Escolar Documentos
Profissional Documentos
Cultura Documentos
Amigos e amigas!
1.1 Evolução
Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos
preços mais altos dos seus equipamentos, e o padrão 802.11b ganhou o mercado.
Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos
padrões a e b: trabalhando na frequência de 2,4GHz, ele também operava a
54Mbps.
Padrão 802.11ac
Faixa de 5GHz 2,4GHz 2,4GHz 2,4GHz e 5GHz
Frequência
5GHz
Largura de 20MHz 20MHz 20MHz 20MHz ou até 160MHz
Banda
40MHz
Velocidade de 54Mbps 11Mbps 54Mbps até em torno de
transmissão
600Mbps 2Gbps
Retrocompatib - - 802.11b 802.11b/g/ 802.11n/80
ilidade
a 2.11a
1.2 Serviços
Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços,
divididos em duas categorias: serviços de distribuição e serviços intracélula.
11 canais de frequência
5.Integração: se um quadro precisar ser enviado por meio de uma rede que
não seja 802.11, com um esquema de endereçamento ou um formato de quadro
diferente, esse serviço cuidará da conversão do formato 802.11 para o formato
exigido pela rede de destino.
3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.
2. BLUETOOTH, 3G e 4G
2.1 Bluetooth
2.2 3G e 4G
Fonte: (http://canaltech.com.br/o-que-e/telecom/gsm-edge-hpsa-lte-
entenda-as-siglas-de-conexao-mobile/)
1G
GSM (2G)
Sigla para Global System for Mobile Comunication (ou Sistema Global para
Comunicação Móvel, em tradução livre), o GSM, também conhecido como 2G, já
mostra logo de cara sua função: o protocolo foi o responsável pela padronização
da telefonia móvel. Uma das principais vantagens do 2G é que as conversas
passaram de analógicas para a criptográfica digital, o que as tornava muito mais
eficientes na ocupação do espectro de telefonia, fato que colaborou para a
expansão mobile.
GPRS
EDGE
3G
HSPA (e HSPA+)
4G
A rede 4G, também conhecida como LTE, sigla para Long Term
Evolution (ou Evolução de Longo Prazo), é o padrão mais recente e ainda em
implantação pelo mundo, que promete transmissões de dados em bandas ultra
largas.
Com a finalidade de ser uma evolução das redes LTE, o projeto LTE-
Advanced apresenta algumas condições que são adotadas em seu estudo e
desenvolvimento. Alguns dos acordos já firmados confirmam como pré-requisitos
os itens abaixo:
Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;
Aos exercícios!
Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços,
divididos em duas categorias: serviços de distribuição e serviços intracélula.
5.Integração: se um quadro precisar ser enviado por meio de uma rede que
não seja 802.11, com um esquema de endereçamento ou um formato de quadro
diferente, esse serviço cuidará da conversão do formato 802.11 para o formato
exigido pela rede de destino.
3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.
Como você pôde perceber, grifei o serviço que contém a nossa resposta para
a questão, que é a alternativa a).
IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse segmento
e o resto da infraestrutura de rede da instituição.
Você se lembra?
Alternativa a).
a) 1, 5 e 9
b) 1, 4 e 10
a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.
Alternativa b).
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15
b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.
d) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.
Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.
O WPA2 utiliza o TKIP com o AES, enquanto o WPA utiliza o TKIP com o RC4.
A substituição do RC4 pelo AES veio justamente para aumentar a segurança do
protocolo.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES,
um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a
256 bits. Usar o AES garante uma maior segurança, mas exige mais
processamento, o que pode ser um problema no caso de redes com pontos de
acesso e placas antigas que não têm recursos ou poder de processamento
suficientes.
a) WEP e WPA.
b) EAP e WPA.
c) WPA e WEP2.
d) 802.11g e 802.1i.
e) WPA e WPA2.
Correto. Com a finalidade de ser uma evolução das redes LTE, o projeto
LTE-Advanced apresenta algumas condições que são adotadas em seu estudo e
desenvolvimento. Alguns dos acordos já firmados confirmam como pré-requisitos
os itens abaixo:
Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;
Taxa de transferência média para o usuário três vezes maior do que no LTE;
CONSIDERAÇÕES FINAIS
Espero que esse conteúdo tenha sido mais tranquilo para vocês. Afinal,
as redes sem fio são uma realidade em nosso dia-a-dia.
Victor Dalton
IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse segmento
e o resto da infraestrutura de rede da instituição.
a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9
a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15
b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.
d) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES,
um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a
256 bits. Usar o AES garante uma maior segurança, mas exige mais
processamento, o que pode ser um problema no caso de redes com pontos de
acesso e placas antigas que não têm recursos ou poder de processamento
suficientes.
a) WEP e WPA.
b) EAP e WPA.
c) WPA e WEP2.
d) 802.11g e 802.1i.
e) WPA e WPA2.
GABARITO
1.c 2.d 3.a 4.a 5.b 6.a 7.c 8.c 9.b 10.b
11.b 12.d 13.e 14.d 15.e 16.c