Você está na página 1de 37

Aula 07

Tecnologia da Informação p/ ICMS/SP - 2017 (Gestão Tributária)

Professor: Victor Dalton


Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
AULA 07: Redes sem fio
SUMÁRIO PÁGINA
1.Redes sem fio 2
1.1 Evolução 2
1.2 Serviços 3
1.3 Criptografia e segurança em redes sem fio 5
1.4 Obstáculos às redes sem fio 8
1.5 Topologias de redes sem fio 9
2. Bluetooth, 3G e 4G 11
Exercícios Comentados 16
Considerações Finais 29
Exercícios 30
Gabarito 36

Amigos e amigas!

Hoje passaremos por um assunto mais leve, abordando Redes sem


fio.

É pouco cobrado em concursos, tanto pela FCC como pelas demais


bancas.

Vamos que vamos!

Observação importante: este curso é protegido por direitos


autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.

Grupos de rateio e pirataria são clandestinos, violam a lei e


prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)

Prof. Victor Dalton


www.estrategiaconcursos.com.br 1 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

REDES SEM FIO

1. REDES SEM FIO

1.1 Evolução

As redes sem fio (wireless), também conhecidas pelos padrões IEEE


802.11, são uma realidade mais do que presente em nosso dia a dia. Seja em
nossas casas, no nosso ambiente de trabalho, ou em ambientes públicos, o “Wi-
fi” cada vez mais faz parte do nosso cotidiano. Isto posto, é válido estudar o
histórico destes padrões (mesmo porque cai em prova, ).

Cronologicamente, os primeiros padrões relevantes para redes sem fio foram


os padrões 802.11a e 802.11b, aprovados em 1999.

O padrão 802.11a atua na faixa de frequência de 5GHz com capacidade


teórica de transmissão de dados a 54Mbps. A padrão 802.11b, por sua vez, atua
na frequência de 2,4GHz com capacidade teórica de 11Mbps.

Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos
preços mais altos dos seus equipamentos, e o padrão 802.11b ganhou o mercado.

Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos
padrões a e b: trabalhando na frequência de 2,4GHz, ele também operava a
54Mbps.

No ano de 2007, começou a surgir o padrão 802.11n. Com o advento


tecnológico e o barateamento dos insumos, a faixa de frequência de 5 GHz voltou
a ser utilizada, a largura de banda dos canais aumentou e passou a utilizar-se
quatro antenas para transmissão e recepção de até 4 fluxos de informação ao
mesmo tempo, implementando o chamado MIMO (Multiple-In-Multiple-Out).

O aperfeiçoamento do padrão 802.11n levou ao surgimento do padrão


802.11ac, em 2014. Operando na faixa de frequência de 5Ghz, alguns roteadores
estão ultrapassando a faixa de 2Gbps.

Vejamos então um quadro comparativo:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 2 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Padrão 802.11ac
Faixa de 5GHz 2,4GHz 2,4GHz 2,4GHz e 5GHz
Frequência
5GHz
Largura de 20MHz 20MHz 20MHz 20MHz ou até 160MHz
Banda
40MHz
Velocidade de 54Mbps 11Mbps 54Mbps até em torno de
transmissão
600Mbps 2Gbps
Retrocompatib - - 802.11b 802.11b/g/ 802.11n/80
ilidade
a 2.11a

Roteadores modernos estão vindo com o padrão 802.11ac e 802.11n


operando ao mesmo tempo, os chamados roteadores DualBand. Esses
roteadores conseguem definir qual a faixa de frequência é melhor para cada

velocidades de cada banda.


Curiosidade
Nem vou falar que tenho um em casa pra não parecer nerd..... 

1.2 Serviços

Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços,
divididos em duas categorias: serviços de distribuição e serviços intracélula.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 3 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Rede sem fio: ilustração

Os cinco serviços de distribuição são fornecidos pelas estações-base (ou


access points, ou pontos de acesso) e lidam com a mobilidade das estações à
medida que elas entram e saem das células, conectando-se e desconectando-se
das estações-base. Esses serviços são apresentados a seguir:

1. Associação – Esse serviço é usado pelas estações móveis para conectá-


las às estações-base. Nela, a estação móvel (ou hospedeiro) efetua a varredura
dos 11 canais de frequência, em busca dos quadros se sinalização emitidos pela
estação-base. Por meio desses quadros, a estação-base anuncia sua
identidade(endereço MAC) e seus recursos (SSID – Service Set Identifier).

11 canais de frequência

2.Desassociação – A estação móvel ou a estação-base pode se desassociar,


interrompendo assim o relacionamento. Uma estação deve usar esse serviço antes
de se desligar ou sair.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 4 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

3.Reassociação: É quando um cliente volta a se associar em um AP no qual


ele estava associado, depois, por exemplo, de sair brevemente da sua área de
cobertura.

4.Distribuição: Esse serviço determina como rotear quadros enviados ao


AP. Se o destinatário for local para o AP, os quadros poderão ser enviados
diretamente pelo ar. Caso contrário, eles terão de ser encaminhados pela rede
fisicamente conectada.

5.Integração: se um quadro precisar ser enviado por meio de uma rede que
não seja 802.11, com um esquema de endereçamento ou um formato de quadro
diferente, esse serviço cuidará da conversão do formato 802.11 para o formato
exigido pela rede de destino.

Os quatro serviços restantes são serviços intracélula (ou intracelulares, isto


é, se relacionam a ações dentro de uma única célula). Eles geralmente são usados
depois que ocorre a associação, e são descritos a seguir:
1.Autenticação: como a comunicação sem fio pode ser enviada ou recebida
facilmente por estações não autorizadas, uma estação deve se autenticar antes
de ter permissão para transmitir dados.

2.Desautenticação: quando uma estação autenticada anteriormente quer


deixar a rede, ela é desautenticada. Depois da desautenticação, a estação não
pode mais utilizar a rede.

3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.

4. Entrega de dados: a transmissão de dados é o objetivo, e assim o 802.11


oferece naturalmente um meio para transmitir e receber dados.

1.3 Criptografia e segurança em redes sem fio

A comunicação sem fio apresenta uma série de vantagens e novas


possibilidades de transmissão de dados, mas traz consigo a insegurança, uma vez
que não é possível ter o controle absoluto do espectro. Interceptar uma
comunicação sem fio pode ser mais fácil do que interceptar dados que trafegam
por cabos, com a vantagem ainda de não ser possível saber a localização física do
terceiro mal intencionado. Quem não lembra do incidente envolvendo o Google
Street View, no qual os carros estavam coletando informações dos cidadãos cujas
redes sem fio estavam sem senhas?

Prof. Victor Dalton


www.estrategiaconcursos.com.br 5 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Como forma de proteger as comunicações sem fio, diversos padrões


criptográficos surgiram no mercado e foram evoluindo ao longo do tempo. A
explicação é um pouco técnica, mas o entendimento global da tecnologia é o que
importa. Vejamos:

WEP (Wired Equivalent Privacy) – Apesar do bonito nome, este protocolo


é vulnerável. Utiliza o algoritmo RC4 para criptografar os pacotes que serão
trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados
de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função
detectora de erros que, ao fazer a checksum de uma mensagem enviada, gera um
ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da
mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou
alterada no meio do caminho.
Por RC4 ser uma cifra de fluxo, a mesma chave de tráfego nunca deve ser
usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido
em texto puro, é para evitar a repetição, mas um VI de 24 bits não é
suficientemente longo para garantir isso em uma rede ocupada. A forma como o
VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP.
Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá
repetir se após 5000 pacotes.

TKIP (Temporal Key Integrity Protocol) - O TKIP (Temporal Key


Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se
alteram a cada novo envio de pacote. A sua principal característica é a frequente
mudanças de chaves que garante mais segurança. A senha é modificada
automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela
sua placa de rede.
O TKIP foi criado em 2002 e foi considerada a primeira tentativa de arrumar
os problemas do WEP. Ele ainda guarda algumas similaridades com o WEP,
pricipalmente por que utiliza também o algoritmo RC4 modificado para embaralhar
os dados.
O TKIP utiliza o tamanho de chaves de 128 bits, esse tamanho era opcional
no WEP (padrão é de 64 bits) e também dobrou o tamanho do vetor de
inicialização, o tamanho do vetor de inicalização ficou de 48 bits, ao contrário de
24 bits que era no WEP, possibilitando dessa forma um espaço maior de
possibilidades de keystreams.
Outra melhoria significativa é que o TKIP usa uma combinação entre a chave
compartilhada do Ponto de Acesso e do cliente e o endereço MAC do adaptador
wireless do cliente, dessa forma a nova chave que é gerada fica única e diferente
para cada cliente wireless na rede. Esta chave resultante é chamada de Temporal
Key.
Outra característica implementada no TKIP é que a chave compartilhada
entre os usuários Wireless e o ponto de acesso é alterada de tempo em tempo.
Essa chave é trocada a cada 10.000 quadros ou o administrador da rede pode

Prof. Victor Dalton


www.estrategiaconcursos.com.br 6 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves
dinâmicas de criptografia. Se algum atacante conseguir sucesso na quebra da
chave de criptografia do TKIP, ela será útil em apenas um determinado intervalo
de tempo, na qual a chave é válida.
Para evitar ataque de repetição e inserção o TKIP implementa número de
sequência e para integridade dos dados utiliza o algoritmo MIC - Message Integrity
Checksum (Michael).
O TKIP faz parte do padrão WPA (Wi-Fi Protected Access). O WPA define
modos para autenticação e para confidencialidade dos dados. Para criptografia, o
WPA utiliza o TKIP e o AES.

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da Wi-


fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O WPA,
por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um padrão de
“transição” entre o WEP e o WPA2.

O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos


dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro
de seus próprios documentos e outros foram oficialmente criados dentro do
documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption
System) e RSN (Robust Security Network) são alguns exemplos de protocolos e
padrões utilizados no WPA2. Oferece ambos os modos de operação Enterprise
(Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura
de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo
ambiente.

O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP


com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP
com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão
no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia.
Utilizando o AES surgiu a necessidade de novo hardware para processamento
criptográfico, devido a isso, os dispositivos WPA2 tem um co-processamento para
realizar os cálculos criptográficos.

A certificação WiFi é exclusiva para equipamentos que oferecem, pelo


menos, a proteção WPA.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 7 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
1.4 Obstáculos às redes sem fio

Carlos Morimoto, em http://www.hardware.com.br/dicas/alcance-redes-


wireless.html, escreveu um artigo sobre o alcance de redes wireless, que já caiu
mais de uma vez em provas. Portanto, vejamos alguns aspectos relevantes.

“As maiores inimigas do sinal são superfícies metálicas, como grades,


janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos
metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por
muitas antenas), deixando apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra. Paredes


leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que
paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou
vigas de concreto com armação metálica absorvem mais do que ambas. O efeito
é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o
sinal que chega do outro lado.

Outro obstáculo importante são corpos com grande concentração de


líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando
pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais,
que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.
Além dos obstáculos, temos também focos de interferência, que competem
com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes,
assim como duas pessoas tentando falar ao mesmo tempo.

Fornos de microondas operam a 2.4 GHz, na mesma frequência das redes


wireless, fazendo com que, quando ligados, eles se transformem em uma forte
fonte de interferência, prejudicando as transmissões em um raio de alguns
metros. Um forno de microondas é justamente um transmissor de rádio, de
altíssima potência, que opera na mesma faixa de frequência das redes wireless,
mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você
pudesse aumentar a potência de transmissão de uma placa wireless em 10.000
vezes, teria um forno de microondas portátil.

Este é um dos motivos para a existência de normas que limitam a potência


de transmissão dos transmissores wireless domésticos a um máximo de 1 watt.
No caso do forno de microondas, é usada uma grade de metal para evitar que o
sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em
volta, mas uma pequena porção do sinal, mais do que suficiente para interferir
com as redes wireless próximas, acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos que


operam na faixa dos 2.4 GHz, também interferem, embora em menor grau. Os

Prof. Victor Dalton


www.estrategiaconcursos.com.br 8 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a
freqüência de transmissão varia em uma sequência pré-definida, em intervalos de
apenas alguns milisegundos. Com isso o telefone interfere com a rede em alguns
momentos, quando as freqüências se cruzam (causando uma queda momentânea
na taxa de transferência e algumas retransmissões de pacotes), mas raramente o
problema é crônico. De qualquer forma, em escritórios e outros ambientes onde
vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é
recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.”

1.5 Topologias de redes sem fio

Vimos, inicialmente, as topologias de redes convencionais (estrela, anel,


etc.). Agora, vejamos como as redes sem fio podem ser organizadas.

Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que


não possui nó central. Basicamente, é uma rede peer-to-peer (P2P). Pode haver
mais de dois elementos na rede, mas o aumento de nós na rede pode levar à
interferência e falhas na comunicação, pois nem todas as máquinas podem
conseguir ver todas ao mesmo tempo (problema do nó oculto), conforme a
figura abaixo.

Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se


comunicam a um único Access Point. Esta rede possui um único identificador
(SSID). Típico de redes domésticas.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 9 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Modo ESS (Extended Service Set): Essencialmente, é um conjunto de


BSSs interligados pelos próprios Access Points. Quando se vai a um shopping ou
aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Você pode
andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e
associa-se automaticamente ao dispositivo mais próximo.
Nesta rede, apesar de existirem vários Access Points, o SSID dela é o mesmo
para todos os pontos de acesso, pois a rede é a mesma. Comum em aeroportos e
lugares públicos.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 10 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

2. BLUETOOTH, 3G e 4G

2.1 Bluetooth

O Bluetooth é um padrão global de comunicação sem fio, o IEEE 802.15.


É um padrão de baixo consumo energético, que permite a transmissão de dados
entre dispositivos, desde que um esteja próximo do outro. Uma combinação de
hardware e software é utilizada para permitir que este procedimento ocorra entre
os mais variados tipos de aparelhos. A transmissão de dados é feita por meio de
radiofrequência, permitindo que um dispositivo detecte o outro independente de
suas posições, sendo necessário apenas que ambos estejam dentro do limite de
proximidade (a princípio, quanto mais perto um do outro, melhor).

A velocidade de transmissão de dados no Bluetooth é relativamente baixa:


até a versão 1.2, a taxa pode alcançar, no máximo, 721 kbps (kilobits por
segundo). Na versão 2.0, esse valor passou para até 2,1 Mbps. Embora essas
taxas sejam curtas, são suficientes para uma conexão satisfatória entre a maioria
dos dispositivos. Todavia, a busca por velocidades maiores é constante, como
prova a versão 3.0, capaz de atingir taxas de até 24 Mb/s.

Nos dias de hoje, os dispositivos mais modernos utilizam o Bluetooth 4.0,


que alcança as mesmas velocidades do 3.0, mas com menor consumo de energia.

Os dispositivos com suporte a bluetooth carregam consigo o símbolo azul


abaixo. Tal símbolo aparece ativado quando os dispositivos estão utilizando a
tecnologia.

O bluetooth tem se mostrado bastante útil nos dias atuais. Em especial, os


smartphones e tablets estão aumentando e muito o seu poder de conectividade
por meio desta tecnologia, desde fones de ouvido a relógios inteligentes. Mas o
bluetooth também pode ter finalidades mais “simplórias”, como substituir o fio de
teclados e mouses.

2.2 3G e 4G

Prof. Victor Dalton


www.estrategiaconcursos.com.br 11 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

A internet móvel, em especial a disponibilizada pelas operadoras de telefonia


celular, sofreu significativa evolução ao longo do tempo. Acompanhemos um
pouco essa história.

Fonte: (http://canaltech.com.br/o-que-e/telecom/gsm-edge-hpsa-lte-
entenda-as-siglas-de-conexao-mobile/)

1G

O 1G se refere à primeira geração da tecnologia de telefonia móvel sem fio,


analógica, introduzida no começo dos anos oitenta por diversos fabricantes
diferentes ao redor do mundo. Ainda muito rudimentar, a tecnologia dependia de
modems externos acoplados aos aparelhos para fazer a troca de dados, e tinha
velocidades de download que ficavam sempre abaixo dos 10 Kbits por segundo.

GSM (2G)

Sigla para Global System for Mobile Comunication (ou Sistema Global para
Comunicação Móvel, em tradução livre), o GSM, também conhecido como 2G, já
mostra logo de cara sua função: o protocolo foi o responsável pela padronização
da telefonia móvel. Uma das principais vantagens do 2G é que as conversas
passaram de analógicas para a criptográfica digital, o que as tornava muito mais
eficientes na ocupação do espectro de telefonia, fato que colaborou para a
expansão mobile.

As primeiras experiências com a rede já mostravam taxas de transferência


de até 97 Kbps (apesar de não ser a velocidade final vista pelo usuário), o que já
permitiu pequenos avanços, como o download de e-mails para o celular, por
exemplo.

GPRS

Considerada por alguns especialistas a rede "2,5G", o General Packet


Radio Service (ou Serviço de Rádio de Pacote Geral) trouxe uma melhora
significativa para as transmissões móveis, aumentando as taxas de transferência
de dados em redes GSM – apesar de ainda não chegar no patamar do conhecido
3G.

Com velocidades de cerca de 32 Kbps a 80 Kbps para o usuário final, o GPRS


trouxe algumas funcionalidades, como a utilização simultânea de dados e voz e o
acesso imediato e permanente à rede de dados, que não estavam presentes no
GSM. "Não eram taxas tão boas para a experiência de acesso à Internet. Mas
Prof. Victor Dalton
www.estrategiaconcursos.com.br 12 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
empresas de Telecom começaram a usar (a tecnologia) para caixas eletrônicos
(ATMs), por exemplo, como uma boa solução para montar uma ATM sem ter que
conversar com a prefeitura para levar cabos elétricos. E até hoje algumas
“maquininhas” de cartão sem fio utilizam o GPRS para a realização de compras,
uma vez que a banda é suficiente para o tráfego desses dados.

EDGE

Próximo passo da evolução do GPRS, o EDGE, ou Enhanced Date Rates For


GSM Evolution (Taxas de Dados Ampliadas para a Evolução do GSM), é uma sigla
bem mais conhecida por usuários atuais de telefonia móvel. Apesar de já ser
considerado uma tecnologia de terceira geração (3G), o EDGE é chamado por
alguns especialistas de "2.75G", representando mais um degrau na escada de
evolução das redes móveis, com uma capacidade de banda de até 236 Kbps. "O
EDGE, na parte de dados, foi o limítrofe entre o 2G e o 3G, foi a porta de entrada
para as redes 3G", relata Luís.

A tecnologia ainda é muito vista no continente sul-americano, por exemplo,


que ainda tem uma grande infraestrutura de redes 2G em uso. Muitas vezes,
smartphones com pacotes de dados 3G podem, de repente, aparecer conectados
à rede EDGE, por uma questão de tráfego intenso na rede das operadoras, que
voltam o usuário para a rede anterior.

3G

Geração atual e ainda a mais utilizada no mundo, o 3G marcou uma maneira


mais eficiente de se navegar na internet em redes sociais e utilizar
o smartphone em tarefas do dia-a-dia como comunicação VoIP, em vídeo,
mensagens de e-mail e mensagens instantâneas. O 3G passou a ser oferecido em
2001 em regiões como Japão, China e Europa através do sistema UMTS (Universal
Mobile Telecommunications System, ou Sistema Móvel de Telecomunicações
Universal), oferecendo velocidades que pela primeira vez atingiam a casa dos
megabits por segundo.

Como a rede não utilizava a mesma frequência de rádio da geração anterior,


a adoção do padrão foi mais lenta, já que as operadoras precisaram investir nas
novas redes e bandas. Uma das desvantagens do 3G ainda é que, apesar de ter
se tornado o novo padrão para smartphones, áreas com baixas coberturas ainda
são comuns, principalmente em países como o Brasil, que tem uma cobertura
19% pior do que a média global, segundo a empresa britânica de medição de
redes de telefonia Open Signal.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 13 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
No Brasil, as faixas de frequência para o 3G são 850Mhz / 900Mhz / 1800Mhz
/ 1900Mhz.

HSPA (e HSPA+)

Da mesma maneira que algumas vezes passamos do 3G para o EDGE, é


possível navegar na rede HPSA, considerada uma evolução do 3G rumo ao 4G
(algo como o "3.5G"). Sua sigla significa High Speed Packet Access (ou Pacote
de Acesso de Alta Velocidade), que amplifica e melhora o desempenho do 3G
através do uso dos protocolos HSDPA e HSUPA. Lançado em 2008 e adotado
mundialmente em 2010, o padrão permite velocidades hipotéticas de até 84 Mpbs
de download em sua versão mais atual, o HPSA+.

4G

A rede 4G, também conhecida como LTE, sigla para Long Term
Evolution (ou Evolução de Longo Prazo), é o padrão mais recente e ainda em
implantação pelo mundo, que promete transmissões de dados em bandas ultra
largas.

Teoricamente, o 4G tem potencial para atingir velocidades de até 300 Mbps,


mas ainda deve ser muito explorado antes de chegar ao seu máximo potencial.

No Brasil, a faixa de frequência destinada ao 4G é 2500Mhz, mesmo padrão


utilizado pela Europa.

Nos Estados Unidos, utiliza-se a faixa de frequência de 700Mhz. O Brasil


ainda pretende adotar essa faixa de frequência para o 4G, que é menos suscetível
a interferências, mas precisa primeiro extinguir a TV Analógica, que utiliza essa
mesma banda nos dias de hoje.

Por fim, cabe destacar que algumas operadoras ao redor do mundo já


disponibilizam o padrão LTE-A.

Com a finalidade de ser uma evolução das redes LTE, o projeto LTE-
Advanced apresenta algumas condições que são adotadas em seu estudo e
desenvolvimento. Alguns dos acordos já firmados confirmam como pré-requisitos
os itens abaixo:

 Taxa de pico – Downlink: 1 Gbps, Uplink: 500 Mbps;

 Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;

Prof. Victor Dalton


www.estrategiaconcursos.com.br 14 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
 Taxa de transferência média para o usuário três vezes maior do que no LTE;

 Capacidade três vezes maior do que no LTE, refletida como a eficiência do


espectro;

 Capacidade de pico – Downlink: 30 bps/Hz, Uplink: 15 bps/Hz;

 Flexibilidade do espectro: suporte à agregação espectral e largura de banda


escalável;

 Mobilidade igual à do padrão LTE;

 Cobertura deve ser otimizada;

 Compatibilidade com redes anteriores.

Enfim, estes são os conhecimentos mais relevantes sobre esse assunto.

Aos exercícios!

Prof. Victor Dalton


www.estrategiaconcursos.com.br 15 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
EXERCÍCIOS COMENTADOS

1ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas – Tecnologia


da Informação – 2009 - adaptada) As redes wireless utilizam os padrões IEEE
802.11 de conectividade sem fio para redes locais, que determinam a velocidade,
ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz.
O padrão que tem as características de velocidade e frequência corretas
corresponde a:

a) IEEE 802.11n 128 Mbps 5 GHz


b) IEEE 802.11g 54 Mbps 5 GHz
c) IEEE 802.11b 11 Mbps 2,4 GHz
d) IEEE 802.11a 11 Mbps 2,4 GHz
e) IEEE 802.11 11 Mbps 2,4 GHz.

Você se lembra da comparação entre os padrões?

Padrão 802.11a 802.11b 802.11g 802.11n


Faixa de 5GHz 2,4GHz 2,4GHz 2,4GHz e
Frequência 5GHz
Largura de 20MHz 20MHz 20MHz 20MHz ou
Banda 40MHz
Velocidade 54Mbps 11Mbps 54Mbps até 600Mbps
de
transmissão

Portanto, dentre as alternativas apresentadas, a correta é a letra c).

2ª Questão) (CESGRANRIO – CEFET/RJ – Auxiliar em Administração –


2014) O Bluetooth é um(a)

a) padrão da instalação para redes Ethernet


b) sistema de armazenamento não volátil de alta capacidade
c) tecnologia de compressão de dados para redes sem fio
d) tecnologia para comunicação sem fio de curta distância
e) interface física para ligações entre computadores com par trançado

Prof. Victor Dalton


www.estrategiaconcursos.com.br 16 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
O Bluetooth, padrão IEEE 802.15, é uma tecnologia empregada para
comunicação sem fio de curta distância e baixa potência.

Resposta certa, alternativa d).

3ª Questão) (ESAF - Analista de Finanças e Controle – Infraestrutura


de TI – 2008) No padrão IEEE 802.11b, os pontos de acesso ou APs (Access
Points) enviam quadros de sinalização para
a) informar seu identificador de conjunto de serviços ou SSID (Service Set
Identifier) e o seu endereço MAC.
b) efetuar a varredura dos 11 canais de freqüência.
c) negociar com as estações sem fio o protocolo de associação a ser usado
na comunicação.
d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi guration
Protocol) às estações sem fio.
e) efetuar a autenticação das estações sem fio.

Os padrões 802.11 estabelecem que cada LAN sem fio estabeleça 9 serviços,
divididos em duas categorias: serviços de distribuição e serviços intracélula.

São os serviços de distribuição:

1. Associação – Esse serviço é usado pelas estações móveis para conectá-


las às estações-base. Nela, a estação móvel efetua a varredura dos 11 canais de
frequência, em busca dos quadros se sinalização emitidos pela estação-base. Por
meio desses quadros, a estação-base anuncia sua identidade(endereço MAC) e
seus recursos (SSID – Service Set Identifier).

2.Desassociação – A estação móvel ou a estação-base pode se desassociar,


interrompendo assim o relacionamento. Uma estação deve usar esse serviço antes
de se desligar ou sair.

3.Reassociação: É quando um cliente volta a se associar em um AP no qual


ele estava associado, depois, por exemplo, de sair brevemente da sua área de
cobertura.

4.Distribuição: Esse serviço determina como rotear quadros enviados ao


AP. Se o destinatário for local para o AP, os quadros poderão ser enviados
diretamente pelo ar. Caso contrário, eles terão de ser encaminhados pela rede
fisicamente conectada.

5.Integração: se um quadro precisar ser enviado por meio de uma rede que
não seja 802.11, com um esquema de endereçamento ou um formato de quadro
diferente, esse serviço cuidará da conversão do formato 802.11 para o formato
exigido pela rede de destino.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 17 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Os quatro serviços restantes são serviços intracélula (ou intracelulares, isto


é, se relacionam a ações dentro de uma única célula). Eles geralmente são usados
depois que ocorre a associação, e são descritos a seguir:
1.Autenticação: como a comunicação sem fio pode ser enviada ou recebida
facilmente por estações não autorizadas, uma estação deve se autenticar antes
de ter permissão para transmitir dados.

2.Desautenticação: quando uma estação autenticada anteriormente quer


deixar a rede, ela é desautenticada. Depois da desautenticação, a estação não
pode mais utilizar a rede.

3.Privacidade: para que as informações enviadas por uma LAN sem fio
sejam mantidas confidencias, elas devem ser criptografadas.

4. Entrega de dados: a transmissão de dados é o objetivo, e assim o 802.11


oferece naturalmente um meio para transmitir e receber dados.

Como você pôde perceber, grifei o serviço que contém a nossa resposta para
a questão, que é a alternativa a).

4ª Questão)(FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas –


2012) Esquema criptográfico integrante do padrão 802.11, frequentemente
usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros.
Refere-se a
a) Wired Equivalent Privacy (WEP).
b) Wi-Fi Protected Access (WPA).
c) Wireless Application Protocol (WAP).
d) Wireless Intrusion Prevention System (WIPS).
e) WLAN Authentication and Privacy Infrastructure (WAPI).

Relembremos os padrões criptográficos!

WEP (Wired Equivalent Privacy) – Criptografia simétrica, algoritmo RC4,


facilmente decodificado por terceiros;

TKIP (Temporal Key Integrity Protocol) – Chaves temporais, tentativa


de arrumar os problemas do WEP, também utiliza o algoritmo RC4;

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da Wi-


fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O WPA,
por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um padrão de
“transição” entre o WEP e o WPA2. Utiliza muitos algoritmos;

Prof. Victor Dalton


www.estrategiaconcursos.com.br 18 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
Voltando à questão, nossa resposta correta é a alternativa a).

5ª Questão) (FCC – METRÔ/SP – Analista Desenvolvimento Gestão


Júnior – Ciência da Computação – 2012) Com relação às redes wireless,
analise:

I. Dependendo da potência de transmissão dos Access Points, uma rede


wireless pode ter um alcance que ultrapasse os limites geográficos da instituição,
o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal
deve servir de estímulo para o administrador implementar medidas como o uso
de autenticação e criptografia.

II. É preferível conectar um Access Point a um hub, não a um switch. O


tráfego de rede em um switch pode ser potencialmente enviado para toda a rede
wireless e eventualmente ser interceptado por algum cliente.

III. Por questões de segurança, as redes wireless nunca devem ser


conectadas diretamente dentro de uma rede protegida por um firewall.

IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse segmento
e o resto da infraestrutura de rede da instituição.

Está correto o que consta em

a) I, II, III e IV.


b) I, III e IV, apenas.
c) II e III, apenas.
d) II, apenas.
e) I e III, apenas.

Vamos aproveitar e analisar esses itens:

I. Frase totalmente correta.


II. Houve uma troca entre as definições de hub e switch. O correto seria: É
preferível conectar um Access Point a um switch, não a um hub. O tráfego de
rede em um hub pode ser potencialmente enviado para toda a rede wireless e
eventualmente ser interceptado por algum cliente. Quer saber de onde veio essa
frase? http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.13
, última linha de 4.13.2. Pode valer a pena ver essa página...

III e IV. A rede wireless é, sem dúvida, o ponto vulnerável de acesso em


uma rede. Invadir uma rede privada por meio da Internet pode ser bastante

Prof. Victor Dalton


www.estrategiaconcursos.com.br 19 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
complicado, pelos diversos níveis de acesso que são necessários mas, o usuário
malicioso que consegue autenticar-se em uma rede sem fio pode colocar toda a
rede em risco. Para minimizar o risco, segue a solução proposta no item IV,
colocando um firewall entre as redes sem fio e o restante da rede física. Inclusive,
aconselha-se a quem utiliza redes sem fio a também terem seu firewall pessoal
ativado (o que não é nada de outro mundo, pois Windows, Mac e Linux, todos vêm
com esse firewall instalado). Resumo: ambientes sem fio são inseguros.

Resposta certa, alternativa b).

6ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Tendo em vista que o sinal wireless utiliza
uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência
causa uma grande perda. Os piores, em ordem de grandeza, são,
respectivamente,

a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-


ondas, telefone sem fio.
b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone
sem fio, paredes de tijolos.
c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e
pedra, paredes de tijolos.
d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-
ondas, telefone sem fio.
e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e
pedra, paredes de tijolos.

Você se lembra?

“As maiores inimigas do sinal são superfícies metálicas, como grades,


janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos
metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada por
muitas antenas), deixando apenas uma pequena parte passar.

Em seguida temos materiais densos, como concreto e pedra. Paredes


leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que
paredes de construções antigas, feitas com tijolos maciços, enquanto lajes ou
vigas de concreto com armação metálica absorvem mais do que ambas. O efeito
é cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o
sinal que chega do outro lado.

Outro obstáculo importante são corpos com grande concentração de


líquido, como aquários, piscinas, caixas d'agua e até mesmo pessoas passeando

Prof. Victor Dalton


www.estrategiaconcursos.com.br 20 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
pelo local (nosso corpo é composto de 70% de água). Ao contrário dos metais,
que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior.

Além dos obstáculos, temos também focos de interferência, que competem


com o sinal do ponto de acesso, prejudicando a recepção por parte dos clientes,
assim como duas pessoas tentando falar ao mesmo tempo.

Fornos de microondas operam a 2.4 GHz, na mesma freqüência das redes


wireless, fazendo com que, quando ligados, eles se transformem em uma forte
fonte de interferência, prejudicando as transmissões em um raio de alguns
metros. Um forno de microondas é justamente um transmissor de rádio, de
altíssima potência, que opera na mesma faixa de freqüência das redes wireless,
mas que serve para cozinhar alimentos ao invés de transmitir dados. Se você
pudesse aumentar a potência de transmissão de uma placa wireless em 10.000
vezes, teria um forno de microondas portátil.

Este é um dos motivos para a existência de normas que limitam a potência


de transmissão dos transmissores wireless domésticos a um máximo de 1 watt.
No caso do forno de microondas, é usada uma grade de metal para evitar que o
sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em
volta, mas uma pequena porção do sinal, mais do que suficiente para interferir
com as redes wireless próximas, acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos que


operam na faixa dos 2.4 GHz, também interferem, embora em menor grau. Os
telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a
freqüência de transmissão varia em uma sequência pré-definida, em intervalos de
apenas alguns milisegundos. Com isso o telefone interfere com a rede em alguns
momentos, quando as freqüências se cruzam (causando uma queda momentânea
na taxa de transferência e algumas retransmissões de pacotes), mas raramente o
problema é crônico. De qualquer forma, em escritórios e outros ambientes onde
vários aparelhos de telefone sem fio precisarem conviver com a rede wireless, é
recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz.”

Alternativa a).

7ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Considerando que nas redes 802.11b e
802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412
GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente,
sem a existência de interferência considerável entre eles, são os canais

a) 1, 5 e 9
b) 1, 4 e 10

Prof. Victor Dalton


www.estrategiaconcursos.com.br 21 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9

Como visualizável na imagem acima, os padrões 802.11 b e g possuem 11


canais de transmissão, cuja sobreposição não ocorre somente se houver um
espaçamento de 4 canais entre eles.

Resposta certa, alternativa c).

8ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia


da Informação – 2011) Operação de rede sem fio em que são usados vários
pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e
permitindo que o usuário mantenha sua conectividade com a rede enquanto está
em trânsito (sai do alcance de um AP e entra em outro).

A descrição acima é característica APENAS para

a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.

As três topologias típicas das redes wireless são:

Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que


não possui nó central. Basicamente, é uma rede peer-to-peer (P2P). Pode haver
mais de dois elementos na rede, mas o aumento de nós na rede pode levar À
interferência e falhas na comunicação, pois nem todas as máquinas podem
conseguir ver todas ao mesmo tempo, conforme a figura abaixo.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 22 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se


comunicam a um único Access Point. Esta rede possui um único identificador
(SSID).

Modo ESS (Extended Service Set): Essencialmente, é um conjunto de


BSSs interligados pelos próprios Access Points. Quando se vai a um shopping ou
aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Você pode
andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e
associa-se automaticamente ao dispositivo mais próximo.
Nesta rede, apesar de existirem vários Access Points, o SSID dela é o mesmo
para todos os pontos de acesso, pois a rede é a mesma.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 23 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Resposta certa, alternativa c).

9ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia


da Informação – 2014) O administrador de rede local de computadores (LAN)
do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points
Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de
escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador
deve escolher o

(A) WEP, pois utiliza o esquema de trocas frequentes de chaves.


(B) WPA, pois utiliza o esquema de trocas frequentes de chaves.
(C) WPA que integra o esquema de autenticação PKIX.
(D) WPA2 que permite o uso de uma chave de até 128 caracteres.
(E) WEP que integra o esquema de autenticação 802.1X.

Embora o enunciado aparente tratar de uma questão de raciocínio, o


verdadeiro objetivo é marcar a alternativa correta, uma vez que para cada método
criptográfico apresentado nas alternativas apresentadas está acompanhado de
uma explicação errada, em quase todas as assertivas.

WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da


Wi-fi Alliance (WFA), segue o padrão 802.11i e substitui formalmente o WEP. O

Prof. Victor Dalton


www.estrategiaconcursos.com.br 24 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como um
padrão de “transição” entre o WEP e o WPA2.

O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos


dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro
de seus próprios documentos e outros foram oficialmente criados dentro do
documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption
System) e RSN (Robust Security Network) são alguns exemplos de protocolos e
padrões utilizados no WPA2. Oferece ambos os modos de operação Enterprise
(Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura
de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo
ambiente.

O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP


com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP
com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão
no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia.
Utilizando o AES surgiu a necessidade de novo hardware para processamento
criptográfico, devido a isso, os dispositivos WPA2 tem um co-processamento para
realizar os cálculos criptográficos.

Trabalhando por eliminação, ficamos com a alternativa b) como correta.


10ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia
da Informação – 2014) Vários padrões de segurança de redes sem fio existem
e é necessário que os equipamentos sejam devidamente configurados de forma a
aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.


[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança


MAIOR para uma menor segurança em uma rede sem fio, em que a configuração
seja possível, é:

(A) [1] [3] [2] [4]


(B) [3] [1] [4] [2]
(C) [4] [1] [2] [3]
(D) [1] [2] [3] [4]
(E) [3] [4] [1] [2]

O WPA2 é reconhecidamente o mais seguro. O WPA com o AES habilitado


(algoritmo simétrico reconhecidamente mais eficaz) é a nossa segunda opção, o

Prof. Victor Dalton


www.estrategiaconcursos.com.br 25 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
WPA apenas com o TKIP ativado (trocas frequentes de chaves) vem a seguir, e o
WEP é aquele que menos recomendamos. 

Alternativa b).

11ª Questão) (FCC – MANAUSPREV – Analista Previdenciário –


Tecnologia da Informação – 2015) Wi-Fi é um conjunto de especificações para
redes locais sem fio (Wireless Local Area Network - WLAN) que são conhecidas
como redes no padrão IEEE

a) 802.2.

b) 802.11.

c) 802.8.

d) 802.16.

e) 802.15

O padrão IEEE 802.11 é o padrão que possui um conjunto de especificações


para redes sem fio.

Resposta certa, alternativa b).

12ª Questão) (FCC – CNMP – Analista – Tecnologia da Informação –


2015) A escolha do tipo de proteção em uma rede sem fio é uma etapa importante
na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,

a) que consiste na autorização de acesso à rede apenas a computadores


cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão
seguro de acesso a redes sem fio foi incorporado.

b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.

c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação


de 16 bits.

d) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.

e) que consiste na autorização de acesso à rede apenas a computadores


cujos endereços MAC foram cadastrados para realizar esse acesso.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 26 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

Chave de rede é simplesmente exigir senha para o acesso à rede sem fio.

Resposta certa, alternativa d).

13ª Questão) (FCC – TRT/3ª Região – Analista Judiciário – Tecnologia


da Informação – 2015) A tecnologia de comunicação de dados conhecida
comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas
para a implantação de rede local de computadores com acesso sem fio. Para
reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia
WPA, pode-se

a) desabilitar o acesso por meio das versões anteriores do WiFi.

b) utilizar caracteres especiais, como o #, na identificação da rede.

c) restringir a velocidade de comunicação para 10 Mbps.

d) limitar a quantidade de usuários simultaneamente conectados.

e) desabilitar a divulgação, em broadcast, do SSID.

Quando você desabilita a divulgação do SSID em broadcast, evita-se que


terceiros maliciosos encontrem sua rede com facilidade. É um procedimento
simples e que reduz a vulnerabilidade de sua rede sem fio.

Resposta certa, alternativa e).

14ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia


da Informação – 2015) Atualmente, o mercado oferece dispositivos para acesso
à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão
802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a
ser escolhido deve ser o

a) WPA, pois é mais simples e seguro que o WPA2.

b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.

c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.

d) WPA2, pois utiliza o AES que é o mais seguro atualmente.

e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples


e seguro.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 27 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

O WPA2 utiliza o TKIP com o AES, enquanto o WPA utiliza o TKIP com o RC4.
A substituição do RC4 pelo AES veio justamente para aumentar a segurança do
protocolo.

Portanto, entre a alternativa b) e a d), fica evidente que a alternativa d) é


a correta, uma vez que o AES é o principal fator de segurança, e não o TKIP.

15ª Questão) (FCC – TCE/CE – Analista de Controle Externo –


Tecnologia da Informação – 2015) Considere estas duas recomendações de
segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança


da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de
senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para
algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES,
um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a
256 bits. Usar o AES garante uma maior segurança, mas exige mais
processamento, o que pode ser um problema no caso de redes com pontos de
acesso e placas antigas que não têm recursos ou poder de processamento
suficientes.

Os protocolos citados nas afirmativas I e II são, correta e respectivamente,

a) WEP e WPA.

b) EAP e WPA.

c) WPA e WEP2.

d) 802.11g e 802.1i.

e) WPA e WPA2.

O WPA é uma evolução do WEP, enquanto o WPA2 é o estado da arte. Utiliza


AES, que garante melhor segurança, mas também exige equipamentos com maior
poder de processamento.

Resposta certa, alternativa e).

16ª Questão) (CESPE – ANATEL – Especialista em


Regulação/Engenharia – 2014) O padrão LTE permite que sejam implantadas

Prof. Victor Dalton


www.estrategiaconcursos.com.br 28 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
redes de quarta geração (4G) nas faixas de 700/800/1.800/2.600 MHz, com
larguras de banda de 5/10/20 MHz, entre outras. A sua evolução, chamada LTE-
A, poderá operar com agregação de portadoras e multiplexação espacial, e atingir
taxas de 1 Gbps.

Correto. Com a finalidade de ser uma evolução das redes LTE, o projeto
LTE-Advanced apresenta algumas condições que são adotadas em seu estudo e
desenvolvimento. Alguns dos acordos já firmados confirmam como pré-requisitos
os itens abaixo:

 Taxa de pico – Downlink: 1 Gbps, Uplink: 500 Mbps;

 Largura de banda maior que 70MHz para downlink e 40 MHz para uplink;

 Taxa de transferência média para o usuário três vezes maior do que no LTE;

 Capacidade três vezes maior do que no LTE, refletida como a eficiência do


espectro;

 Capacidade de pico – Downlink: 30 bps/Hz, Uplink: 15 bps/Hz;

 Flexibilidade do espectro: suporte à agregação espectral e largura de banda


escalável;

 Mobilidade igual à do padrão LTE;

 Cobertura deve ser otimizada;

 Compatibilidade com redes anteriores.

CONSIDERAÇÕES FINAIS

E encerramos a parte de redes sem fio!

Espero que esse conteúdo tenha sido mais tranquilo para vocês. Afinal,
as redes sem fio são uma realidade em nosso dia-a-dia.

Na próxima falaremos sobre BPM.

Victor Dalton

Prof. Victor Dalton


www.estrategiaconcursos.com.br 29 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
LISTA DE EXERCÍCIOS

1ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas – Tecnologia


da Informação – 2009 - adaptada) As redes wireless utilizam os padrões IEEE
802.11 de conectividade sem fio para redes locais, que determinam a velocidade,
ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz.
O padrão que tem as características de velocidade e frequência corretas
corresponde a:

a) IEEE 802.11n 128 Mbps 5 GHz


b) IEEE 802.11g 54 Mbps 5 GHz
c) IEEE 802.11b 11 Mbps 2,4 GHz
d) IEEE 802.11a 11 Mbps 2,4 GHz
e) IEEE 802.11 11 Mbps 2,4 GHz.

2ª Questão) (CESGRANRIO – CEFET/RJ – Auxiliar em Administração –


2014) O Bluetooth é um(a)

a) padrão da instalação para redes Ethernet


b) sistema de armazenamento não volátil de alta capacidade
c) tecnologia de compressão de dados para redes sem fio
d) tecnologia para comunicação sem fio de curta distância
e) interface física para ligações entre computadores com par trançado

3ª Questão) (ESAF - Analista de Finanças e Controle – Infraestrutura


de TI – 2008) No padrão IEEE 802.11b, os pontos de acesso ou APs (Access
Points) enviam quadros de sinalização para
a) informar seu identificador de conjunto de serviços ou SSID (Service Set
Identifier) e o seu endereço MAC.
b) efetuar a varredura dos 11 canais de freqüência.
c) negociar com as estações sem fio o protocolo de associação a ser usado
na comunicação.
d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi guration
Protocol) às estações sem fio.
e) efetuar a autenticação das estações sem fio.

4ª Questão)(FCC – TJ/RJ – Analista Judiciário – Análise de Sistemas –


2012) Esquema criptográfico integrante do padrão 802.11, frequentemente

Prof. Victor Dalton


www.estrategiaconcursos.com.br 30 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros.
Refere-se a
a) Wired Equivalent Privacy (WEP).
b) Wi-Fi Protected Access (WPA).
c) Wireless Application Protocol (WAP).
d) Wireless Intrusion Prevention System (WIPS).
e) WLAN Authentication and Privacy Infrastructure (WAPI).

5ª Questão) (FCC – METRÔ/SP – Analista Desenvolvimento Gestão


Júnior – Ciência da Computação – 2012) Com relação às redes wireless,
analise:

I. Dependendo da potência de transmissão dos Access Points, uma rede


wireless pode ter um alcance que ultrapasse os limites geográficos da instituição,
o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal
deve servir de estímulo para o administrador implementar medidas como o uso
de autenticação e criptografia.

II. É preferível conectar um Access Point a um hub, não a um switch. O


tráfego de rede em um switch pode ser potencialmente enviado para toda a rede
wireless e eventualmente ser interceptado por algum cliente.

III. Por questões de segurança, as redes wireless nunca devem ser


conectadas diretamente dentro de uma rede protegida por um firewall.

IV. Uma solução adequada de topologia pode ser colocar todos os Access
Points em um segmento de rede próprio e colocar um firewall entre esse segmento
e o resto da infraestrutura de rede da instituição.

Está correto o que consta em

a) I, II, III e IV.


b) I, III e IV, apenas.
c) II e III, apenas.
d) II, apenas.
e) I e III, apenas.

6ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Tendo em vista que o sinal wireless utiliza
uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência
causa uma grande perda. Os piores, em ordem de grandeza, são,
respectivamente,

Prof. Victor Dalton


www.estrategiaconcursos.com.br 31 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
a) superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-
ondas, telefone sem fio.
b) forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone
sem fio, paredes de tijolos.
c) forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e
pedra, paredes de tijolos.
d) concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-
ondas, telefone sem fio.
e) superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e
pedra, paredes de tijolos.

7ª Questão) (FCC – ALESP – Agente Técnico Legislativo – Análise de


Infraestrutura de Redes – 2010) Considerando que nas redes 802.11b e
802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412
GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente,
sem a existência de interferência considerável entre eles, são os canais

a) 1, 5 e 9
b) 1, 4 e 10
c) 1, 6 e 11
d) 2, 7 e 11
e) 3, 6 e 9

8ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia


da Informação – 2011) Operação de rede sem fio em que são usados vários
pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e
permitindo que o usuário mantenha sua conectividade com a rede enquanto está
em trânsito (sai do alcance de um AP e entra em outro).

A descrição acima é característica APENAS para

a) o modo Ad-hoc.
b) o modo BSS.
c) o modo ESS.
d) os modos Ad-hoc e BSS.
e) os modos Ad-hoc e ESS.

9ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia


da Informação – 2014) O administrador de rede local de computadores (LAN)
do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points
Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de

Prof. Victor Dalton


www.estrategiaconcursos.com.br 32 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador
deve escolher o

(A) WEP, pois utiliza o esquema de trocas frequentes de chaves.


(B) WPA, pois utiliza o esquema de trocas frequentes de chaves.
(C) WPA que integra o esquema de autenticação PKIX.
(D) WPA2 que permite o uso de uma chave de até 128 caracteres.
(E) WEP que integra o esquema de autenticação 802.1X.

10ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia


da Informação – 2014) Vários padrões de segurança de redes sem fio existem
e é necessário que os equipamentos sejam devidamente configurados de forma a
aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.


[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança


MAIOR para uma menor segurança em uma rede sem fio, em que a configuração
seja possível, é:

(A) [1] [3] [2] [4]


(B) [3] [1] [4] [2]
(C) [4] [1] [2] [3]
(D) [1] [2] [3] [4]
(E) [3] [4] [1] [2]

11ª Questão) (FCC – MANAUSPREV – Analista Previdenciário –


Tecnologia da Informação – 2015) Wi-Fi é um conjunto de especificações para
redes locais sem fio (Wireless Local Area Network - WLAN) que são conhecidas
como redes no padrão IEEE

a) 802.2.

b) 802.11.

c) 802.8.

d) 802.16.

e) 802.15

Prof. Victor Dalton


www.estrategiaconcursos.com.br 33 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

12ª Questão) (FCC – CNMP – Analista – Tecnologia da Informação –


2015) A escolha do tipo de proteção em uma rede sem fio é uma etapa importante
na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,

a) que consiste na autorização de acesso à rede apenas a computadores


cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão
seguro de acesso a redes sem fio foi incorporado.

b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum
programa conseguiu quebrá-la.

c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação


de 16 bits.

d) que consiste em uma senha que o usuário deve digitar para acessar a
rede sem fio.

e) que consiste na autorização de acesso à rede apenas a computadores


cujos endereços MAC foram cadastrados para realizar esse acesso.

13ª Questão) (FCC – TRT/3ª Região – Analista Judiciário – Tecnologia


da Informação – 2015) A tecnologia de comunicação de dados conhecida
comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas
para a implantação de rede local de computadores com acesso sem fio. Para
reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia
WPA, pode-se

a) desabilitar o acesso por meio das versões anteriores do WiFi.

b) utilizar caracteres especiais, como o #, na identificação da rede.

c) restringir a velocidade de comunicação para 10 Mbps.

d) limitar a quantidade de usuários simultaneamente conectados.

e) desabilitar a divulgação, em broadcast, do SSID.

14ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia


da Informação – 2015) Atualmente, o mercado oferece dispositivos para acesso
à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão
802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a
ser escolhido deve ser o

a) WPA, pois é mais simples e seguro que o WPA2.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 34 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07
b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.

c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser
quebrada.

d) WPA2, pois utiliza o AES que é o mais seguro atualmente.

e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples


e seguro.

15ª Questão) (FCC – TCE/CE – Analista de Controle Externo –


Tecnologia da Informação – 2015) Considere estas duas recomendações de
segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança


da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de
senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para
algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES,
um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a
256 bits. Usar o AES garante uma maior segurança, mas exige mais
processamento, o que pode ser um problema no caso de redes com pontos de
acesso e placas antigas que não têm recursos ou poder de processamento
suficientes.

Os protocolos citados nas afirmativas I e II são, correta e respectivamente,

a) WEP e WPA.

b) EAP e WPA.

c) WPA e WEP2.

d) 802.11g e 802.1i.

e) WPA e WPA2.

16ª Questão) (CESPE – ANATEL – Especialista em


Regulação/Engenharia – 2014) O padrão LTE permite que sejam implantadas
redes de quarta geração (4G) nas faixas de 700/800/1.800/2.600 MHz, com
larguras de banda de 5/10/20 MHz, entre outras. A sua evolução, chamada LTE-
A, poderá operar com agregação de portadoras e multiplexação espacial, e atingir
taxas de 1 Gbps.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 35 de 36
Tecnologia da Informação para ICMS/SP 2017
Agente Fiscal de Rendas Gestão Tributária
Prof Victor Dalton Aula 07

GABARITO

1.c 2.d 3.a 4.a 5.b 6.a 7.c 8.c 9.b 10.b
11.b 12.d 13.e 14.d 15.e 16.c

Prof. Victor Dalton


www.estrategiaconcursos.com.br 36 de 36

Você também pode gostar