Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMAÇÃO
Redes sem Fio
SISTEMA DE ENSINO
Livro Eletrônico
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Sumário
Apresentação......................................................................................................................................................................4
Redes sem Fio. . ...................................................................................................................................................................5
1. Introdução.........................................................................................................................................................................5
2. Classificação das Redes sem Fio (Redes Wireless). ...............................................................................5
2.1. WPAN...............................................................................................................................................................................5
2.2. WLAN..............................................................................................................................................................................6
2.3. WMAN............................................................................................................................................................................7
2.4. WWAN............................................................................................................................................................................7
3. Nomenclatura dos Principais Componentes de uma Rede sem Fio...............................................7
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Apresentação
Querido (a) amigo(a), tudo bem!
Hoje daremos continuidade ao estudo das Redes Sem Fio
E, por fim, muitas questões para reforçar o aprendizado dessa temática. Vamos nessa!
Grande abraço,
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Obs.: Observe que os meios não guiados são os meios de transmissão sem fio, em que há
a propagação de ondas eletromagnéticas por meio do espaço. Assim, nestes meios
de transmissão a previsibilidade é muito MENOR, já que não temos controle do meio
de transmissão.
A transmissão em uma rede sem fio é feita por meio de ondas eletromagnéticas, que se
propagam pelo ar e podem cobrir áreas na casa das centenas de metros.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Obs.: BLUESNARFING: ataque realizado em rede Bluetooth para tentar buscar os dados do
telefone como contatos, agenda etc. (MORAES, 2010, p.304).
PICONET: rede criada entre um mestre e um ou mais escravos no Bluetooth” (MORAES,
2010, p.324).
O pairing é necessário apenas para fazer a conexão inicial, a partir daí a conexão se torna
definitiva. Este sistema não é particularmente seguro, mas como o alcance dos transmissores
Bluetooth é muito curto, ele é considerado aceitável.
2.2. WLAN
www.grancursosonline.com.br 6 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
2.3. WMAN
2.4. WWAN
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
• Estações
− Dispositivo compatível com interface e MAC 802.11.
− Micros, notebooks, PDAs, etc.
• Access Points (APs)
− Sistema de distribuição para estações associadas.
− Centraliza a comunicação.
− Também chamado de concentrador.
• Routers
− Incorporam funções de switch, roteador, AP e às vezes modem ADSL.
5.2. CSMA/CA
6. Tipos de Mobilidade
A literatura destaca três tipos de mobilidade:
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
A banca poderá utilizar também os termos DCF (Distributed Coordination Function) e PCF
(Point Coordination Function), que serão vistos em seguida.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
IBSS
(Independent
Basic
Service Set)
BSS
(Basic
Service Set,
ou Conjunto
de Serviço
Básico)
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
• Um conjunto de BSS.
• Em uma rede ESS, é comum o acontecimento de roaming.
ESS
(Extended
Service Set,
ou Conjunto
de Serviço
Estendido)
Obs.: BSA (Basic Service Area): termo que designa uma área em que os dispositivos móveis
podem se comunicar.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Velocidade de Largura
Padrão Faixa de Frequência Observação
Transmissão de Banda
O padrão mais antigo.
802.11b 2,4 GHz 11 Mbps 20 MHz Usa a técnica de
transmissão DSSS.
Atualmente, é o mais
usado.
2,4 GHz (compatível
802.11g 54 Mbps 20 MHz Usa a técnica de
com 802.11b)
transmissão OFDM
ou DSSS.
Devido à diferença
de frequência,
equipamentos
desse padrão não
conseguem se
802.11a 5 GHz 54 Mbps 20 MHz
comunicar com
os outros padrões
citados.
Usa a técnica de
transmissão OFDM.
Utiliza tecnologia
Padrão recente e que
MIMO (Multiple Input/
Diversos está fazendo grande
Multiple Output) que
fluxos de sucesso.
é capaz de aumentar
transmissão: Este padrão pode
significativamente as
2x2, 2x3, chegar até os 600
taxas de transferência
3x3,4x4. Mbps, quando
de dados por meio da
Velocidade operando com
combinação de várias
nominal subiu 20 MHz ou 4 antenas no
802.11n vias de transmissão,
de 54 para 300 40 MHz transmissor e no
ou seja, antenas;
Mbps (600
600 receptor, e utilizando a
frequências de 2,4
Mbps nos APs modulação 64-QAM
GHz e/ou
4x4, capazes (Quadrature Amplitude
5 GHz (compatível
de transmitir Modulation).
portanto com
4 fluxos Sua técnica de
802.11b e 802.11g
simultâneos. transmissão padrão é
e teoricamente com
o OFDM.
802.11a).
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
• IEEE 802.11ax (WiFi 6): taxa de transmissão pode alcançar 10Gb/s. Pode trabalhar com
as faixas de 2,4 GHz e 5 GHz.
• IEEE 802.11i: disponibilizado para aperfeiçoar funções de segurança do protocolo
802.11, principalmente WEP, TKIP, AES e IEEE 802.1x.
Nota:
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir
exemplificamos alguns deles:
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Existem outros métodos menos utilizados, tais como: EAP-GTC (Generic Token Card),
EAP-OTP (One-Time Passwords) e EAP-SIM (Subscriber Identity Module).
O Access Point serve apenas como um meio para que as mensagens cheguem ao servidor
de autenticação.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
• “Método de criptografia padronizado pelo IEEE 802.11b para uso em redes sem fio.
O objetivo original era prover o mesmo nível de privacidade de um sistema cabeado,
entretanto, como o WEP baseia‑se na cifra RC4, é facilmente quebrado” (MORAES,
2010, p.339).
• Usa o algoritmo de criptografia RC4 para garantir a confidencialidade e o checksum
CRC-32 para garantir a integridade.
• O protocolo de segurança WEP permite que o usuário defina senhas de 40 bits, quando
a chave WEP é de 64 bits, ou 104 bits, quando a chave WEP é de 128 bits, pois, em
ambos os casos, 24 bits são consumidos pelo vetor de inicialização.
• O protocolo de segurança WEP pode ser utilizado com 02 configurações de tamanho
de chave:
− quando a chave WEP é de 64-bits: permite definir senhas de 40 bits com vetor de
inicialização de 24 bits;
− quando a chave WEP é de 128-bit: permite definir senhas de 104 bits com vetor de
inicialização de 24 bits.
• Hoje é um protocolo obsoleto no quesito segurança (muito vulnerável).
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
RESUMO
Resumindo...
Velocidade de Largura
Padrão Faixa de Frequência Observação
Transmissão de Banda
802.11b 2,4 GHz 11 Mbps 20 MHz O padrão mais antigo
2,4 GHz (compatível Atualmente, é o mais
802.11g 54 Mbps 20 MHz
com 802.11b) usado.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Figura. Comparativo
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, pordos métodos
quaisquer de autenticação
meios EAP
e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
• Netstumbler: software livre utilizado para levantamento de dados sobre as redes sem
fio. Além de levantar os dados sobre as redes, pode medir o nível de intensidade do
sinal.” (MORAES, 2010, p.322).
• Wireless Bridging: conexão entre duas localidades, normalmente edifícios fazendo
uso do sistema de rede sem fio, adicionando a ele antenas externas direcionais e
amplificadores de sinal.” (MORAES, 2010, p.341).
• “ZigBee: é um padrão definido pelo IEEE 802.15.4 para comunicação de rede sem fio
entre dispositivos inteligentes, fazendo parte do conjunto de especificação de Wireless
Personal Area Network. A ideia é muito parecida com o Bluetooth, ou seja, substituir
cabos de rede e conexões entre dispositivos.” (MORAES, 2010, p.339)
• Evil Twins: é um termo usado para designar um Access Point falso que se passa por um
Access Point legítimo.” (MORAES, 2010, p.229).
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
QUESTÕES DE CONCURSO
001. (CESPE (CEBRASPE)/TCE-RJ/ANALISTA DE CONTROLE EXTERNO - ESPECIALIDADE:
TECNOLOGIA DA INFORMAÇÃO/2021) Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol)
fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11
por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os
clientes são autenticados por meio de certificados somente do lado do servidor.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
c) EAP-TLS.
d) LEAP.
e) PEAP.
a) V - V - F
b) V - F - F
c) F - V - V
d) F - F - V
e) F - F – F
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
GABARITO
1. C 37. E
2. b 38. E
3. C 39. E
4. E 40. E
5. C 41. b
6. E 42. c
7. a 43. a
8. c 44. d
9. a 45. b
10. E 46. c
11. E 47. a
12. E 48. a
13. C 49. e
14. C 50. a
15. a 51. d
16. b 52. a
17. C
18. E
19. C
20. C
21. E
22. C
23. E
24. c
25. c
26. e
27. a
28. b
29. e
30. a
31. b
32. d
33. c
34. c
35. c
36. d
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
GABARITO COMENTADO
001. (CESPE (CEBRASPE)/TCE-RJ/ANALISTA DE CONTROLE EXTERNO - ESPECIALIDADE:
TECNOLOGIA DA INFORMAÇÃO/2021) Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol)
fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11
por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os
clientes são autenticados por meio de certificados somente do lado do servidor.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Logo, 802.11n pode alcançar taxas de até 600 Mbps, maior do que o exigido na questão.
Letra b.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O pairing é necessário apenas para fazer a conexão inicial, a partir daí a conexão se torna
definitiva. Este sistema não é particularmente seguro, mas como o alcance dos transmissores
Bluetooth é muito curto, ele é considerado aceitável.
Conforme visto, o método passkey ou por emparelhamento é mais seguro que o método PIN.
Errado.
Os principais protocolos de segurança em redes 802.11 estão listados a seguir. São eles: o
WEP, o WPA, o WPA2 e o WPA3.Os mais à direita são mais seguros!
Letra a.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
802.11i, em conjunto com o algoritmo AES para criptografia.
Letra c.
Conforme visto, o padrão 802.11n apresenta taxas acima de 300 Mbps até 600 Mbps.
Letra a.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Em redes sem fio, o protocolo a ser considerado é o CSMA/CA (Collision Avoidance - Prevenção
de Colisão) e não o CSMA/CD ((Collision Detection - Detecção de Colisão).
Cisco (2010) destaca que no CSMA/CA o dispositivo examina o meio para verificar a presença
de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com
sua intenção de usá-lo. O dispositivo então envia os dados.
Errado.
IEEE 802.11ac (5G WiFi) possui taxa de transmissão que pode alcançar 6.9Gb/s (com 8
antenas). No entanto, trabalha na frequência de 5 GHz (e não 2,4 GHz).
Errado.
Conforme visto na tabela, o padrão 802.11g oferece velocidade de até 54 Mbps (e não de
200 Mbps).
Errado.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Isso mesmo! Por meio dessa rede os usuários podem transmitir (e receber) pacotes para
(e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à
Internet. Quanto ao padrão informado:
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Quanto aos serviços básicos providos em uma região que tem uma rede sem fio, o ESS está
explicitado a seguir:
• Um conjunto de BSS.
• Em uma rede ESS, é comum o acontecimento de roaming. Nestas
condições uma estação pode se movimentar de uma célula BSS
para outra permanecendo conectada à rede. Isso permite maior
capacidade de mobilidade entre as estações!
ESS
(Extended
Service Set,
ou Conjunto
de Serviço
Estendido)
BSS
(Basic Service
Set, ou Conjunto
de Serviço
Básico)
Letra a.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
IEEE 802.11ac (5G WiFi): opera com velocidades de até 1.300 Mbps e trabalha na
frequência de 5 GHz.
Letra b.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Termos sinônimos: sem estação base/ad hoc. Assim, uma rede ad hoc não possui estação base.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Certo.
Uma rede “Sem Fios” pode ser facilmente identificada por meio de seu nome, em razão de um
recurso que, tecnicamente, é conhecido como SSID (ID de rede).
Se a rede for do tipo aberta, muito comum em espaços públicos, é possível que não seja
necessário usar uma senha para estabelecer conexão. Nesse caso, basta apenas conhecer o
SSID do Wi-Fi. Redes mais seguras, como em escritórios e casas, por exemplo, provavelmente
têm algum tipo de criptografia, exigindo a senha de acesso, além do SSID.
Por padrão, o nome da sua rede, o SSID, será transmitido pelo roteador para que todos nas
proximidades enxerguem e possam tentar uma conexão. No entanto, por motivos de segurança,
pode-se ocultar o SSID, assim, quem quiser se conectar à rede terá de saber o SSID e a senha,
já que o Wi-Fi não vai aparecer automaticamente como disponível no seu entorno. Isso é
possível por meio da interface de configuração do seu roteador. Nas configurações wireless
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
haverá uma opção para ocultar o SSID, impedindo que o dispositivo transmita o nome, como
ilustrado na figura seguinte.
Fonte: https://www.techtudo.com.br/noticias/2018/10/o-que-e-ssid-conheca-recurso-do-roteador-que-pode-
proteger-sua-rede-wi-fi.ghtml
Certo.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir exemplificamos
alguns deles:
IEEE 802.11ac (5G WiFi): opera com velocidades de até 1.300 Mbps, prevê a utilização de
canais de largura de banda de até 160MHz e MIMO 8 x 8. Taxa de transmissão pode alcançar
6.9Gb/s (com oito antenas). Trabalha na frequência de 5 GHz (e não 2,4 GHZ, como mencionado
na questão!).
Errado.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O protocolo de segurança WEP pode ser utilizado com 02 configurações de tamanho de chave:
• quando a chave WEP é de 64-bits: permite definir senhas de 40 bits com vetor de
inicialização de 24 bits;
• quando a chave WEP é de 128-bit: permite definir senhas de 104 bits com vetor de
inicialização de 24 bits.
Letra c.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
a) EAP-AKA.
b) EAP-MD-5.
c) EAP-TLS.
d) LEAP.
e) PEAP.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Analisando os itens:
I – Errada. A rede local sem fio é uma WLAN. WAN (Wide Area Network) é também conhecida
como rede extensa ou geograficamente distribuída. Esses termos são equivalentes e se
referem a redes que abrangem uma grande área geográfica, como um país ou um continente.
A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga
milhões de dispositivos espalhados pelo mundo.
II – Certa. Conforme:
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
a) V - V - F
b) V - F - F
c) F - V - V
d) F - F - V
e) F - F – F
Analisando os itens:
Motivo: Quanto às tecnologias de serviços sem fio, nesse tipo de serviço não é
F
proibido a transmissão de voz, dados e imagem.
Motivo: São consideradas tecnologias sem fio, por exemplo, satélite, rádio FM e
F
Bluetooth.
Motivo: no Brasil todos esses tipos de tecnologias são definidas pelo padrão IEEE
F
802.11.
Letra e.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F – V
Analisando os itens:
O subgrupo que é especificado para redes sem fio (Wi-Fi ou Wireless) é IEEE 802.11.
Letra b.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
IEEE 802 é um grupo de normas visando padronizar redes de computadores nas camadas
física e de enlace do modelo OSI.
O subgrupo que é especificado para redes sem fio (Wi-Fi ou Wireless) é IEEE 802.11.
Letra d.
Uma rede “Sem Fios” pode ser facilmente identificada por meio de seu nome, em razão de um
recurso que, tecnicamente, é conhecido como SSID.
Obs.: SSID: é um conjunto único de 32 caracteres, atribuído pelo administrador de rede, que
identifica uma rede sem fio, isto é, representa o nome da rede. Pode-se ocultar o SSID
e, nesse caso, para acessar a rede o usuário deverá conhecer o SSID e a senha, pois o
nome da rede não aparecerá automaticamente na lista de redes.
Letra c.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Letra c.
A transmissão em uma rede sem fio é feita por meio de ondas eletromagnéticas, que se
propagam pelo ar e podem cobrir áreas na casa das centenas de metros.
a) Errada. WEP (Wired Equivalency Privacy - sigla de “Privacidade Equivalente à de Redes com
Fios”) foi a primeira tentativa de se criar um protocolo eficiente de proteção de redes WI-FI
em 1997. Hoje é um protocolo obsoleto no quesito segurança. WPA (Wi-Fi Protected Access
- sigla de “Acesso Protegido a Wi-Fi”) é um subconjunto dos padrões 802.11i, e serviu como
um padrão de “transição” entre o WEP e o WPA2. O WPA2 segue o padrão 802.11i e substitui
formalmente o WEP.
WEP Assim, é mais seguro do que o WEP!
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
b) Errada. Wi-Fi permite o acesso a qualquer rede, incluindo a Internet, intranet, etc.
c) Errada. O cabo de par trançado categoria 5 pode suportar até 100Mbps, enquanto o padrão
802.11g alcança até 54Mbps.
d) Certa. O padrão 802.11g opera na frequência de 2,4 GHz, exatamente a mesma frequência
das ondas de rádio liberadas no uso de micro-ondas. Tecnologias mais novas, como o 802.11
a, 802.11n utilizam 5GHz.
e) Errada. Opera na frequência de 2,4 GHz.
Letra d.
Uma rede sem fio que utiliza o padrão IEEE 802.11n tem, em ambiente sem obstáculos físicos,
alta capacidade de transmissão de dados, sendo capaz de atingir até 600 Mbps, quando
operando com 4 antenas no transmissor e no receptor, e utilizando a modulação 64-QAM
(Quadrature Amplitude Modulation).
Errado.
Conforme visto na tabela seguinte, o padrão 802.11b permitirá velocidade máxima de11 Mbps.
Errado.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
A transmissão em uma rede no padrão IEEE 802.11 é feita por meio de ondas eletromagnéticas,
que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.
Quanto aos padrões mencionados na questão temos:
Conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54 Mbps. Portanto, o usuário
estará limitado à capacidade do seu equipamento, compatível com IEEE 802.11b, e não terá
ganho de velocidade.
Errado.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network
− WLAN) que são conhecidas como redes no padrão IEEE 802.11.
A questão destaca o padrão 802.11g, aprovado em 2003. Esse padrão veio para trabalhar na
frequência de 2,4GHz, permitindo atingir taxas de transmissão de até 54Mbps.
Letra c.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança
a ser escolhido deve ser o
a) WPA2, pois utiliza o AES que é o mais seguro atualmente.
b) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
c) WPA, pois é mais simples e seguro que o WPA2.
d) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.
e) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.
O esquema de segurança a ser escolhido deve ser o WPA2, que segue o padrão 802.11i e
substitui formalmente o WEP. O WPA2 utiliza o AES (Advanced Encryptation Standard). O AES
permite ser utilizada chave de 128, 192 e 256 bits (o padrão no WPA2 é 256 bits), sendo assim,
uma ferramenta muito poderosa de criptografia.
WPA2 = WPA + AES.
Letra a.
Uma forma de proteção muito utilizada é a chave de rede que consiste em uma senha que o
usuário deve digitar para acessar a rede sem fio.
O esquema de segurança WPA2, segue o padrão 802.11i e substitui formalmente o WEP.
WPA utiliza encriptação de 128 bits e serviu como um padrão de “transição” entre o
WEP e o WPA2.
Letra d.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
a) 802.11
b) 802.11a
c) 802.11b
d) 802.11g
e) 802.15
Conforme visto, o padrão que regulamenta o uso de redes wireless com largura de banda de
no máximo 54 Mbps operando na frequência de 5 GHz é o IEEE 802.11a.
Letra b.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem
fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a
segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
a) protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia
no meio WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços
ou degradação do desempenho da rede.
b) protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc,
não dependendo da centralização da comunicação em equipamentos de acesso WiFi.
c) WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de
autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
d) TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado
no conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.
e) WPA2 que implementa criptografia com chave de encriptação de 64 bits.
Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar
o WPA Corporativo, que tratará toda autenticação na rede por meio de um servidor de
autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
Letra c.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Fonte: http://www.tecmundo.com.br/internet/2792-o-que-sao-redes-ad-hoc-.htm
Letra a.
A banca destacou algoritmos que controlam o sigilo. Assim, os protocolos WEP e WPA
baseiam-se no RC4 e o WPA2 no AES.
Letra a.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
a) Certa. Esse serviço habilitado por padrão facilita a gerência remota, e contribui para
revelação de informações sobre a rede, por possuir senha e usuário padrão.
b) Certa. Isso acontece bastante, uma vez que é comum achar uma rede aberta ao nosso
redor, sem troca de usuário/senha padrão.
a) Certa. Não conseguimos conter o avanço do sinal, assim, a alta potência dos equipamentos
pode permitir que um atacante munido de uma interface de maior potência receba o sinal a
uma distância não prevista pelos testes. A proteção nesse caso seria a criptografia.
d) Certa. Deixar equipamentos próximos a redes sem fio poderá comprometer o funcionamento
da rede e facilitar o acesso não autorizado e outros tipos de ataque.
e) Errada. Essa opção não é uma vulnerabilidade. Essas chaves podem ser modificadas.
Existem outras vulnerabilidades que poderiam ser relatadas.
Letra e.
Dentre as assertivas, o algoritmo criptográfico a ser utilizado é RC4, que é um codificador de fluxo.
Letra a.
WEP (Wired Equivalent Privacy) foi a primeira tentativa de se criar um protocolo eficiente de
proteção de redes Wi-Fi. Dessa forma, é o mais vulnerável, e já eliminamos as assertivas (A),
(B) e (C).
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
Letra a.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
REFERÊNCIAS
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel
Books do Brasil Editora Ltda. 2001.
AZURE. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Disponível em:
<https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 21
jul. 2019.
FOLTYN, T. WPA3: mais proteção com o novo protocolo de segurança para conexões Wi‑Fi. 2018.
Disponível em: <https://www.welivesecurity.com/br/2018/06/27/wpa3-mais-protecao-com-
o-novo-protocolo-de-seguranca-para-conexoes-wi-fi/>. Acesso em: set. de 2022.
MULLER, N. WiFi for Enterprise. New York: McGrawHill. 2003.” (MORAES, 2010, p.342)
NICHOLS, R.; LEKKAS, P. Wireless Security Models, Threats and Solutions. New York: McGraw-
Hill, 2002.
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 72
TECNOLOGIA DA INFORMAÇÃO
Redes sem Fio
Patrícia Quintão
SANCHES, C.A. Projetando Redes WLAN. Conceitos e Práticas. São Paulo: Érica, 2005.
PUC RJ. Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11. Disponível em:
<https://www.maxwell.vrac.puc-rio.br/7589/7589_4.PDF/>. Acesso em: 20 jun. 2022.
Patrícia Quintão
Mestre em Engenharia de Sistemas e computação pela COPPE/UFRJ, Especialista em Gerência de
Informática e Bacharel em Informática pela UFV. Atualmente é professora no Gran Cursos Online;
Analista Legislativo (Área de Governança de TI), na Assembleia Legislativa de MG; Escritora e Personal &
Professional Coach.
Atua como professora de Cursinhos e Faculdades, na área de Tecnologia da Informação, desde 2008. É
membro: da Sociedade Brasileira de Coaching, do PMI, da ISACA, da Comissão de Estudo de Técnicas de
Segurança (CE-21:027.00) da ABNT, responsável pela elaboração das normas brasileiras sobre gestão da
Segurança da Informação.
Autora dos livros: Informática FCC - Questões comentadas e organizadas por assunto, 3ª. edição e 1001
questões comentadas de informática (Cespe/UnB), 2ª. edição, pela Editora Gen/Método.
Foi aprovada nos seguintes concursos: Analista Legislativo, na especialidade de Administração de Rede,
na Assembleia Legislativa do Estado de MG; Professora titular do Departamento de Ciência da Computação
do Instituto Federal de Educação, Ciência e Tecnologia; Professora substituta do DCC da UFJF; Analista de
TI/Suporte, PRODABEL; Analista do Ministério Público MG; Analista de Sistemas, DATAPREV, Segurança
da Informação; Analista de Sistemas, INFRAERO; Analista - TIC, PRODEMGE; Analista de Sistemas,
Prefeitura de Juiz de Fora; Analista de Sistemas, SERPRO; Analista Judiciário (Informática), TRF 2ª Região
RJ/ES, etc.
@coachpatriciaquintao /profapatriciaquintao
@plquintao t.me/coachpatriciaquintao
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 72
O conteúdo deste livro eletrônico é licenciado para ALDO TAVARES DE JESUS - 56702612591, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.