IEEE, especifica redes sem
IEEE 802.11g fio com velocidades de 54Mbps com base na técnica de multiplexação
e acesso OFDM, a 2.4GHz de frequência.
Padrão de segurança para redes sem fio estabelecido pelo IEEE,
IEEE 802.11i especifica o WPA2 com o algoritmo criptográfico AES (Advanced
Encryption Standard).
Padrão de rede sem fio estabelecido pelo IEEE, especifica redes sem
fio com velocidades de 600Mbps trabalhando com múltiplos canais
IEEE 802.11n
baseadas em tecnologia MIMO (Multiple Input Multiple Output).”
(MORAES, 2010, p.317).

Resumindo...

Velocidade de Largura
Padrão Faixa de Frequência Observação
Transmissão de Banda
802.11b 2,4 GHz 11 Mbps 20 MHz O padrão mais antigo
2,4 GHz (compatível Atualmente, é o mais
802.11g 54 Mbps 20 MHz
com 802.11b) usado.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Pouco usado no Brasil.


Devido à diferença de
frequência, equipamentos
802.11a 5 GHz 54 Mbps 20 MHz desse padrão não
conseguem se comunicar
com os outros padrões
citados.
Diversos
fluxos de
Utiliza tecnologia
transmissão:
MIMO (Multiple Padrão recente e que está
2x2, 2x3,
Input/Multiple fazendo grande sucesso.
3x3,4x4.
Output), Este padrão pode chegar
Velocidade
frequências de 2,4 20 até os 600 Mbps, quando
nominal subiu
802.11n GHz e/ou MHz ou operando com 4 antenas no
de 54 para 300
5 GHz (compatível 40 MHz transmissor e no receptor,
Mbps (600
600
portanto com e utilizando a modulação
Mbps nos APs
802.11b e 802.11g 64-QAM (Quadrature
4x4, capazes
e teoricamente com Amplitude Modulation).
de transmitir
802.11a)
4 fluxos
simultâneos.

Mais padrões já destacados a literatura:


• IEEE 802.11ac (5G WiFi): opera com velocidades de até 1.300 Mbps, prevê a utilização
de canais de largura de banda de até 160MHz e MIMO 8 x 8. Taxa de transmissão pode
alcançar 6.9Gb/s (com oito antenas). Trabalha na frequência de 5 GHz.
• IEEE 802.11ax (WiFi 6): taxa de transmissão pode alcançar 10Gb/s. Pode trabalhar com
as faixas de 2,4 GHz e 5 GHz.
• IEEE 802.11i: disponibilizado para aperfeiçoar funções de segurança do protocolo
802.11, principalmente WEP, TKIP, AES e IEEE 802.1x.

Figura. Redes Wireless

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Figura. Modos de Operação (Modo Ad Hoc x Modo Infraestrutura).

Figura. Técnicas de Transmissão

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• As normas IEEE 802 são subdivididas em diversos padrões

802.2 LLC (Logical


(Logical Link Control).
Control).

-802.3 – Ethernet e especifica a sintaxe e a semântica MAC


(Media Access Control).
802.3 -802.3u - Fast Ethernet.
Ethernet.
-802.3z - Gigabit Ethernet.
Ethernet.
-802.3ae - 10 Gigabit Ethernet.
Ethernet.

IEEE 802.5 Token Ring (inativo).

IEEE 802.8 Fibra óptica.

IEEE 802.11 (a/b/g/n) Wi-fi - Redes Wireless.

IEEE 802.15 Wireless Personal Area Network (Bluetooth).

IEEE 802.16 Broadband Wireless Access (Wimax).

• SSID: é um conjunto único de 32 caracteres, atribuído pelo administrador de rede, que


identifica uma rede sem fio, isto é, representa o nome da rede. Pode-se ocultar o SSID
e, nesse caso, para acessar a rede o usuário deverá conhecer o SSID e a senha, pois o
nome da rede não aparecerá automaticamente na lista de redes.
• PEAP (Protected Extensible Authentication Protocol): fornece um método para
transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de
tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os
clientes são autenticados por meio de certificados somente do lado do servidor.

Figura. Comparativo
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, pordos métodos
quaisquer de autenticação
meios EAP
e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

• Netstumbler: software livre utilizado para levantamento de dados sobre as redes sem
fio. Além de levantar os dados sobre as redes, pode medir o nível de intensidade do
sinal.” (MORAES, 2010, p.322).
• Wireless Bridging: conexão entre duas localidades, normalmente edifícios fazendo
uso do sistema de rede sem fio, adicionando a ele antenas externas direcionais e
amplificadores de sinal.” (MORAES, 2010, p.341).
• “ZigBee: é um padrão definido pelo IEEE 802.15.4 para comunicação de rede sem fio
entre dispositivos inteligentes, fazendo parte do conjunto de especificação de Wireless
Personal Area Network. A ideia é muito parecida com o Bluetooth, ou seja, substituir
cabos de rede e conexões entre dispositivos.” (MORAES, 2010, p.339)
• Evil Twins: é um termo usado para designar um Access Point falso que se passa por um
Access Point legítimo.” (MORAES, 2010, p.229).

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

QUESTÕES DE CONCURSO
001. (CESPE (CEBRASPE)/TCE-RJ/ANALISTA DE CONTROLE EXTERNO - ESPECIALIDADE:
TECNOLOGIA DA INFORMAÇÃO/2021) Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol)
fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11
por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os
clientes são autenticados por meio de certificados somente do lado do servidor.

002. (FGV/TCE-AM/AUDITOR TÉCNICO DE CONTROLE EXTERNO – TECNOLOGIA DA


INFORMAÇÃO - 2ª DIA/2021) Uma aplicação precisa operar em um ambiente de rede sem fio,
com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
O padrão de rede sem fio mais indicado para essa aplicação é o:
a) 802.11ac;
b) 802.11n;
c) 802.11g;
d) 802.11b;
e) 802.11a.

003. (CESPE (CEBRASPE)/MINISTÉRIO DA ECONOMIA/TECNOLOGIA DA INFORMAÇÃO/


SEGURANÇA DA INFORMAÇÃO E PROTEÇÃO DE DADOS/2020) Julgue o seguinte item, a
respeito das características do protocolo WPA2, usado para estabelecer mecanismos de
segurança em redes wireless.
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por
meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de
autenticação.

004. (CESPE (CEBRASPE)/MINISTÉRIO DA ECONOMIA/TECNOLOGIA DA INFORMAÇÃO


- SEGURANÇA DA INFORMAÇÃO E PROTEÇÃO DE DADOS/2020) Julgue o seguinte item, a
respeito das características do protocolo WPA2, usado para estabelecer mecanismos de
segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.

005. (CESPE/SLU-DF/ANALISTA DE GESTÃO DE RESÍDUOS SÓLIDOS – INFORMÁTICA/2019)


Com relação a redes de computadores, julgue o item seguinte.
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço
de criptografia para os dados trafegados que se baseia no padrão AES.

006. (CESPE/SLU-DF/ANALISTA DE GESTÃO DE RESÍDUOS SÓLIDOS – INFORMÁTICA/2019)


Com relação a redes de computadores, julgue o item seguinte.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Em redes Bluetooth, o método de emparelhamento em que dois dispositivos são configurados


pelos usuários com o mesmo PIN é considerado mais seguro e eficiente que o método em
que uma passkey é gerada por um dispositivo e confirmada pelo usuário em outro dispositivo.

007. (CESPE/CGE – CE/AUDITOR DE CONTROLE INTERNO - TECNOLOGIA DA


INFORMAÇÃO/2019) Assinale a opção que indica mecanismo que, em uma rede de
comunicação sem fio, apresenta maior nível de criptografia de dados.
a) WPA-2 (wi-fi protected access-2)
b) WEP (wired equivalent privacy)
c) HTTP (hypertext transfer protocol)
d) FTP (file transfer protocol)
e) SMTP (simple mail transfer protocol)

008. (CESPE/CGE – CE/AUDITOR DE CONTROLE INTERNO - TECNOLOGIA DA


INFORMAÇÃO/2019) O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede
sem fio no padrão
a) IEEE 802.11k, em conjunto com o algoritmo AES para criptografia.
b) IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia.
c) IEEE 802.11i, em conjunto com o algoritmo AES para criptografia.
d) IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia.
e) IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.

009. (CESPE/SEFAZ-RS/TÉCNICO TRIBUTÁRIO DA RECEITA ESTADUAL – PROVA 1/2018)


Assinale a opção que apresenta o padrão que especifica a operação de uma rede local sem
fio com velocidade acima de 300 Mbps.
a) IEEE 802.11n
b) IEEE 802.11c
c) IEEE 802.11b
d) IEEE 802.11g
e) IEEE 802.11a

010. (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL FEDERAL - ÁREA 2/2018) No que se refere


a diferentes padrões para redes locais de comunicação, julgue o item que se segue.
No protocolo CSMA/CD, os quadros de transmissão devem ser longos o suficiente para que
uma colisão, caso ocorra, possa ser detectada antes do fim da transmissão de um quadro.
Esse mesmo princípio orienta a escolha do tamanho dos quadros nas redes sem fio no padrão
IEEE 802.11.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

011. (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL FEDERAL - ÁREA 2/2018) No que se refere


a diferentes padrões para redes locais de comunicação, julgue o item que se segue.
O padrão IEEE 802.11ac é especificado para a operação na faixa de 2,4 GHz e prevê a utilização
de canais de largura de banda de até 160 MHz e MIMO 8×8.

012. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2018) Uma empresa tem


unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede
local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração
facilita a centralização do serviço de email, que é compartilhado para todas as unidades da
empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem
cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.

013. (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL FEDERAL – CONHECIMENTOS BÁSICOS


- TODAS AS ÁREAS/2018) Julgue o item subsecutivo a respeito de redes de computadores e
conceitos de proteção e segurança.
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários
transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de
computadores com fio conectada à Internet.

014. (CESPE/ABIN/OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 8/2018) A respeito de padrões


IEEE 802.11, julgue o item a seguir.
O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados
entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.

015. (CESPE/TRT - 7ª REGIÃO (CE)/TÉCNICO JUDICIÁRIO - TECNOLOGIA DA


INFORMAÇÃO/2017) De acordo com o protocolo IEEE 802.1, as estações de uma rede sem fio
que apresentam maior capacidade de mobilidade são as estações
a) com transição inter-ESS (extended service set).
b) acess points.
c) sem transição.
d) com transição inter-BSS (basic service set).

016. (CESPE/TRE-BA/TÉCNICO JUDICIÁRIO – OPERAÇÃO DE COMPUTADORES/2017)


As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a
transmissão dos dados. O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps,
utiliza a(s) faixa(s) de frequência de

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

a) 2,4 GHz e 5 GHz.


b) 5 GHz
c) 5 GHz e 60 GHz.
d) 60 GHz.
e) 2,4 GHz.

017. (CESPE (CEBRASPE)/TCE-PA/AUDITOR DE CONTROLE EXTERNO – ÁREA INFORMÁTICA


- ADMINISTRADOR DE BANCO DE DADOS/2016) A respeito do padrão IEEE 802 e de redes sem
fio, julgue o item que se segue.
Redes sem fio que operam no padrão N são capazes de utilizar a frequência de 2,4 GHz.

018. (CESPE/MEC/GERENTE DE TELECOMUNICAÇÕES/2015) Julgue o item subsequente,


relativo a rede sem fio.
Uma rede sem fio ad hoc tem uma estação base, também chamada de ponto de acesso, por
onde passa toda a comunicação.

019. (CESPE/MEC/ADMINISTRADOR DE REDE/2015) Existem diferentes tecnologias de enlaces


de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da
rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.
As redes sem fio do padrão 802.11 são tipicamente configuradas em modo de infraestrutura,
mas também permitem o modo ad hoc, o qual dispensa o uso de pontos de acesso (AP –
access point).

020. (CESPE/FUB/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2015) A respeito de redes de


computadores, julgue o próximo item.
Em uma rede sem fio que não esteja configurada para divulgar a ID de rede (SSID), somente
os usuários que souberem seu ID conseguirão acessar essa rede, que ficará invisível para os
demais usuários.

021. (CESPE/TRE-GO/TÉCNICO JUDICIÁRIO/PROGRAMAÇÃO DE SISTEMAS/2015) Com


relação à tecnologia de redes locais e de longa distância, julgue o item seguintes.
Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão de dados entre os
dispositivos pode atingir a taxa de 300 Mbps.

022. (CESPE/ANATEL/ESPECIALISTA EM REGULAÇÃO – ENGENHARIA/2014) No que se refere


aos diferentes padrões IEEE para redes de comunicação, julgue o item subsecutivo.
A família de padrões IEEE 802.15 é dedicada à especificação de redes pessoais sem fio, ou
seja, redes de curto alcance, como o Bluetooth.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

023. (CESPE/ANATEL/ANALISTA ADMINISTRATIVO - SUPORTE E INFRAESTRUTURA DE


TI/2014) Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.
O padrão IEEE 802.11ac, que pertence à nova geração da tecnologia de redes sem fio, especifica
a faixa de 2,4 GHz para operação e permite a transferência de dados com velocidade de
até 1 Gbps.

024. (FCC/TJ-AP - ANALISTA JUDICIÁRIO - ÁREA APOIO ESPECIALIZADO - TECNOLOGIA DA


INFORMAÇÃO/ADMINISTRAÇÃO EM REDES DE COMPUTADORES/2014) O acesso sem fio à
rede local de computadores do Tribunal de Justiça do Amapá é realizado por meio de Access
Points padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de
transmissão é, em Mbit/s, de
a) 11.
b) 104.
c) 54.
d) 200.
e) 20.

025. (VUNESP/PREFEITURA DE OLÍMPIA – SP/ANALISTA DE TECNOLOGIA DA


INFORMAÇÃO/2019) Nas redes sem fio IEEE 802.11, o protocolo de segurança WEP permite
que o usuário defina senhas
a) alternativas que levam eventuais atacantes para redes diferentes da rede principal
(honeypot), permitindo que estes usuários sejam isolados e monitorados.
b) de qualquer tamanho, no entanto elas são armazenadas e transmitidas sempre em um
único bloco de 64 bits, o que torna o protocolo inseguro e obsoleto.
c) de 40 bits, quando a chave WEP é de 64 bits, ou 104 bits, quando a chave WEP é de 128 bits,
pois, em ambos os casos, 24 bits são consumidos pelo vetor de inicialização.
d) múltiplas que aumentam a segurança do protocolo, pois requerem que o usuário conheça
todas antes que possa se autenticar na rede.
e) com 5 ou 13 dígitos hexadecimais, não sendo possível utilizar outros tipos de caracteres e
tornando simples a descoberta da senha por força bruta.

026. (VUNESP/CÂMARA DE TATUÍ - SP - ASSISTENTE DE INFORMÁTICA/2019) Diversos tipos


do EAP (Extensible Authentication Protocol) podem ser encontrados nos padrões 802.1X.
O tipo que fornece um método para transportar dados de autenticação com segurança,
incluindo protocolos herdados baseados em senha, por meio de redes Wi-Fi 802.11, utilizando
o tunelamento entre clientes e um servidor de autenticação, autenticando clientes de redes
Wi-Fi, é denominado
a) EAP-AKA.
b) EAP-MD-5.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

c) EAP-TLS.
d) LEAP.
e) PEAP.

027. (VUNESP/CÂMARA DE INDAIATUBA -SP/ANALISTA DE SISTEMAS/2018) Considere o


cenário em que um dispositivo móvel (notebook) deve ser conectado a uma rede local por
meio da conexão WiFi (IEEE 802.11n) que utiliza a autenticação EAP. Nesse cenário, o elemento
denominado autenticador é o
a) access point.
b) firewall da rede local.
c) roteador que interfaceia a rede local à WAN.
d) servidor que hospeda o sistema de autenticação.
e) sistema operacional do notebook.

028. (FAUEL/CÂMARA MUNICIPAL DE COLOMBO - PR - TÉCNICO EM INFORMÁTICA/2019)


Sobre tipos de rede, avalie as seguintes afirmativas e assinale a alternativa CORRETA:
I – WAN ou Rede Local Sem Fio é um tipo de rede muito utilizada tanto em empresas, como
em ambientes residenciais.
II – Um exemplo de rede tipo PAN são as que utilizam Bluetooth.
a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa II está correta.
c) Todas as afirmativas estão corretas.
d) Todas as afirmativas estão incorretas.

029. (IBFC/IBGE/SUPERVISOR DE PESQUISA – TECNOLOGIA DE INFORMAÇÃO E


COMUNICAÇÃO/2021) Quanto às tecnologias de serviços sem fio, analise as afirmativas
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência
correta de cima para baixo:

 (  ) nesse tipo de serviço é proibido a transmissão de voz, dados e imagem.


 (  ) não são consideradas tecnologias sem fio, por exemplo, satélite, rádio FM e Bluetooth.
 (  ) no Brasil todos esses tipos de tecnologias são definidas pelo padrão IEEE 802.3.

a) V - V - F
b) V - F - F
c) F - V - V
d) F - F - V
e) F - F – F

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

030. (IBFC/MGS/TECNÓLOGO EM REDES/2019) Quanto às redes sem fio, analise as afirmativas


abaixo, dê valores Verdadeiro (V) ou Falso (F):

 (  ) o modo peer-to-peer, é também chamado de modo ad hoc.


 (  ) o protocolo mais recomendado para a segurança de redes sem fio é o WEP.
 (  ) para a segurança das redes sem fio não deve ser usado o protocolo WPA2.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.


a) V - F - F
b) V - V - F
c) F - V - V
d) F - F – V

031. (IBFC/CÂMARA DE FEIRA DE SANTANA - BA - TÉCNICO DE SUPORTE EM INFORMÁTICA/2018)


IEEE 802 é um grupo de normas visando padronizar redes de computadores nas camadas
física e de enlace do modelo OSI. O subgrupo que é especificado para redes sem fio (Wi-Fi ou
Wireless) é a:
a) IEEE 802.3
b) IEEE 802.11
c) IEEE 802.7
d) IEEE 802.5

032. (INSTITUTO AOCP/EMPREL/ANALISTA DE INFRAESTRUTURA E SUPORTE/2019) O


comitê da IEEE número 802 (ou comitê 802) tem a tarefa de padronizar comunicações de
rede. O 802.11 se refere a um grupo de trabalho dentro desse comitê que padroniza qual tipo
de protocolo?
a) Avaliação e Arquitetura de LANs
b) Wireless Personal Area Network.
c) Ethernet
d) LANs sem fios
e) BroadBand Wireless Access.

033. (INSTITUTO AOCP/CÂMARA DE CABO DE SANTO AGOSTINHO - PE - TÉCNICO DE


INFORMÁTICA/2019) Uma rede “Sem Fios” pode ser facilmente identificada por meio de seu
nome, em razão de um recurso que, tecnicamente, é conhecido como
a) ARP.
b) TPv6.
c) SSID.
d) DDoS.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

034. (INSTITUTO AOCP/EMPREL/ASSISTENTE DE OPERAÇÕES E MONITORAMENTO/2019) A


primeira versão do padrão 802.11 para a tecnologia WLAN foi lançada em 1997 e determinou
a faixa de frequências de operação entre 2,4 GHz e 2,4835 GHz. O padrão evoluiu com o passar
do tempo, tendo diferentes versões. Uma dessas versões tem como principal característica
o uso de um esquema chamado Multiple-Input Multiple-Output (MIMO), que é capaz de
aumentar significativamente as taxas de transferência de dados por meio da combinação
de várias vias de transmissão, ou seja, antenas. Assinale a alternativa que apresenta o nome
desse padrão.
a) 802.11wlan.
b) 802.11g.
c) 802.11n.
d) 802.11b.
e) 802.11a.

035. (INSTITUTO AOCP/PRODEB/ANALISTA DE TIC II - TELECOMUNICAÇÕES/2018) As


redes sem fio possuem topologias para trabalhar. Sobre topologia de rede sem fio, assinale a
alternativa correta.
a) Token-ring pode ser uma topologia de rede sem fio.
b) Ad-hoc é uma topologia de redes Frame-Relay apenas, não sendo empregada em
redes sem fio.
c) Estruturada e ad-hoc são exemplos de topologia de redes sem fio.
d) Barramento é o tipo mais comum de topologia de rede sem fio.
e) Estruturada não é uma topologia de rede sem fio, sendo empregada somente em
redes cabeadas.

036. (FCC/DETRAN-MA/ASSISTENTE DE TRÂNSITO/2018) Atualmente, o acesso à internet


é realizado por meio de uma estrutura composta tipicamente por um provedor de acesso à
internet, um Modem/roteador de acesso ao provedor, um Access Point/roteador sem fio Wi-Fi
(802.11g) e um computador portátil. Com relação à comunicação Wi-Fi, é correto afirmar que
a) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.
b) permite o acesso à internet, mas não à intranet.
c) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.
d) opera na frequência de 2,4 GHz, ou seja, micro-ondas.
e) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

037. (CESPE/EBSERH/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de


infraestrutura de TI, julgue o item subsequente.
Uma rede sem fio que utiliza o padrão IEEE 802.11n tem, em ambiente sem obstáculos físicos,
alta capacidade de transmissão de dados, sendo capaz de atingir até 1 Gbps, usando até 5
antenas em um único access point.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

038. (CESPE/STJ/ TÉCNICO JUDICIÁRIO - SUPORTE TÉCNICO/2018) Acerca de topologias


e equipamentos de rede, julgue o item seguinte. Em uma rede local sem fio que utilize
equipamentos de access point operando no padrão IEEE 802.11b, o tráfego de dados pode
atingir velocidade de até 54 Mbps.

039. (CESPE/IJSN-ES/2010) A respeito dos sistemas, das tecnologias e dos protocolos de


redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o
padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade].

040. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no padrão IEEE 802.11b


é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

041. (FCC/MANAUSPREV/ANALISTA PREVIDENCIÁRIO/ TECNOLOGIA DA INFORMAÇÃO/2015)


Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network
− WLAN) que são conhecidas como redes no padrão IEEE
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15.

042. (FCC/TRE-RR/TÉCNICO DO JUDICIÁRIO/OPERAÇÃO DE COMPUTADORES/2015) A rede


Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família
de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência
de 2.4 GHz é o padrão
a) 802.11a.
b) 802.11h.
c) 802.11g.
d) 802.11ac.
e) 802.11b.

043. (FCC/TRT-15R(CAMPINAS)/TÉCNICO JUDICIÁRIO-TI/2015) Atualmente, o mercado


oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11.
Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança
a ser escolhido deve ser o
a) WPA2, pois utiliza o AES que é o mais seguro atualmente.
b) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

c) WPA, pois é mais simples e seguro que o WPA2.


d) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.
e) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.

044. (FCC/CNMP/ANALISTA DO CNMP/SUPORTE E INFRAESTRUTURA/2015) A escolha do


tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma
forma de proteção muito utilizada é a chave de rede
a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços
MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio
foi incorporado.
b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu
quebrá-la.
c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços
MAC foram cadastrados para realizar esse acesso.

045. (IADES/EBSERH/ANALISTA DE TI - SUPORTE E REDES-SUPERIOR/2014) Assinale a


alternativa que indica o padrão IEEE que regulamenta o uso de redes wireless com largura de
banda de no máximo 54 Mbps operando na frequência de 5 GHz.
a) 802.11
b) 802.11a
c) 802.11b
d) 802.11g
e) 802.15

046. (FCC/AL-PE/ANALISTA LEGISLATIVO/INFRAESTRUTURA/2014) As redes sem fio (WiFi)


apresentam características especiais de vulnerabilidade para as empresas, em função do
sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem
fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a
segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
a) protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia
no meio WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços
ou degradação do desempenho da rede.
b) protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc,
não dependendo da centralização da comunicação em equipamentos de acesso WiFi.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

c) WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de


autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
d) TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado
no conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.
e) WPA2 que implementa criptografia com chave de encriptação de 64 bits.

047. (FCC/TJ-PE/ANALISTA JUDICIÁRIO/ANALISTA DE SUPORTE/2012) É um tipo de rede em


que a topologia pode se alterar o tempo todo e, consequentemente, até mesmo a validade dos
caminhos podem se alterar de modo espontâneo, sem qualquer aviso:
a) Ad Hoc.
b) Full-meshed.
c) Hub-and-spoke.
d) WWAN.
e) WMAN.

048. (FCC/TRT-23/ANALISTA JUDICIÁRIO/TECNOLOGIA DA INFORMAÇÃO/2011) Para tornar


confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e
WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:
a) RC4, RC4 e AES.
b) RC4, RC4 e RC4.
c) AES, AES e RC4.
d) AES, AES e AES.
e) RC4, AES e AES.

049. (FCC/INFRAERO/ANALISTA SUPERIOR III SEGURANÇA DA INFORMAÇÃO/2011)


Representam fragilidades de segurança em redes sem fio, EXCETO:
a) A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por
um atacante, pois revela uma vasta gama de informações sobre a rede em questão.
b) A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP
padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas
em uma rede-alvo.
c) A alta potência dos equipamentos pode permitir que um atacante munido de uma interface
de maior potência receba o sinal a uma distância não prevista pelos testes.
d) O posicionamento de determinados componentes de rede pode comprometer o bom
funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
e) Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP
pré-configuradas que não podem ser modificadas.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

050. (FCC/TRT 9/ANALISTA JUDICIÁRIO-TI/2010) O primeiro protocolo de criptografia


disponível para redes Wi-Fi é baseado em um algoritmo chamado
a) RC4, que é um codificador de fluxo.
b) RSA, que é um decodificador de chave pública.
c) WAP, que é um protetor de arquivos transmitidos.
d) NAT, que é um decodificador de fluxos.
e) WPA, que é um protetor de arquivos transmitidos.

051. (FCC/AL-SP/AGENTE TÉCNICO LEGISLATIVO/SEGURANÇA DE REDES/2010) Com


relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável
para o menos vulnerável é
a) TKIP, WPA e WEP.
b) WPA, TKIP e WEP.
c) TKIP, WEP e WPA.
d) WEP, TKIP e WPA.
e) WEP, WPA e TKIP.

052. (IADES/CONAB/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO – NÍVEL MÉDIO/2014) Qual


padrão IEE 802 é responsável pela tecnologia sem fio para comunicação pessoal (WPAN) e
possibilita comunicações com distâncias de 1, 10 e até 100 metros, dependendo da potência
de transmissão?
a) Bluetooth (802.15).
b) Wi-Fi (802.11).
c) WiMax (802.16)
d) Wireless (802.18).
e) WiMobily (802.20).

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

GABARITO
1. C 37. E
2. b 38. E
3. C 39. E
4. E 40. E
5. C 41. b
6. E 42. c
7. a 43. a
8. c 44. d
9. a 45. b
10. E 46. c
11. E 47. a
12. E 48. a
13. C 49. e
14. C 50. a
15. a 51. d
16. b 52. a
17. C
18. E
19. C
20. C
21. E
22. C
23. E
24. c
25. c
26. e
27. a
28. b
29. e
30. a
31. b
32. d
33. c
34. c
35. c
36. d

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

GABARITO COMENTADO
001. (CESPE (CEBRASPE)/TCE-RJ/ANALISTA DE CONTROLE EXTERNO - ESPECIALIDADE:
TECNOLOGIA DA INFORMAÇÃO/2021) Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol)
fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11
por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os
clientes são autenticados por meio de certificados somente do lado do servidor.

O PEAP (Protected Extensible Authentication Protocol) é um protocolo de autenticação proposto


para proteger a transação de autenticação com uma conexão TLS segura. Ele oferece autenticação
baseada em senha e exige que o servidor de autenticação possua um certificado digital emitido
por uma CA (Certification Authority), porém não exige um certificado digital no cliente.
Certo.

002. (FGV/TCE-AM/AUDITOR TÉCNICO DE CONTROLE EXTERNO – TECNOLOGIA DA


INFORMAÇÃO - 2ª DIA/2021) Uma aplicação precisa operar em um ambiente de rede sem fio,
com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
O padrão de rede sem fio mais indicado para essa aplicação é o:
a) 802.11ac;
b) 802.11n;
c) 802.11g;
d) 802.11b;
e) 802.11a.

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
Utiliza tecnologia Diversos fluxos de Padrão recente e que
MIMO (Multiple transmissão: 2x2, está fazendo grande
Input/Multiple 2x3, 3x3,4x4. sucesso.
Output), Velocidade Este padrão pode chegar
frequências de 2,4 nominal subiu 20 até os 600 Mbps, quando
802.11n GHz e/ou de 54 para 300 MHz ou operando com 4 antenas
5 GHz (compatível Mbps (600 40 MHz no transmissor e no
portanto com Mbps nos APs receptor, e utilizando
802.11b e 802.11g 4x4, capazes de a modulação 64-QAM
e teoricamente transmitir 4 fluxos (Quadrature Amplitude
com 802.11a) simultâneos. Modulation).

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Logo, 802.11n pode alcançar taxas de até 600 Mbps, maior do que o exigido na questão.
Letra b.

003. (CESPE (CEBRASPE)/MINISTÉRIO DA ECONOMIA/TECNOLOGIA DA INFORMAÇÃO/


SEGURANÇA DA INFORMAÇÃO E PROTEÇÃO DE DADOS/2020) Julgue o seguinte item, a
respeito das características do protocolo WPA2, usado para estabelecer mecanismos de
segurança em redes wireless.
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por
meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de
autenticação.

O WPA2 foi desenvolvido para trabalhar em dois modos:


• WPA2-personal: fornece segurança por meio de senha;
• WPA2-enterprise: fornece segurança por meio da autenticação de usuários mediante
um servidor de autenticação.
Certo.

004. (CESPE (CEBRASPE)/MINISTÉRIO DA ECONOMIA/TECNOLOGIA DA INFORMAÇÃO


- SEGURANÇA DA INFORMAÇÃO E PROTEÇÃO DE DADOS/2020) Julgue o seguinte item, a
respeito das características do protocolo WPA2, usado para estabelecer mecanismos de
segurança em redes wireless. Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.

O WPA2 (Wi-Fi Protected Access 2) usa o algoritmo AES e não o 3DES.


WPA2 é o WPA + AES.
Errado.

005. (CESPE/SLU-DF/ANALISTA DE GESTÃO DE RESÍDUOS SÓLIDOS – INFORMÁTICA/2019)


Com relação a redes de computadores, julgue o item seguinte.
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço
de criptografia para os dados trafegados que se baseia no padrão AES.

Guarde isso: WPA2 é o WPA + AES.


Certo.

006. (CESPE/SLU-DF/ANALISTA DE GESTÃO DE RESÍDUOS SÓLIDOS – INFORMÁTICA/2019)


Com relação a redes de computadores, julgue o item seguinte.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Em redes Bluetooth, o método de emparelhamento em que dois dispositivos são configurados


pelos usuários com o mesmo PIN é considerado mais seguro e eficiente que o método em
que uma passkey é gerada por um dispositivo e confirmada pelo usuário em outro dispositivo.

Em redes Bluetooth, a autenticação pode ser realizada de duas formas:


• por meio de uma senha (PIN): senha definida pelo usuário e compartilhada. Geralmente
as senhas são muito fracas;
• pelo método passkey ou por emparelhamento: nesse caso a segurança é garantida por
um processo de autenticação, conhecido como pairing, em que se define um código de
acesso (passkey) que precisa ser digitado nos dispositivos para criar a conexão.

O pairing é necessário apenas para fazer a conexão inicial, a partir daí a conexão se torna
definitiva. Este sistema não é particularmente seguro, mas como o alcance dos transmissores
Bluetooth é muito curto, ele é considerado aceitável.
Conforme visto, o método passkey ou por emparelhamento é mais seguro que o método PIN.
Errado.

007. (CESPE/CGE – CE/AUDITOR DE CONTROLE INTERNO - TECNOLOGIA DA


INFORMAÇÃO/2019) Assinale a opção que indica mecanismo que, em uma rede de
comunicação sem fio, apresenta maior nível de criptografia de dados.
a) WPA-2 (wi-fi protected access-2)
b) WEP (wired equivalent privacy)
c) HTTP (hypertext transfer protocol)
d) FTP (file transfer protocol)
e) SMTP (simple mail transfer protocol)

Os principais protocolos de segurança em redes 802.11 estão listados a seguir. São eles: o
WEP, o WPA, o WPA2 e o WPA3.Os mais à direita são mais seguros!
Letra a.

008. (CESPE/CGE – CE/AUDITOR DE CONTROLE INTERNO - TECNOLOGIA DA


INFORMAÇÃO/2019) O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede
sem fio no padrão
a) IEEE 802.11k, em conjunto com o algoritmo AES para criptografia.
b) IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia.
c) IEEE 802.11i, em conjunto com o algoritmo AES para criptografia.
d) IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia.
e) IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
802.11i, em conjunto com o algoritmo AES para criptografia.
Letra c.

009. (CESPE/SEFAZ-RS/TÉCNICO TRIBUTÁRIO DA RECEITA ESTADUAL – PROVA 1/2018)


Assinale a opção que apresenta o padrão que especifica a operação de uma rede local sem
fio com velocidade acima de 300 Mbps.
a) IEEE 802.11n
b) IEEE 802.11c
c) IEEE 802.11b
d) IEEE 802.11g
e) IEEE 802.11a

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
Utiliza tecnologia Diversos fluxos
MIMO (Multiple de transmissão:
Input/Multiple 2x2, 2x3, Padrão recente e que está
Output), 3x3,4x4. fazendo grande sucesso.
frequências de Velocidade Este padrão pode chegar
2,4 GHz e/ou nominal subiu até os 600 Mbps, quando
20 MHz ou
802.11n 5 GHz de 54 para 300 operando com 4 antenas no
40 MHz
(compatível Mbps (600
600 transmissor e no receptor,
portanto com Mbps nos APs e utilizando a modulação
802.11b e 4x4, capazes 64-QAM (Quadrature
802.11g e de transmitir Amplitude Modulation).
teoricamente 4 fluxos
com 802.11a) simultâneos.

Conforme visto, o padrão 802.11n apresenta taxas acima de 300 Mbps até 600 Mbps.
Letra a.

010. (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL FEDERAL - ÁREA 2/2018) No que se refere


a diferentes padrões para redes locais de comunicação, julgue o item que se segue.
No protocolo CSMA/CD, os quadros de transmissão devem ser longos o suficiente para que uma
colisão, caso ocorra, possa ser detectada antes do fim da transmissão de um quadro. Esse mesmo
princípio orienta a escolha do tamanho dos quadros nas redes sem fio no padrão IEEE 802.11.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Em redes sem fio, o protocolo a ser considerado é o CSMA/CA (Collision Avoidance - Prevenção
de Colisão) e não o CSMA/CD ((Collision Detection - Detecção de Colisão).
Cisco (2010) destaca que no CSMA/CA o dispositivo examina o meio para verificar a presença
de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com
sua intenção de usá-lo. O dispositivo então envia os dados.
Errado.

011. (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL FEDERAL - ÁREA 2/2018) No que se refere


a diferentes padrões para redes locais de comunicação, julgue o item que se segue.
O padrão IEEE 802.11ac é especificado para a operação na faixa de 2,4 GHz e prevê a utilização
de canais de largura de banda de até 160 MHz e MIMO 8×8.

IEEE 802.11ac (5G WiFi) possui taxa de transmissão que pode alcançar 6.9Gb/s (com 8
antenas). No entanto, trabalha na frequência de 5 GHz (e não 2,4 GHz).
Errado.

012. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2018) Uma empresa tem


unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede
local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração
facilita a centralização do serviço de email, que é compartilhado para todas as unidades da
empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem
cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
2,4 GHz Atualmente, é o mais usado.
802.11g (compatível 54 Mbps 20 MHz Usa a técnica de transmissão
com 802.11b) OFDM ou DSSS.

Conforme visto na tabela, o padrão 802.11g oferece velocidade de até 54 Mbps (e não de
200 Mbps).
Errado.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

013. (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL FEDERAL – CONHECIMENTOS BÁSICOS


- TODAS AS ÁREAS/2018) Julgue o item subsecutivo a respeito de redes de computadores e
conceitos de proteção e segurança.
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários
transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de
computadores com fio conectada à Internet.

Isso mesmo! Por meio dessa rede os usuários podem transmitir (e receber) pacotes para
(e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à
Internet. Quanto ao padrão informado:

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
O padrão mais antigo.
802.11b 2,4 GHz 11 Mbps 20 MHz Usa a técnica de
transmissão DSSS.
Certo.

014. (CESPE/ABIN/OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA 8/2018) A respeito de padrões


IEEE 802.11, julgue o item a seguir.
O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados
entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.

WEP algoritmo de criptografia RC4 para garantir a confidencialidade e o checksum CRC-32


para garantir a integridade.
Certo.

015. (CESPE/TRT - 7ª REGIÃO (CE)/TÉCNICO JUDICIÁRIO - TECNOLOGIA DA


INFORMAÇÃO/2017) De acordo com o protocolo IEEE 802.1, as estações de uma rede sem fio
que apresentam maior capacidade de mobilidade são as estações
a) com transição inter-ESS (extended service set).
b) acess points.
c) sem transição.
d) com transição inter-BSS (basic service set).

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Quanto aos serviços básicos providos em uma região que tem uma rede sem fio, o ESS está
explicitado a seguir:

• Um conjunto de BSS.
• Em uma rede ESS, é comum o acontecimento de roaming. Nestas
condições uma estação pode se movimentar de uma célula BSS
para outra permanecendo conectada à rede. Isso permite maior
capacidade de mobilidade entre as estações!
ESS
(Extended
Service Set,
ou Conjunto
de Serviço
Estendido)

• É o conjunto de serviços básicos de uma célula (Área coberta por


um AP).

BSS
(Basic Service
Set, ou Conjunto
de Serviço
Básico)

Letra a.

016. (CESPE/TRE-BA/TÉCNICO JUDICIÁRIO – OPERAÇÃO DE COMPUTADORES/2017)


As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a
transmissão dos dados. O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps,
utiliza a(s) faixa(s) de frequência de

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

a) 2,4 GHz e 5 GHz.


b) 5 GHz
c) 5 GHz e 60 GHz.
d) 60 GHz.
e) 2,4 GHz.

IEEE 802.11ac (5G WiFi): opera com velocidades de até 1.300 Mbps e trabalha na
frequência de 5 GHz.
Letra b.

017. (CESPE (CEBRASPE)/TCE-PA/AUDITOR DE CONTROLE EXTERNO – ÁREA INFORMÁTICA


- ADMINISTRADOR DE BANCO DE DADOS/2016) A respeito do padrão IEEE 802 e de redes sem
fio, julgue o item que se segue.
Redes sem fio que operam no padrão N são capazes de utilizar a frequência de 2,4 GHz.

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
Diversos fluxos Padrão recente e que está
Utiliza tecnologia de transmissão: fazendo grande sucesso.
MIMO (Multiple 2x2, 2x3, Este padrão pode chegar
Input/Multiple 3x3,4x4. até os 600 Mbps, quando
Output), Velocidade operando com 4 antenas
frequências de 2,4 nominal subiu 20 no transmissor e no
802.11n GHz e/ou de 54 para 300 MHz ou receptor, e utilizando a
5 GHz (compatível Mbps (600
600 40 MHz modulação 64-QAM
portanto com Mbps nos APs (Quadrature Amplitude
802.11b e 802.11g 4x4, capazes Modulation).
e teoricamente de transmitir Sua técnica de
com 802.11a) 4 fluxos transmissão padrão é
simultâneos. o OFDM.
Redes sem fio que operam no padrão 802.11n podem utilizar a frequência de 2,4 GHz
e/ou 5 GHz.
Certo.

018. (CESPE/MEC/GERENTE DE TELECOMUNICAÇÕES/2015) Julgue o item subsequente,


relativo a rede sem fio.
Uma rede sem fio ad hoc tem uma estação base, também chamada de ponto de acesso, por
onde passa toda a comunicação.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Termos sinônimos: sem estação base/ad hoc. Assim, uma rede ad hoc não possui estação base.

Figura. Modo Ad-Hoc

No modo infraestrutura, os dispositivos se comunicam utilizando o conceito de células. As


células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de
acesso – Access Point).
Errado.

019. (CESPE/MEC/ADMINISTRADOR DE REDE/2015) Existem diferentes tecnologias de enlaces


de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da
rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.
As redes sem fio do padrão 802.11 são tipicamente configuradas em modo de infraestrutura,
mas também permitem o modo ad hoc, o qual dispensa o uso de pontos de acesso (AP –
access point).

Os modos de operação das redes 802.11 são listados a seguir:

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Figura. Modos de Operação (Modo Ad Hoc x Modo Infraestrutura).

Certo.

020. (CESPE/FUB/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2015) A respeito de redes de


computadores, julgue o próximo item.
Em uma rede sem fio que não esteja configurada para divulgar a ID de rede (SSID), somente
os usuários que souberem seu ID conseguirão acessar essa rede, que ficará invisível para os
demais usuários.

Uma rede “Sem Fios” pode ser facilmente identificada por meio de seu nome, em razão de um
recurso que, tecnicamente, é conhecido como SSID (ID de rede).
Se a rede for do tipo aberta, muito comum em espaços públicos, é possível que não seja
necessário usar uma senha para estabelecer conexão. Nesse caso, basta apenas conhecer o
SSID do Wi-Fi. Redes mais seguras, como em escritórios e casas, por exemplo, provavelmente
têm algum tipo de criptografia, exigindo a senha de acesso, além do SSID.
Por padrão, o nome da sua rede, o SSID, será transmitido pelo roteador para que todos nas
proximidades enxerguem e possam tentar uma conexão. No entanto, por motivos de segurança,
pode-se ocultar o SSID, assim, quem quiser se conectar à rede terá de saber o SSID e a senha,
já que o Wi-Fi não vai aparecer automaticamente como disponível no seu entorno. Isso é
possível por meio da interface de configuração do seu roteador. Nas configurações wireless

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

haverá uma opção para ocultar o SSID, impedindo que o dispositivo transmita o nome, como
ilustrado na figura seguinte.

Fonte: https://www.techtudo.com.br/noticias/2018/10/o-que-e-ssid-conheca-recurso-do-roteador-que-pode-
proteger-sua-rede-wi-fi.ghtml

Certo.

021. (CESPE/TRE-GO/TÉCNICO JUDICIÁRIO/PROGRAMAÇÃO DE SISTEMAS/2015) Com


relação à tecnologia de redes locais e de longa distância, julgue o item seguintes.
Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão de dados entre os
dispositivos pode atingir a taxa de 300 Mbps.

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
2,4 GHz Atualmente, é o mais usado.
802.11g (compatível Até 54 Mbps 20 MHz Usa a técnica de transmissão
com 802.11b) OFDM ou DSSS.
Errado.

022. (CESPE/ANATEL/ESPECIALISTA EM REGULAÇÃO – ENGENHARIA/2014) No que se refere


aos diferentes padrões IEEE para redes de comunicação, julgue o item subsecutivo.
A família de padrões IEEE 802.15 é dedicada à especificação de redes pessoais sem fio, ou
seja, redes de curto alcance, como o Bluetooth.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir exemplificamos
alguns deles:

-802.3 – Ethernet e especifica a sintaxe e a semântica MAC


(Media Access Control).
802.3 -802.3u - Fast Ethernet.
-802.3z - Gigabit Ethernet.
-802.3ae - 10 Gigabit Ethernet.
802.11 (a/b/g/n) Wi-fi - Redes Wireless (LANs Sem Fios).
Ou Wireless Personal Area Network - Rede Pessoal sem Fio
802.15
(WPAN): opera sobre curto alcance, a baixa potência e a um
(Bluetooth)
custo baixo.
Certo.

023. (CESPE/ANATEL/ANALISTA ADMINISTRATIVO - SUPORTE E INFRAESTRUTURA DE


TI/2014) Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.
O padrão IEEE 802.11ac, que pertence à nova geração da tecnologia de redes sem fio, especifica
a faixa de 2,4 GHz para operação e permite a transferência de dados com velocidade de
até 1 Gbps.

IEEE 802.11ac (5G WiFi): opera com velocidades de até 1.300 Mbps, prevê a utilização de
canais de largura de banda de até 160MHz e MIMO 8 x 8. Taxa de transmissão pode alcançar
6.9Gb/s (com oito antenas). Trabalha na frequência de 5 GHz (e não 2,4 GHZ, como mencionado
na questão!).
Errado.

024. (FCC/TJ-AP - ANALISTA JUDICIÁRIO - ÁREA APOIO ESPECIALIZADO - TECNOLOGIA DA


INFORMAÇÃO/ADMINISTRAÇÃO EM REDES DE COMPUTADORES/2014) O acesso sem fio à
rede local de computadores do Tribunal de Justiça do Amapá é realizado por meio de Access
Points padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de
transmissão é, em Mbit/s, de
a) 11.
b) 104.
c) 54.
d) 200.
e) 20.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
2,4 GHz Atualmente, é o mais usado.
802.11g (compatível Até 54 Mbps 20 MHz Usa a técnica de transmissão
com 802.11b) OFDM ou DSSS.
Letra c.

025. (VUNESP/PREFEITURA DE OLÍMPIA – SP/ANALISTA DE TECNOLOGIA DA


INFORMAÇÃO/2019) Nas redes sem fio IEEE 802.11, o protocolo de segurança WEP permite
que o usuário defina senhas
a) alternativas que levam eventuais atacantes para redes diferentes da rede principal
(honeypot), permitindo que estes usuários sejam isolados e monitorados.
b) de qualquer tamanho, no entanto elas são armazenadas e transmitidas sempre em um
único bloco de 64 bits, o que torna o protocolo inseguro e obsoleto.
c) de 40 bits, quando a chave WEP é de 64 bits, ou 104 bits, quando a chave WEP é de 128 bits,
pois, em ambos os casos, 24 bits são consumidos pelo vetor de inicialização.
d) múltiplas que aumentam a segurança do protocolo, pois requerem que o usuário conheça
todas antes que possa se autenticar na rede.
e) com 5 ou 13 dígitos hexadecimais, não sendo possível utilizar outros tipos de caracteres e
tornando simples a descoberta da senha por força bruta.

O protocolo de segurança WEP pode ser utilizado com 02 configurações de tamanho de chave:
• quando a chave WEP é de 64-bits: permite definir senhas de 40 bits com vetor de
inicialização de 24 bits;
• quando a chave WEP é de 128-bit: permite definir senhas de 104 bits com vetor de
inicialização de 24 bits.
Letra c.

026. (VUNESP/CÂMARA DE TATUÍ - SP - ASSISTENTE DE INFORMÁTICA/2019) Diversos tipos


do EAP (Extensible Authentication Protocol) podem ser encontrados nos padrões 802.1X.
O tipo que fornece um método para transportar dados de autenticação com segurança,
incluindo protocolos herdados baseados em senha, por meio de redes Wi-Fi 802.11, utilizando
o tunelamento entre clientes e um servidor de autenticação, autenticando clientes de redes
Wi-Fi, é denominado

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

a) EAP-AKA.
b) EAP-MD-5.
c) EAP-TLS.
d) LEAP.
e) PEAP.

Os protocolos de autenticação mais comuns oferecidos pelas camadas superiores são:


• EAP-MD5 (Message Digest): é um tipo de autenticação EAP que fornece suporte de EAP
de nível básico;
• LEAP (Lightweight Extensible Authentication Protocol): é um mecanismo de autenticação
802.1X desenvolvido pela Cisco, baseado na utilização de login e senha. Apesar de ser
desenvolvido pela Cisco, outros fabricantes também implementam este mecanismo de
autenticação.
• O LEAP deve ser utilizado junto com um servidor de autenticação. Ele possui a função de
autenticação mútua onde o cliente certifica que o AP e o servidor são verdadeiramente
quem eles dizem ser;
• PEAP (Protected Extensible Authentication Protocol): muito similar ao EAP-TTLS,
trabalhando com autenticação do lado do servidor (MORAES, 2010, p.205). Fornece um
método para transportar dados de autenticação com segurança, incluindo protocolos
herdados baseados em senha, por meio de redes Wi-Fi 802.11, utilizando o tunelamento
entre clientes e um servidor de autenticação, autenticando clientes de redes Wi-Fi;
• EAP-TLS: provê autenticação apenas do lado do servidor usando certificados digitais
(MORAES, 2010, p.205), e
• EAP-TTLS: provê autenticação apenas do lado do servidor usando certificados digitais.”
(MORAES, 2010, p.205).
Letra e.

027. (VUNESP/CÂMARA DE INDAIATUBA -SP/ANALISTA DE SISTEMAS/2018) Considere o


cenário em que um dispositivo móvel (notebook) deve ser conectado a uma rede local por
meio da conexão WiFi (IEEE 802.11n) que utiliza a autenticação EAP. Nesse cenário, o elemento
denominado autenticador é o
a) access point.
b) firewall da rede local.
c) roteador que interfaceia a rede local à WAN.
d) servidor que hospeda o sistema de autenticação.
e) sistema operacional do notebook.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
Diversos fluxos
Utiliza tecnologia de transmissão:
Padrão recente e que está
MIMO (Multiple 2x2, 2x3,
fazendo grande sucesso.
Input/Multiple 3x3,4x4.
Este padrão pode chegar
Output), Velocidade
até os 600 Mbps, quando
frequências de 2,4 nominal subiu 20
operando com 4 antenas
802.11n GHz e/ou de 54 para 300 MHz ou
no transmissor e no
5 GHz (compatível Mbps (600 40 MHz
receptor, e utilizando
portanto com Mbps nos APs
a modulação 64-QAM
802.11b e 802.11g 4x4, capazes
(Quadrature Amplitude
e teoricamente de transmitir
Modulation).
com 802.11a) 4 fluxos
simultâneos.

Nesse caso, o Access Point (AP ou Ponto de Acesso) é o elemento autenticador.


Letra a.

028. (FAUEL/CÂMARA MUNICIPAL DE COLOMBO - PR - TÉCNICO EM INFORMÁTICA/2019)


Sobre tipos de rede, avalie as seguintes afirmativas e assinale a alternativa CORRETA:
I – WAN ou Rede Local Sem Fio é um tipo de rede muito utilizada tanto em empresas, como
em ambientes residenciais.
II – Um exemplo de rede tipo PAN são as que utilizam Bluetooth.
a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa II está correta.
c) Todas as afirmativas estão corretas.
d) Todas as afirmativas estão incorretas.

Analisando os itens:
I – Errada. A rede local sem fio é uma WLAN. WAN (Wide Area Network) é também conhecida
como rede extensa ou geograficamente distribuída. Esses termos são equivalentes e se
referem a redes que abrangem uma grande área geográfica, como um país ou um continente.
A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga
milhões de dispositivos espalhados pelo mundo.
II – Certa. Conforme:

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Wireless Personal Area Network - Rede Pessoal sem Fio


802.15
(WPAN): opera sobre curto alcance, a baixa potência e a um
(Bluetooth)
custo baixo.
Letra b.

029. (IBFC/IBGE/SUPERVISOR DE PESQUISA – TECNOLOGIA DE INFORMAÇÃO E


COMUNICAÇÃO/2021) Quanto às tecnologias de serviços sem fio, analise as afirmativas
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência
correta de cima para baixo:

 (  ) nesse tipo de serviço é proibido a transmissão de voz, dados e imagem.


 (  ) não são consideradas tecnologias sem fio, por exemplo, satélite, rádio FM e Bluetooth.
 (  ) no Brasil todos esses tipos de tecnologias são definidas pelo padrão IEEE 802.3.

a) V - V - F
b) V - F - F
c) F - V - V
d) F - F - V
e) F - F – F

Analisando os itens:

Motivo: Quanto às tecnologias de serviços sem fio, nesse tipo de serviço não é
F
proibido a transmissão de voz, dados e imagem.
Motivo: São consideradas tecnologias sem fio, por exemplo, satélite, rádio FM e
F
Bluetooth.
Motivo: no Brasil todos esses tipos de tecnologias são definidas pelo padrão IEEE
F
802.11.
Letra e.

030. (IBFC/MGS/TECNÓLOGO EM REDES/2019) Quanto às redes sem fio, analise as afirmativas


abaixo, dê valores Verdadeiro (V) ou Falso (F):

 (  ) o modo peer-to-peer, é também chamado de modo ad hoc.


 (  ) o protocolo mais recomendado para a segurança de redes sem fio é o WEP.
 (  ) para a segurança das redes sem fio não deve ser usado o protocolo WPA2.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

a) V - F - F
b) V - V - F
c) F - V - V
d) F - F – V

Analisando os itens:

O modo peer-to-peer, é também chamado de modo ad hoc. Nesse caso, temos


V uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar
diretamente com o outro, sem a necessidade de uma estação base.
Motivo: Hoje WEP é um protocolo obsoleto no quesito segurança (muito vulnerável).
F
Pode ser usado o WPA2, por exemplo, muito mais seguro.
F Motivo: para a segurança das redes sem fio não deve ser usado o protocolo WEP.
Letra a.

031. (IBFC/CÂMARA DE FEIRA DE SANTANA - BA - TÉCNICO DE SUPORTE EM INFORMÁTICA/2018)


IEEE 802 é um grupo de normas visando padronizar redes de computadores nas camadas
física e de enlace do modelo OSI. O subgrupo que é especificado para redes sem fio (Wi-Fi ou
Wireless) é a:
a) IEEE 802.3
b) IEEE 802.11
c) IEEE 802.7
d) IEEE 802.5

O subgrupo que é especificado para redes sem fio (Wi-Fi ou Wireless) é IEEE 802.11.
Letra b.

032. (INSTITUTO AOCP/EMPREL/ANALISTA DE INFRAESTRUTURA E SUPORTE/2019) O


comitê da IEEE número 802 (ou comitê 802) tem a tarefa de padronizar comunicações de
rede. O 802.11 se refere a um grupo de trabalho dentro desse comitê que padroniza qual tipo
de protocolo?
a) Avaliação e Arquitetura de LANs
b) Wireless Personal Area Network.
c) Ethernet
d) LANs sem fios
e) BroadBand Wireless Access.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

IEEE 802 é um grupo de normas visando padronizar redes de computadores nas camadas
física e de enlace do modelo OSI.
O subgrupo que é especificado para redes sem fio (Wi-Fi ou Wireless) é IEEE 802.11.
Letra d.

033. (INSTITUTO AOCP/CÂMARA DE CABO DE SANTO AGOSTINHO - PE - TÉCNICO DE


INFORMÁTICA/2019) Uma rede “Sem Fios” pode ser facilmente identificada por meio de seu
nome, em razão de um recurso que, tecnicamente, é conhecido como
a) ARP.
b) TPv6.
c) SSID.
d) DDoS.

Uma rede “Sem Fios” pode ser facilmente identificada por meio de seu nome, em razão de um
recurso que, tecnicamente, é conhecido como SSID.

 Obs.: SSID: é um conjunto único de 32 caracteres, atribuído pelo administrador de rede, que
identifica uma rede sem fio, isto é, representa o nome da rede. Pode-se ocultar o SSID
e, nesse caso, para acessar a rede o usuário deverá conhecer o SSID e a senha, pois o
nome da rede não aparecerá automaticamente na lista de redes.
Letra c.

034. (INSTITUTO AOCP/EMPREL/ASSISTENTE DE OPERAÇÕES E MONITORAMENTO/2019) A


primeira versão do padrão 802.11 para a tecnologia WLAN foi lançada em 1997 e determinou
a faixa de frequências de operação entre 2,4 GHz e 2,4835 GHz. O padrão evoluiu com o passar
do tempo, tendo diferentes versões. Uma dessas versões tem como principal característica
o uso de um esquema chamado Multiple-Input Multiple-Output (MIMO), que é capaz de
aumentar significativamente as taxas de transferência de dados por meio da combinação
de várias vias de transmissão, ou seja, antenas. Assinale a alternativa que apresenta o nome
desse padrão.
a) 802.11wlan.
b) 802.11g.
c) 802.11n.
d) 802.11b.
e) 802.11a.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 57 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
Diversos
Utiliza tecnologia
fluxos de
MIMO (Multiple
transmissão:
Input/Multiple Padrão recente e que está
2x2, 2x3,
Output), fazendo grande sucesso.
3x3,4x4.
frequências de Este padrão pode chegar
Velocidade
2,4 GHz e/ou 20 até os 600 Mbps, quando
nominal subiu
802.11n 5 GHz MHz ou operando com 4 antenas no
de 54 para 300
(compatível 40 MHz transmissor e no receptor,
Mbps (600
600
portanto com e utilizando a modulação
Mbps nos APs
802.11b e 64-QAM (Quadrature
4x4, capazes
802.11g e Amplitude Modulation).
de transmitir
teoricamente
4 fluxos
com 802.11a)
simultâneos.
Letra c.

035. (INSTITUTO AOCP/PRODEB/ANALISTA DE TIC II - TELECOMUNICAÇÕES/2018) As


redes sem fio possuem topologias para trabalhar. Sobre topologia de rede sem fio, assinale a
alternativa correta.
a) Token-ring pode ser uma topologia de rede sem fio.
b) Ad-hoc é uma topologia de redes Frame-Relay apenas, não sendo empregada em
redes sem fio.
c) Estruturada e ad-hoc são exemplos de topologia de redes sem fio.
d) Barramento é o tipo mais comum de topologia de rede sem fio.
e) Estruturada não é uma topologia de rede sem fio, sendo empregada somente em
redes cabeadas.

Os modos de operação de redes 802.11 estão listados a seguir:

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 58 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Figura. Modos de Operação (Modo Ad Hoc x Modo Infraestrutura).

Letra c.

036. (FCC/DETRAN-MA/ASSISTENTE DE TRÂNSITO/2018) Atualmente, o acesso à internet


é realizado por meio de uma estrutura composta tipicamente por um provedor de acesso à
internet, um Modem/roteador de acesso ao provedor, um Access Point/roteador sem fio Wi-Fi
(802.11g) e um computador portátil. Com relação à comunicação Wi-Fi, é correto afirmar que
a) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.
b) permite o acesso à internet, mas não à intranet.
c) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.
d) opera na frequência de 2,4 GHz, ou seja, micro-ondas.
e) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

A transmissão em uma rede sem fio é feita por meio de ondas eletromagnéticas, que se
propagam pelo ar e podem cobrir áreas na casa das centenas de metros.
a) Errada. WEP (Wired Equivalency Privacy - sigla de “Privacidade Equivalente à de Redes com
Fios”) foi a primeira tentativa de se criar um protocolo eficiente de proteção de redes WI-FI
em 1997. Hoje é um protocolo obsoleto no quesito segurança. WPA (Wi-Fi Protected Access
- sigla de “Acesso Protegido a Wi-Fi”) é um subconjunto dos padrões 802.11i, e serviu como
um padrão de “transição” entre o WEP e o WPA2. O WPA2 segue o padrão 802.11i e substitui
formalmente o WEP.
WEP Assim, é mais seguro do que o WEP!

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 59 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

b) Errada. Wi-Fi permite o acesso a qualquer rede, incluindo a Internet, intranet, etc.
c) Errada. O cabo de par trançado categoria 5 pode suportar até 100Mbps, enquanto o padrão
802.11g alcança até 54Mbps.
d) Certa. O padrão 802.11g opera na frequência de 2,4 GHz, exatamente a mesma frequência
das ondas de rádio liberadas no uso de micro-ondas. Tecnologias mais novas, como o 802.11
a, 802.11n utilizam 5GHz.
e) Errada. Opera na frequência de 2,4 GHz.
Letra d.

037. (CESPE/EBSERH/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de


infraestrutura de TI, julgue o item subsequente.
Uma rede sem fio que utiliza o padrão IEEE 802.11n tem, em ambiente sem obstáculos físicos,
alta capacidade de transmissão de dados, sendo capaz de atingir até 1 Gbps, usando até 5
antenas em um único access point.

Uma rede sem fio que utiliza o padrão IEEE 802.11n tem, em ambiente sem obstáculos físicos,
alta capacidade de transmissão de dados, sendo capaz de atingir até 600 Mbps, quando
operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM
(Quadrature Amplitude Modulation).
Errado.

038. (CESPE/STJ/ TÉCNICO JUDICIÁRIO - SUPORTE TÉCNICO/2018) Acerca de topologias


e equipamentos de rede, julgue o item seguinte. Em uma rede local sem fio que utilize
equipamentos de access point operando no padrão IEEE 802.11b, o tráfego de dados pode
atingir velocidade de até 54 Mbps.

Conforme visto na tabela seguinte, o padrão 802.11b permitirá velocidade máxima de11 Mbps.

Padrão Frequência Velocidade OBS.


802.11b 2,4 GHz 11 Mbps O padrão mais antigo

Canais de operação de uma WLAN no Brasil – IEEE 802.11b

Errado.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 60 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

039. (CESPE/IJSN-ES/2010) A respeito dos sistemas, das tecnologias e dos protocolos de


redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o
padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade].

A transmissão em uma rede no padrão IEEE 802.11 é feita por meio de ondas eletromagnéticas,
que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.
Quanto aos padrões mencionados na questão temos:

Padrão Frequência Velocidade Observação


802.11b 2,4 GHz 11 Mbps O padrão mais antigo
2,4 GHz
802.11g (compatível com 54 Mbps Atualmente, é o mais usado.
802.11b)

Conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54 Mbps. Portanto, o usuário
estará limitado à capacidade do seu equipamento, compatível com IEEE 802.11b, e não terá
ganho de velocidade.
Errado.

040. (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no padrão IEEE 802.11b


é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao


meio é do tipo CSMA/CA.
Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o
dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o
dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo
então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo
monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está
ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados
sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os
dispositivos param de enviar e tentam novamente mais tarde.
Errado.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 61 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

041. (FCC/MANAUSPREV/ANALISTA PREVIDENCIÁRIO/ TECNOLOGIA DA INFORMAÇÃO/2015)


Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network
− WLAN) que são conhecidas como redes no padrão IEEE
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15.

Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network
− WLAN) que são conhecidas como redes no padrão IEEE 802.11.

Padrão 802.11b 802.11g 802.11a 802.11n


Faixa de 2,4 GHz e/ou
2,4 GHz 2,4 GHz 5 GHz
frequência 5 GHz
Largura 20 MHz ou
20 MHz 20 MHz 20 MHz
de banda 40 MHz
Velocidade de
11 Mbps 54 Mbps 54 Mbps Até 600 Mbps
transmissão
Letra b.

042. (FCC/TRE-RR/TÉCNICO DO JUDICIÁRIO/OPERAÇÃO DE COMPUTADORES/2015) A rede


Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família
de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência
de 2.4 GHz é o padrão
a) 802.11a.
b) 802.11h.
c) 802.11g.
d) 802.11ac.
e) 802.11b.

A questão destaca o padrão 802.11g, aprovado em 2003. Esse padrão veio para trabalhar na
frequência de 2,4GHz, permitindo atingir taxas de transmissão de até 54Mbps.
Letra c.

043. (FCC/TRT-15R(CAMPINAS)/TÉCNICO JUDICIÁRIO-TI/2015) Atualmente, o mercado


oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 62 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança
a ser escolhido deve ser o
a) WPA2, pois utiliza o AES que é o mais seguro atualmente.
b) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
c) WPA, pois é mais simples e seguro que o WPA2.
d) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.
e) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.

O esquema de segurança a ser escolhido deve ser o WPA2, que segue o padrão 802.11i e
substitui formalmente o WEP. O WPA2 utiliza o AES (Advanced Encryptation Standard). O AES
permite ser utilizada chave de 128, 192 e 256 bits (o padrão no WPA2 é 256 bits), sendo assim,
uma ferramenta muito poderosa de criptografia.
WPA2 = WPA + AES.
Letra a.

044. (FCC/CNMP/ANALISTA DO CNMP/SUPORTE E INFRAESTRUTURA/2015) A escolha do


tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma
forma de proteção muito utilizada é a chave de rede
a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços
MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio
foi incorporado.
b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu
quebrá-la.
c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços
MAC foram cadastrados para realizar esse acesso.

Uma forma de proteção muito utilizada é a chave de rede que consiste em uma senha que o
usuário deve digitar para acessar a rede sem fio.
O esquema de segurança WPA2, segue o padrão 802.11i e substitui formalmente o WEP.
WPA utiliza encriptação de 128 bits e serviu como um padrão de “transição” entre o
WEP e o WPA2.
Letra d.

045. (IADES/EBSERH/ANALISTA DE TI - SUPORTE E REDES-SUPERIOR/2014) Assinale a


alternativa que indica o padrão IEEE que regulamenta o uso de redes wireless com largura de
banda de no máximo 54 Mbps operando na frequência de 5 GHz.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 63 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

a) 802.11
b) 802.11a
c) 802.11b
d) 802.11g
e) 802.15

Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Faixa de Velocidade de Largura


Padrão Observação
Frequência Transmissão de Banda
802.11b 2,4 GHz 11 Mbps 20 MHz O padrão mais antigo
2,4 GHz
Atualmente, é o mais
802.11g (compatível com 54 Mbps 20 MHz
usado.
802.11b)
Pouco usado no Brasil.
Devido à diferença
de frequência,
802.11a 5 GHz 54 Mbps 20 MHz equipamentos desse
padrão não conseguem
se comunicar com os
outros padrões citados.
Diversos fluxos
Utiliza tecnologia de transmissão:
MIMO (Multiple 2x2, 2x3,
Input/Multiple 3x3,4x4.
Output), Velocidade
frequências de 2,4 nominal subiu Padrão recente e que
20 MHz ou
802.11n GHz e/ou de 54 para 300 está fazendo grande
40 MHz
5 GHz (compatível Mbps (600 sucesso.
portanto com Mbps nos APs
802.11b e 802.11g 4x4, capazes
e teoricamente de transmitir
com 802.11a) 4 fluxos
simultâneos.

Conforme visto, o padrão que regulamenta o uso de redes wireless com largura de banda de
no máximo 54 Mbps operando na frequência de 5 GHz é o IEEE 802.11a.
Letra b.

046. (FCC/AL-PE/ANALISTA LEGISLATIVO/INFRAESTRUTURA/2014) As redes sem fio (WiFi)


apresentam características especiais de vulnerabilidade para as empresas, em função do

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 64 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem
fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a
segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
a) protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia
no meio WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços
ou degradação do desempenho da rede.
b) protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc,
não dependendo da centralização da comunicação em equipamentos de acesso WiFi.
c) WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de
autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
d) TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado
no conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.
e) WPA2 que implementa criptografia com chave de encriptação de 64 bits.

Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar
o WPA Corporativo, que tratará toda autenticação na rede por meio de um servidor de
autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
Letra c.

047. (FCC/TJ-PE/ANALISTA JUDICIÁRIO/ANALISTA DE SUPORTE/2012) É um tipo de rede em


que a topologia pode se alterar o tempo todo e, consequentemente, até mesmo a validade dos
caminhos podem se alterar de modo espontâneo, sem qualquer aviso:
a) Ad Hoc.
b) Full-meshed.
c) Hub-and-spoke.
d) WWAN.
e) WMAN.

Trata-se de redes Ad Hoc,


Hoc que são redes sem fio que dispensam o uso de um ponto de acesso
comum aos computadores conectados a ela, de modo que TODOS os dispositivos da rede
funcionam como se fossem um roteador, encaminhando comunitariamente informações que
vêm de dispositivos vizinhos.
Geralmente, numa rede ad hoc não há topologia predeterminada, nem controle centralizado,
e a validade dos caminhos podem se alterar de modo espontâneo no tempo, sem
necessidade de aviso.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 65 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Fonte: http://www.tecmundo.com.br/internet/2792-o-que-sao-redes-ad-hoc-.htm

Letra a.

048. (FCC/TRT-23/ANALISTA JUDICIÁRIO/TECNOLOGIA DA INFORMAÇÃO/2011) Para tornar


confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e
WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:
a) RC4, RC4 e AES.
b) RC4, RC4 e RC4.
c) AES, AES e RC4.
d) AES, AES e AES.
e) RC4, AES e AES.

A banca destacou algoritmos que controlam o sigilo. Assim, os protocolos WEP e WPA
baseiam-se no RC4 e o WPA2 no AES.
Letra a.

049. (FCC/INFRAERO/ANALISTA SUPERIOR III SEGURANÇA DA INFORMAÇÃO/2011)


Representam fragilidades de segurança em redes sem fio, EXCETO:
a) A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por
um atacante, pois revela uma vasta gama de informações sobre a rede em questão.
b) A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP
padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas
em uma rede-alvo.
c) A alta potência dos equipamentos pode permitir que um atacante munido de uma interface
de maior potência receba o sinal a uma distância não prevista pelos testes.
d) O posicionamento de determinados componentes de rede pode comprometer o bom
funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
e) Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP
pré-configuradas que não podem ser modificadas.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 66 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

a) Certa. Esse serviço habilitado por padrão facilita a gerência remota, e contribui para
revelação de informações sobre a rede, por possuir senha e usuário padrão.
b) Certa. Isso acontece bastante, uma vez que é comum achar uma rede aberta ao nosso
redor, sem troca de usuário/senha padrão.
a) Certa. Não conseguimos conter o avanço do sinal, assim, a alta potência dos equipamentos
pode permitir que um atacante munido de uma interface de maior potência receba o sinal a
uma distância não prevista pelos testes. A proteção nesse caso seria a criptografia.
d) Certa. Deixar equipamentos próximos a redes sem fio poderá comprometer o funcionamento
da rede e facilitar o acesso não autorizado e outros tipos de ataque.
e) Errada. Essa opção não é uma vulnerabilidade. Essas chaves podem ser modificadas.
Existem outras vulnerabilidades que poderiam ser relatadas.
Letra e.

050. (FCC/TRT 9/ANALISTA JUDICIÁRIO-TI/2010) O primeiro protocolo de criptografia


disponível para redes Wi-Fi é baseado em um algoritmo chamado
a) RC4, que é um codificador de fluxo.
b) RSA, que é um decodificador de chave pública.
c) WAP, que é um protetor de arquivos transmitidos.
d) NAT, que é um decodificador de fluxos.
e) WPA, que é um protetor de arquivos transmitidos.

Dentre as assertivas, o algoritmo criptográfico a ser utilizado é RC4, que é um codificador de fluxo.
Letra a.

051. (FCC/AL-SP/AGENTE TÉCNICO LEGISLATIVO/SEGURANÇA DE REDES/2010) Com


relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável
para o menos vulnerável é
a) TKIP, WPA e WEP.
b) WPA, TKIP e WEP.
c) TKIP, WEP e WPA.
d) WEP, TKIP e WPA.
e) WEP, WPA e TKIP.

WEP (Wired Equivalent Privacy) foi a primeira tentativa de se criar um protocolo eficiente de
proteção de redes Wi-Fi. Dessa forma, é o mais vulnerável, e já eliminamos as assertivas (A),
(B) e (C).

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 67 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

TKIP (Temporal Key Integrity Protocol) é um protocolo temporário de gerenciamento de chaves.


Trata-se de um algoritmo de criptografia baseado em chaves que se alteram a cada novo
envio de pacote. A senha é modificada automaticamente por padrão a cada 10.000 pacotes
enviados e recebidos pela sua placa de rede (Fonte: Wikipedia).
WPA (Wi-Fi Protected Access), também conhecido como WEP2 é um WEP melhorado. Surgiu
com o objetivo de substituir o WEP, considerado inseguro. O WPA utiliza o algoritmo Temporal
Key Integrity Protocol (TKIP) como padrão para criptografia de chaves por pacote. O TKIP
utiliza o sistema de criptografia do WEP, mas usa no algoritmo RC4 chaves de 128 bits. Além
disso, possui um sistema mais complexo de geração de chaves, pois a chave de criptografia
do frame é extraída a partir do endereço MAC do transmissor, combinado com a chave de
criptografia da rede e parte do IV (vetor de inicialização).
WPA2 é o WPA + AES (ao invés do RC4).
Assim, a ordem correta é WEP->TKIP ->WPA.
Letra d.

052. (IADES/CONAB/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO – NÍVEL MÉDIO/2014) Qual


padrão IEE 802 é responsável pela tecnologia sem fio para comunicação pessoal (WPAN) e
possibilita comunicações com distâncias de 1, 10 e até 100 metros, dependendo da potência
de transmissão?
a) Bluetooth (802.15).
b) Wi-Fi (802.11).
c) WiMax (802.16)
d) Wireless (802.18).
e) WiMobily (802.20).

Veja a seguir a classificação das redes sem fio (Redes Wireless):


• WPAN (Wireless Personal Area Network, Padrão IEEE 802.15 - Bluetooth)
− Trata-se de uma rede de computadores pessoal - formada por nós (dispositivos
conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos
outros e próximos a uma pessoa.
− O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o
bluetooth, que permite a ligação de vários equipamentos que estejam separados por
distâncias de 1, 10 e até 100 metros, dependendo da potência de transmissão.
− Esse tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar
teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de
mão, câmeras fotográficas digitais, mouses e outros.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 68 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

Figura – Exemplo de uma Rede WPAN

• WLAN (Wireless Local Area Network), Padrão IEEE 802.11


− É uma rede local sem fios com conexão à Internet, geralmente utilizada em escritórios,
faculdades, aeroportos, entre outros locais.
• WMAN (Wireless Metropolitan Area Network), Padrão IEEE 802.16 - WiMAX
− As redes metropolitanas sem fios são utilizadas para a conexão de uma cidade, ou
até mesmo em áreas um pouco menores como universidades. Um exemplo de rede
que é classificada como WMAN, respeitando o padrão da norma IEEE 802.16, é o
WiMAX.
• WWAN (Wireless Wide Area Network), Padrão IEEE 802.20 - 3G/4G
− Nesta encontramos as redes sem fios de grandes extensões, ou seja, de área
geográfica de dimensões maiores, como um país, ou mesmo o mundo inteiro. Os
telefones celulares são os principais dispositivos utilizados nesse escopo de rede.

Figura. Redes Wireless

Letra a.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 69 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

REFERÊNCIAS

ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel
Books do Brasil Editora Ltda. 2001.

AZURE. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Disponível em:
<https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 21
jul. 2019.

BARRÉRE, E. Fundamentos de Redes de Computadores. Apostila Licenciatura em Computação.


2011.

Cisco, CCNA Exploration v. 4.0, 2010.

FOLTYN, T. WPA3: mais proteção com o novo protocolo de segurança para conexões Wi‑Fi. 2018.
Disponível em: <https://www.welivesecurity.com/br/2018/06/27/wpa3-mais-protecao-com-
o-novo-protocolo-de-seguranca-para-conexoes-wi-fi/>. Acesso em: set. de 2022.

INFOTECNEWS. Modelo TCP/IP – Definição, camadas e funcionamento. Disponível em:


<http://infotecnews.com.br/modelo-tcpip/>. Acesso em: 09 jun. 2019.

KUROSE, James F. Redes de Computadores e a Internet: uma abordagem top-down. 5a ed.


São Paulo: Addison Wesley, 2010.

MAIA, L. P. Arquitetura de Redes de Computadores, LTC, 2009.

MAXIM, M.; POLLINO, D. Wireless Security. Berkley: RSA Press, 2002.

MORAES, A. F. D. Redes sem Fio. São Paulo: Saraiva, 2010. E-book.

MULLER, N. WiFi for Enterprise. New York: McGrawHill. 2003.” (MORAES, 2010, p.342)

NICHOLS, R.; LEKKAS, P. Wireless Security Models, Threats and Solutions. New York: McGraw-
Hill, 2002.

QUINTÃO, P. L. Informática-FCC-Questões Comentadas e Organizadas por Assunto, 2014. 3ª.


Edição. Ed. Gen/Método.

QUINTÃO, P. L. Informática-1001 Questões Comentadas – Cespe/UnB, 2017. 2ª. Edição. Ed.


Gen/Método.

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 70 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão

QUINTÃO, P. L. Informática para Concursos. 2022.

QUINTÃO, P. L. Tecnologia da Informação para Concursos. 2022.

TANENBAUM, A. S. Redes de Computadores, 4ª. edição, 2003.

COMER, D. E. Interligação de Redes com TCP/IP. Campus, 2006.

SANCHES, C.A. Projetando Redes WLAN. Conceitos e Práticas. São Paulo: Érica, 2005.

STEVENS, W. R. TCP/IP Illustrated – Vol. 1. Addison-Wesley Professional. 1994.

PROJETOS DE REDES. Disponível em: <http://www.projetoderedes.com.br/>. Acesso em: 20


jun. 2018.

TELECO. Disponível em: <http://www.teleco.com.br/>. Acesso em: 20 jun. 2018.

PUC RJ. Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11. Disponível em:
<https://www.maxwell.vrac.puc-rio.br/7589/7589_4.PDF/>. Acesso em: 20 jun. 2022.

Patrícia Quintão
Mestre em Engenharia de Sistemas e computação pela COPPE/UFRJ, Especialista em Gerência de
Informática e Bacharel em Informática pela UFV. Atualmente é professora no Gran Cursos Online;
Analista Legislativo (Área de Governança de TI), na Assembleia Legislativa de MG; Escritora e Personal &
Professional Coach.
Atua como professora de Cursinhos e Faculdades, na área de Tecnologia da Informação, desde 2008. É
membro: da Sociedade Brasileira de Coaching, do PMI, da ISACA, da Comissão de Estudo de Técnicas de
Segurança (CE-21:027.00) da ABNT, responsável pela elaboração das normas brasileiras sobre gestão da
Segurança da Informação.
Autora dos livros: Informática FCC - Questões comentadas e organizadas por assunto, 3ª. edição e 1001
questões comentadas de informática (Cespe/UnB), 2ª. edição, pela Editora Gen/Método.
Foi aprovada nos seguintes concursos: Analista Legislativo, na especialidade de Administração de Rede,
na Assembleia Legislativa do Estado de MG; Professora titular do Departamento de Ciência da Computação
do Instituto Federal de Educação, Ciência e Tecnologia; Professora substituta do DCC da UFJF; Analista de
TI/Suporte, PRODABEL; Analista do Ministério Público MG; Analista de Sistemas, DATAPREV, Segurança
da Informação; Analista de Sistemas, INFRAERO; Analista - TIC, PRODEMGE; Analista de Sistemas,
Prefeitura de Juiz de Fora; Analista de Sistemas, SERPRO; Analista Judiciário (Informática), TRF 2ª Região
RJ/ES, etc.
@coachpatriciaquintao /profapatriciaquintao

@plquintao t.me/coachpatriciaquintao

O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 71 de 72
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar