Escolar Documentos
Profissional Documentos
Cultura Documentos
Amigos e amigas!
1.1 Evolução
Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos
preços mais altos dos seus equipamentos, e o padrão 802.11b ganhou o mercado.
Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos
padrões a e b: trabalhando na frequência de 2,4GHz, ele também operava a
54Mbps.
Padrão 802.11ac
Faixa de 5GHz 2,4GHz 2,4GHz 2,4GHz e 5GHz
Frequência
5GHz
Largura de 20MHz 20MHz 20MHz 20MHz ou até 160MHz
Banda
40MHz
Velocidade de 54Mbps 11Mbps 54Mbps até em torno de
transmissão
600Mbps 2Gbps
Retrocompatib - - 802.11b 802.11b/g/ 802.11n/80
ilidade
a 2.11a
1.2 Serviços
Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços,
divididos em duas categorias: serviços de distribuição e serviços intracélula.
32656364884
32656364884
11 canais de frequência
5.Integração: se um quadro precisar ser enviado por meio de uma rede que
não seja 802.11, com um esquema de endereçamento ou um formato de quadro
diferente, esse serviço cuidará da conversão do formato 802.11 para o formato
exigido pela rede de destino.
3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.
32656364884
informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves
dinâmicas de criptografia. Se algum atacante conseguir sucesso na quebra da
chave de criptografia do TKIP, ela será útil em apenas um determinado intervalo
de tempo, na qual a chave é válida.
Para evitar ataque de repetição e inserção o TKIP implementa número de
sequência e para integridade dos dados utiliza o algoritmo MIC - Message Integrity
Checksum (Michael).
O TKIP faz parte do padrão WPA (Wi-Fi Protected Access). O WPA define
modos para autenticação e para confidencialidade dos dados. Para criptografia, o
WPA utiliza o TKIP e o AES.
telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a
freqüência de transmissão varia em uma sequência pré-definida, em intervalos de
apenas alguns milisegundos. Com isso o telefone interfere com a rede em alguns
momentos, quando as freqüências se cruzam (causando uma queda momentânea
na taxa de transferência e algumas retransmissões de pacotes), mas raramente o
problema é crônico. De qualquer forma, em escritórios e outros ambientes onde
vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é
recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.”
32656364884
32656364884
2. BLUETOOTH, 3G e 4G
2.1 Bluetooth
32656364884
2.2 3G e 4G
Fonte: (http://canaltech.com.br/o-que-e/telecom/gsm-edge-hpsa-lte-
entenda-as-siglas-de-conexao-mobile/)
1G
GSM (2G)
Sigla para Global System for Mobile Comunication (ou Sistema Global para
Comunicação Móvel, em tradução livre), o GSM, também conhecido como 2G, já
mostra logo de cara sua função: o protocolo foi o responsável pela padronização
da telefonia móvel. Uma das principais vantagens do 2G é que as conversas
passaram de analógicas para a criptográfica digital, o que as tornava muito mais
eficientes na ocupação do espectro de telefonia, fato que colaborou para a
expansão mobile.
GPRS
EDGE
3G
2001 em regiões como Japão, China e Europa através do sistema UMTS (Universal
Mobile Telecommunications System, ou Sistema Móvel de Telecomunicações
Universal), oferecendo velocidades que pela primeira vez atingiam a casa dos
megabits por segundo.
HSPA (e HSPA+)
4G
A rede 4G, também conhecida como LTE, sigla para Long Term
Evolution (ou Evolução de Longo Prazo), é o padrão mais recente e ainda em
implantação pelo mundo, que promete transmissões de dados em bandas ultra
largas.
Com a finalidade de ser uma evolução das redes LTE, o projeto LTE-
Advanced apresenta algumas condições que são adotadas em seu estudo e
desenvolvimento. Alguns dos acordos já firmados confirmam como pré-requisitos
os itens abaixo:
Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;
Taxa de transferência média para o usuário três vezes maior do que no LTE;
Aos exercícios!
32656364884
EXERCÍCIOS COMENTADOS
Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços,
divididos em duas categorias: serviços de distribuição e serviços intracélula.
ele estava associado, depois, por exemplo, de sair brevemente da sua área de
cobertura.
5.Integração: se um quadro precisar ser enviado por meio de uma rede que
não seja 802.11, com um esquema de endereçamento ou um formato de quadro
diferente, esse serviço cuidará da conversão do formato 802.11 para o formato
exigido pela rede de destino.
3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.
Como você pôde perceber, grifei o serviço que contém a nossa resposta para
a questão, que é a alternativa a).
IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse segmento
e o resto da infraestrutura de rede da instituição.
complicado, pelos diversos níveis de acesso que são necessários mas, o usuário
malicioso que consegue autenticar-se em uma rede sem fio pode colocar toda a
rede em risco. Para minimizar o risco, segue a solução proposta no item IV,
colocando um firewall entre as redes sem fio e o restante da rede física. Inclusive,
aconselha-se a quem utiliza redes sem fio a também terem seu firewall pessoal
ativado (o que não é nada de outro mundo, pois Windows, Mac e Linux, todos vêm
com esse firewall instalado). Resumo: ambientes sem fio são inseguros.
Você se lembra?
pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais,
que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.
Alternativa a).
a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9
a) o modo Ad-hoc.
32656364884
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.
WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um
padrão de “transição” entre o WEP e o WPA2.
MAIOR para uma menor segurança em uma rede sem fio, em que a configuração
seja possível, é:
WPA apenas com o TKIP ativado (trocas frequentes de chaves) vem a seguir, e o
WEP é aquele que menos recomendamos.
Alternativa b).
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15
b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.
d) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.
Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.
O WPA2 utiliza o TKIP com o AES, enquanto o WPA utiliza o TKIP com o RC4.
A substituição do RC4 pelo AES veio justamente para aumentar a segurança do
protocolo.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES,
um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a
256 bits. Usar o AES garante uma maior segurança, mas exige mais
processamento, o que pode ser um problema no caso de redes com pontos de
acesso e placas antigas que não têm recursos ou poder de processamento
suficientes.
a) WEP e WPA.
b) EAP e WPA.
c) WPA e WEP2.
d) 802.11g e 802.1i.
32656364884
e) WPA e WPA2.
Correto. Com a finalidade de ser uma evolução das redes LTE, o projeto
LTE-Advanced apresenta algumas condições que são adotadas em seu estudo e
desenvolvimento. Alguns dos acordos já firmados confirmam como pré-requisitos
os itens abaixo:
Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;
Taxa de transferência média para o usuário três vezes maior do que no LTE;
32656364884
CONSIDERAÇÕES FINAIS
Espero que esse conteúdo tenha sido mais tranquilo para vocês. Afinal,
as redes sem fio são uma realidade em nosso dia-a-dia.
Mas não se esqueça: não é para deixar esse material “na gaveta” e
esperar o edital sair. Você deve manter um ritmo constante de
estudos, para não esquecer o que já aprendeu.
Victor Dalton
32656364884
LISTA DE EXERCÍCIOS
usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros.
Refere-se a
a) Wired Equivalent Privacy (WEP).
b) Wi-Fi Protected Access (WPA).
c) Wireless Application Protocol (WAP).
d) Wireless Intrusion Prevention System (WIPS).
e) WLAN Authentication and Privacy Infrastructure (WAPI).
IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse segmento
e o resto da infraestrutura de rede da instituição.
a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9
a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.
32656364884
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15
b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.
d) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES,
um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a
256 bits. Usar o AES garante uma maior segurança, mas exige mais
processamento, o que pode ser um problema no caso de redes com pontos de
acesso e placas antigas que não têm recursos ou poder de processamento
suficientes.
a) WEP e WPA.
b) EAP e WPA.
c) WPA e WEP2.
e) WPA e WPA2.
GABARITO
1.c 2.d 3.a 4.a 5.b 6.a 7.c 8.c 9.b 10.b
11.b 12.d 13.e 14.d 15.e 16.c
32656364884