Você está na página 1de 216

Aula 04

IFRR (Tecnólogo - Análise e


Desenvolvimento de Sistemas) Redes e
Segurança - 2024 (Pós-Edital)

Autor:
André Castro

27 de Março de 2024
André Castro
Aula 04

Índice
1) STP e RSTP - Teoria
..............................................................................................................................................................................................4

2) STP e RSTP - Questões Comentadas - Cebraspe


..............................................................................................................................................................................................
12

3) STP e RSTP - Questões Comentadas - FCC


..............................................................................................................................................................................................
15

4) STP e RSTP - Lista de Questões - Cebraspe


..............................................................................................................................................................................................
21

5) STP e RSTP - Lista de Questões - FCC


..............................................................................................................................................................................................
23

6) Questões Comentadas - STP e RST - Cebraspe


..............................................................................................................................................................................................
27

7) Questões Comentadas - STP e RST - FCC


..............................................................................................................................................................................................
29

8) Lista de Questões - STP e RST - Cebraspe


..............................................................................................................................................................................................
33

9) Lista de Questões - STP e RST - FCC


..............................................................................................................................................................................................
35

..............................................................................................................................................................................................
38

..............................................................................................................................................................................................
46

..............................................................................................................................................................................................
53

..............................................................................................................................................................................................
64

..............................................................................................................................................................................................
67

..............................................................................................................................................................................................
71

..............................................................................................................................................................................................
77

17) Redes sem Fio - Teoria


..............................................................................................................................................................................................
79

18) Redes sem fio - Questões Comentadas - Cebraspe


..............................................................................................................................................................................................
107

19) Redes sem fio - Questões Comentadas - FCC


..............................................................................................................................................................................................
116

20) Redes sem fio - Questões Comentadas - FGV


..............................................................................................................................................................................................
127

21) Redes sem fio - Lista de Questões - Cebraspe


..............................................................................................................................................................................................
132

22) Redes sem fio - Lista de Questões - FCC


..............................................................................................................................................................................................
137

23) Redes sem fio - Lista de Questões - FGV


..............................................................................................................................................................................................
144

24) Segurança em Redes sem Fio - Teoria


..............................................................................................................................................................................................
147

25) Segurança em Redes sem Fio - Questões Comentadas - Cesgranrio


..............................................................................................................................................................................................
166

26) Segurança em Redes sem Fio - Questões Comentadas - Cebraspe


..............................................................................................................................................................................................
167

27) Segurança em Redes sem Fio - Questões Comentadas - FCC


..............................................................................................................................................................................................
173

28) Segurança em Redes sem Fio - Questões Comentadas - FGV


..............................................................................................................................................................................................
182

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 2


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Índice
29) Segurança em Redes sem Fio - Lista de Questões - Cesgranrio
..............................................................................................................................................................................................
186

30) Segurança em Redes sem Fio - Lista de Questões - Cebraspe


..............................................................................................................................................................................................
187

31) Segurança em Redes sem Fio - Lista de Questões - FCC


..............................................................................................................................................................................................
190

32) Segurança em Redes sem Fio - Lista de Questões - FGV


..............................................................................................................................................................................................
196

33) Outros Padrões de Redes sem Fio - Teoria


..............................................................................................................................................................................................
199

34) Outros Padrões de Redes sem Fio - Questões Comentadas - Cebraspe


..............................................................................................................................................................................................
206

35) Outros Padrões de Redes sem Fio - Questões Comentadas - FCC


..............................................................................................................................................................................................
207

36) Outros Padrões de Redes sem Fio - Questões Comentadas - FGV


..............................................................................................................................................................................................
209

37) Outros Padrões de Redes sem Fio - Lista de Questões - Cebraspe


..............................................................................................................................................................................................
211

38) Outros Padrões de Redes sem Fio - Lista de Questões - FCC


..............................................................................................................................................................................................
212

39) Outros Padrões de Redes sem Fio - Lista de Questões - FGV


..............................................................................................................................................................................................
214

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 3


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

STP E RSTP
As redes LAN em sua maioria são interligadas por diversos switches de forma hierárquica e muitas
vezes com redundância de links com vistas a gerar uma disponibilidade satisfatória da rede, de
forma que caso aconteça algum problema com um link entre dois switches, esse possui caminhos
alternativos para alcançar o destino.

Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops” ou caminhos cíclicos
dentro da rede.

STP – Spanning Tree Protocol

Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP (Spanning Tree Protocol),
padronizado sob a identificação 802.1d.

Este protocolo possui como premissa de funcionamento o bloqueio de algumas portas dos
switches que participam das interligações redundantes de forma que exista apenas um caminho
operacional para a comunicação entre os dispositivos e redes, havendo assim redundância de
enlaces físicos, entretanto sem loops lógicos na rede. Impede a ocorrência de BROADCAST
STORM que nada mais é do que a propagação em massa de quadros de broadcast gerando loops
diversos e sobrecarga nos switches.

Padronizado sob a
identificação 802.1d

STP – Spanning Tree


Protocol
Possui como premissa de
funcionamento o bloqueio
de algumas portas dos
switches

Funcionamento do STP

Primeiramente, vamos analisar de forma visual uma rede de links redundantes.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 4


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Como podemos ver, diversos são os caminhos possíveis entre as redes conectadas aos switches.
Acrescido a isso, temos velocidades diferentes em cada enlace que devem ser considerados na
definição dos caminhos únicos e principais que permita a interligação entre todas as redes, sempre
com foco na maior eficiência da comunicação.

Os switches trocam informações entre a si a partir de BPDU’s (Bridge Protocol Data Unit).
Chamaremos de Bridge o conjunto que agrega informações do nó (switch), interface e enlace.
Dessa forma, cada bridge possuirá uma Bridge ID, que serão fornecidas nas trocas de BPDU’s.

Uma Bridge ID é composta por 8 bytes e possui o seguinte formato:

O primeiro passo do algoritmo STP é definir uma Bridge raiz (Root Bridge).

Será definido como Bridge raiz aquele que possuir a menor Bridge ID. A partir de então o
protocolo começará a mapear e montar a árvore (Tree) da rede.

As demais bridges deverão definir entre suas interfaces aquela será considerada como porta raiz
(Root Port). Essa interface será única por switch e apenas essa interface será utilizada para
encaminhamento até a Root Bridge.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 5


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Para essa definição, considera-se o melhor caminho possível para se chegar até a Bridge Raiz, ou
seja, o menor custo calculado dos possíveis caminhos. Esse custo leva em consideração fatores
como velocidade do enlace e modo de operação deste.

Até o momento, temos a definição da Bridge Raiz e das interfaces dos switches que funcionarão
como “Root Port”, ou seja, interface de saída até a Bridge raiz. Em seguida, deve-se definir as
interfaces que receberão os quadros da rede para então serem encaminhados pela “Root Port”.
Essa interface será chamada de Porta Designada (Designated Port).

Leva-se em conta o menor custo dos segmentos considerando os possíveis caminhos até a Bridge
raiz. Neste caso, um mesmo switch, pode ter várias Portas Designadas.

Após a definição dessas portas em cada switch, as demais portas serão colocadas no modo
“blocking”. Essas portas estarão inativas, ou seja, em regra, não chegarão quadros nessa interface,
mas caso cheguem, estes serão descartados.

As interfaces no modo Root Port e Designated Port estão no modo forwarding, isto é,
encaminharão quadros normalmente.

Todo esse procedimento é conhecido como conversão da rede, ou seja, convergência do STP. As
mensagens são trocadas constantemente de forma a manter a árvore sempre atualizada e com os
caminhos de menor custo estabelecidos e operacionais.

Uma vez que a rede esteja convergida, caso haja necessidade de uma mudança, seja por falha de
um enlace na rede ou descoberta de melhor caminho, haverá o processo de convergência
novamente.

Para que uma porta no estado blocking passe ao estado de forwarding, deverá necessariamente
passar por dois estágios intermediários: listening e learning.

No estado listening, verifica-se a existência de caminhos de menor custo possíveis, baseado nos
quadros recebidos. Caso não exista, a porta retorna ao estado blocking. No estado listening, não
há aprendizagem de endereços MACs, muito menos de encaminhamento dos quadros.

As portas no estado “learning” também não encaminham dados, porém conseguem aprender
endereços MAC.

É importante mencionar a existência do estado “disabled”. A interface nesse estado não participa
das negociações e trocas de BPDU’s definidos pelo STP.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 6


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A mudança de estados obedece a tempos máximos definidos pelo protocolo. Vejamos:

• Blocking -> Listening = 20 segundos


• Listening -> Learning = 15 segundos
• Learning -> Forwarding = 15 segundos

Dessa forma, tem-se que o tempo para convergência do protocolo STP é de até 50 segundos.
Atenção!! Até 50 segundos e não exatamente 50 se forma obrigatória.

A convergência considera situações de início da rede, falha de algum dispositivo ou entrada de


um novo dispositivo na rede.

Na imagem a seguir temos um exemplo de uma rede convergida:

Neste caso, como as prioridades eram idênticas, utiliza-se o critério de menor endereço MAC para
definir a Bridge Raiz. Percebam que o switch eleito ROOT, obviamente, só possui portas DP. Faltou
a representação da porta RP no switch2, uma vez que necessariamente, todos os demais switches
necessitam de uma porta RP com rota até o ROOT.

Vamos avaliar ainda alguns tipos de mensagens e temporizadores:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 7


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

- HELLO MESSAGE: muito utilizada, principalmente pela Root Bridge. Ela possui uma frequência
de envio de 2 segundos, o qual o switch envia mensagens BROADCAST indicando que está ativo.

- Maximum Age Timer: Determina o tempo de validade de uma informação recebida em uma
interface. Geralmente, sua configuração padrão é determinada em 20 segundos. Após esse
tempo, tem-se o timeout e a informação é descartada, não sendo mais válida.

- Forward Delay Timer: Por padrão equivale a 15 segundos. Corresponde aos tempos em que a
interface poderá estar no modo LISTENING e LEARNING.

Apresento agora, uma tabelinha que é altamente recomendável que você entenda e internalize,
pois será um diferencial na hora da prova caso seja abordado o conteúdo, como já foi abordado
em outras provas:

Aprendizagem de
Encaminha Transitório
Estado MACs nos quadros
Quadros? ou Estável
recebidos
Blocking Não Não Estável
Listening Não Não Transitório
Learning Não Sim Transitório
Forwarding Sim Sim Estável

(CESPE – TC-DF/Analista Administrativo – TI/ 2014) O padrão IEEE 802.1D provê enlaces sem a
ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia
efetiva seja livre de loops.

Comentários:

Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na rede
para propagação infinita dessas mensagens de BROADCAST.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 8


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

RSTP – Rapid Spanning Tree Protocol

Devido à grande complexidade das redes atualmente e de mudanças constantes da árvore, eram
necessários rearranjos constantes, implicando em necessidade de rodar o algoritmo e aguardar o
tempo de convergência diversas vezes.

Por esse motivo foi desenvolvido o RSTP, que é uma evolução do protocolo STP. No novo
protocolo, as portas dos switches só podem assumir os seguintes estados:

Forwarding
==31752d==

Learning

Discarding

- Forwarding: Só é possível após a estabilização da rede. Realiza o encaminhamento dos pacotes


e de BPDU’s, além da aprendizagem de endereços MAC. Corresponde ao mesmo estado
Forwarding do STP.

- Learning: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e é possível aprender


endereços MAC. Corresponde ao mesmo estado Learning do STP.

- Discarding: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e não aprende


endereços MAC. Corresponde aos estados BLOCKING, DISABLED e LISTENING do STP.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 9


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Utiliza ainda conceito de funcionalidades de portas e mapeamento de bordas das redes. Não
entrarei em detalhes devido à complexidade. Complementaremos o conteúdo nos exercícios
propostos.

Para resumirmos, vamos analisar o quadro abaixo que mapeia os estados do protocolo STP e
RTSP:

Além desses dois protocolos, também existe o MSTP, que é uma evolução do RSTP. Basicamente
permite a integração de múltiplas instâncias do RSTP, permitindo a redução do tempo de
convergência do protocolo.

• Shortest Path Bridging (SPB) – IEEE 802.1aq

É um protocolo que possui o mesmo objetivo do 802.1D, que é o estabelecimento de uma rede
a nível da camada de enlace de forma simplificada.

Possui como princípio o estabelecimento de um caminho único a partir da root bridge, evitando a
formação de loops na rede a nível 2. Possui um tempo de convergência ainda mais rápido e possui
um grau de eficiência em termos de aumento da largura de banda efetiva disponibilizada aos
dispositivos, além de ser mais eficiente no uso dos caminhos redundantes.

Foi desenvolvido para operar em redes com topologia MESH com a possibilidade de
balanceamento através de todos os possíveis caminhos.

Tem como principal característica evitar o problema do surgimento de links assimétricos.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 10


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

(CESPE – INMETRO/Analista de Redes / 2009) Com relação ao estado operacional das


portas, há compatibilidade entre os protocolos RSTP e STP, apesar de o protocolo RSTP
ter apenas três estados, enquanto o STP prevê cinco.

Comentários:

Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade entre
eles.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 11


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – STP E RSTP - CESPE

1. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023

No protocolo Spanning Tree, todos os switches se comunicam constantemente com seus


vizinhos na LAN por meio de

a) tabela MAC.

b) tabela de store and forward.

c) ponte root.

d) mecanismo do tipo estado da porta.

e) unidades de dados de protocolo de ponte (BPDU).

Comentários:

Pessoal, vimos que as BPDU’s são trocadas constantemente entre os switches da rede para
manter a troca de informações e atualização da rede com foco na convergência do STP para
posterior tráfego dos dados.

Gabarito: E

2. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da


Informação

Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração


de loops infinitos e a interrupção da comunicação entre os equipamentos.
Comentários:
Essa é a ideia pessoal. Ainda não entramos nos detalhes, mas o seu princípio é justamente
esse. Evitar loops para que não haja prejuízo para os equipamentos na rede.
Gabarito: C

3. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação

A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados
por conexões incorretas de switches, é feita por implementações de algoritmos spanning
tree.
Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 12


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A lógica está certa pessoal. Eu particularmente tenho uma ressalva quando ele diz que
eventualmente é provocado por conexões incorretas de switches. Ora, as redundâncias são
criadas para ter mais resiliência, não podendo ser considerado um erro ou ligação incorreta.
Apesar disso, entendo que a questão ainda pode continuar sim como Correta.
Gabarito: C

4. CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação

Antes de começar a construir uma spanning tree, deve-se definir a bridge que será a raiz.
Comentários:
Vejam como as questões são simples pessoal. Não tem muito o que pensar aqui, mas tão
somente lembrar dessa etapa fundamental no processo.==31752d==

Gabarito: C

5. (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014) Os estados básicos de


funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento.

Comentários:

Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca de
informações do STP. Além desses há o estado de descarte que nem faz parte da negociação do
STP.

Gabarito: C

6. (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014) Não existem ataques de camada 2


eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs
(bridge protocol data units).

Comentários:

Um ataque simples é a manipulação e adulteração das informações de Identificação e prioridade


contidas no BPDU, causando a mudança nos estados das portas.

Gabarito: E

7. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) O padrão IEEE 802.1D provê enlaces
sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a
topologia efetiva seja livre de loops.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 13


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na rede
para propagação infinita dessas mensagens de BROADCAST.

Gabarito: C

8. (CESPE – Polícia Federal – Perito Criminal/2013) Para assegurar uma topologia livre da
ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem
adequadamente, os equipamentos de interconexão, como switches e pontes, trocam
informações com a utilização do protocolo STP (Spanning Tree Protocol)

Comentários:

A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes Token Ring,
padrão 802.5.

Gabarito: E

9. (CESPE – INMETRO/Analista de Redes / 2009) Com relação ao estado operacional das


portas, há compatibilidade entre os protocolos RSTP e STP, apesar de o protocolo RSTP ter
apenas três estados, enquanto o STP prevê cinco.

Comentários:

Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade entre
eles.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 14


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – STP E RSTP - FCC


1. FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023

Três switches foram configurados com prioridade padrão do STP (Padrão 802.1w) e com os
endereços MACs, conforme figura abaixo. SW-1 é o Switch do topo. SW-2 é o switch da
esquerda, e SW-3 é o da direita.

Sobre o funcionamento do STP da figura, considere:

I. O switch SW-2 será eleito o root bridge.

II. O link entre os switches SW-1 e SW-3 será desabilitado.

III. As interfaces do switch SW-2 serão eleitas como root.

IV. As interfaces do switch SW-3 serão eleitas como designadas.

Está correto o que se afirma APENAS em


a) I.s
b) IV.
c) I e II.
d) III e IV.
e) II, III e IV.

Comentários:

Vamos aos itens:

I - Sim, de fato, o SW-2 será eleito, por possuir o menor endereço MAC. Lembrando que o
primeiro critério é a prioridade. Como a prioridade é idêntica para todos, entra-se no segundo
critério, que é o menor endereço MAC.O cuidado aqui reside em observar qual é o menor
número. Pode-se fazer isso olhando os primeiros dígitos, da esquerda, para a direita. Aquele
número que tiver a maior sequência de zeros, tende a ser o menor número.

II - Considerando que SW-2 será a RootBridge, ela passa a ser o nó central da árvore lógica a ser
montada. Então, necessariamente, todas as conexões dela estarão ativa. Logo, resta apenas o
link entre SW-1 e SW-3 para desativar, e impedir a formação do loop lógico.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 15


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

III - Está errado. As interfaces serão definidas como DP - Designated Port, e não Root Port.
Lembrem-se que Root Port significa a interface nos outros switches, que não são root, por onde
eles devem encaminhar os quadros para chegar até o ROOT.

IV - Está errado. Uma porta será Root Port, conforme mencionamos no item anterior, e a outra,
estará como BLOCKED.

Gabarito: C

2. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo -


Analista de Sistemas Área 3

Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w


especifica três estados para as Portas da Switch. São eles:
A Learning (Aprendizagem), Blocking (Bloqueio) e Forwarding (Encaminhamento).
B Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento).
C Listening (Escuta), Learning (Aprendizagem) e Forwarding (Encaminhamento).
D Blocking (Bloqueio), Listening (Escuta) e Forwarding (Encaminhamento).
E Blocking (Bloqueio), Discarding (Descarte) e Listening (Escuta).
Comentários:
Novamente pessoal, questão simples que exige o mero conhecimento dos estados das
portas. Lembrando que houve redução para três estados, o que simplificou e muito a
dinâmica de funcionamento do protocolo.
Gabarito: B

3. FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Tecnologia da Informação

No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos
estados e possuir uma função associada, como, por exemplo,
A Block, Listen, Reward ou Forward.
B Discard, Listern, Alternate ou Backup.
C Root, Trunk, Branch ou Leaf.
D Core, Edge, Reward ou Forward.
E Root, Designated, Alternate ou Backup.
Comentários:
Vejam mais uma questão extremamente simples e objetiva, na qual era necessário saber as
funções das portas no RSTP.
Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 16


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

4. FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação

O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original,
introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do
conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com
que
A a interface do switch receba e processe BPDUs para eleição da root bridge.
B a interface funcione em modo half-duplex para manter a compatibilidade com switches
legados.
C o switch envie e estabeleça o processo de proposta e acordo com switch conectado na
outra exremidade.
D a interface do switch realize a transição imediata para o estado de encaminhamento.
E o switch defina a interface como porta de backup. ==31752d==

Comentários:
A lógica é exatamente essa, pessoal... Como ele está conectado diretamente a um
dispositivo final, necessariamente ele precisará encaminhar pacotes. Por isso esse conceito
de borda e a proximidade dele com o host final, e sua transição imediata para o estado de
encaminhamento.
Gabarito: E

5. (FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010) É possível que em grandes


redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada
máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se
o protocolo

a) STP.

b) UDP.

c) RTP.

d) SMT.

e) ATM.

Comentários:

O principal objetivo do STP é definir logicamente um único caminho para comunicação entre as
redes e as máquinas.

Gabarito: A

6. (FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011) Em redes nas quais


existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza
uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 17


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor


caminho a ser seguido. Trata-se de

a) cut-through.

b) flooding.

c) spanning tree.

d) fragment-free.

e) filtering.

Comentários:

Evitar loops na rede através de configurações lógicas é papel do Spanning Tree Protocol (STP).

Gabarito: C

7. (FCC – AL-SP/Agente Técnico Legislativo/2010) Em VLANs com Spanning Tree, o


protocolo associado garante

a) uma elevada tolerância a falhas, somente.

b) a reconfiguração automática da rede na situação de falha, somente.

c) um tempo de failover inferior a 5 segundos para reconstruir a árvore.

d) a existência de um caminho único entre duas estações e a reconfiguração automática da rede


na situação de falha.

e) a existência de um caminho único entre duas estações, somente.

Comentários:

Pessoal, três itens trazem a expressão “somente”, o que já nos leva a eliminá-los. Não há o que
se falar de somente tolerância a falhas, somente reconfiguração automática ou somente um único
caminho entre duas estações. Vimos que todos esses são vantagens apresentadas pelo STP.

Além disso, vimos que o tempo de convergência da rede, ou seja, para montagem da árvore
lógica com caminhos únicos é de até 50 segundos.

Logo, no resta a alternativa D que agrega as vantagens acima mencionadas.

Gabarito: D

8. (FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014) O Rapid Spanning Tree Protocol -


RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de
convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as
diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch,
que passou de cinco no STP para três no RSTP, e que são

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 18


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

a) Blocking, Listening e Forwarding.

b) Discarding, Learning e Forwarding.

c) Blocking, Learning e Forwarding.

d) Discarding, Listening e Disabled.

e) Listening, Learning e Disabled.

Comentários:

Vamos relembrar a nossa tabela comparativa de estados entre os STP e RSTP:

Gabarito: B

9. (FCC – TRF – 1ªRegião/Analista Judiciário/2014) O Rapid Spanning Tree Protocol - RSTP é


definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree
(IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit -
BPDU são trocados entre as bridges para transmitir informações referentes ao estado de
topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e
custo do enlace. Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se
elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:

a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.

b) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.

c) A primeira asserção é falsa e a segunda é verdadeira.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 19


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) A primeira asserção é verdadeira e a segunda é falsa.

e) Tanto a primeira quanto a segunda asserções são falsas.

Comentários:

Pessoal, o RSTP segue o mesmo princípio de funcionamento e troca de informações do STP.


Vimos que são utilizadas BPDUs para troca de informações entre os switches e com base nas
informações obtidas dessas BPDUs, organiza-se a topologia lógica em árvore da rede.

O primeiro passo é definir aquele equipamento prioritário, que será eleito como ROOT BRIDGE.
Para tanto, busca-se aquele com menor número de prioridade e como segundo critério, o menor
endereço MAC.

Gabarito: B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 20


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – STP E RSTP - CESPE


1. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023

No protocolo Spanning Tree, todos os switches se comunicam constantemente com seus


vizinhos na LAN por meio de

a) tabela MAC.

b) tabela de store and forward.

c) ponte root.

d) mecanismo do tipo estado da porta.

e) unidades de dados de protocolo de ponte (BPDU).

2. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da


Informação

Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de


loops infinitos e a interrupção da comunicação entre os equipamentos.

3. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação

A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados por
conexões incorretas de switches, é feita por implementações de algoritmos spanning tree.

4. CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação

Antes de começar a construir uma spanning tree, deve-se definir a bridge que será a raiz.

5. (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014) Os estados básicos de


funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento.

6. (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014) Não existem ataques de camada 2


eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs
(bridge protocol data units).

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 21


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

7. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) O padrão IEEE 802.1D provê enlaces
sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a
topologia efetiva seja livre de loops.

8. (CESPE – Polícia Federal – Perito Criminal/2013) Para assegurar uma topologia livre da
ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem
adequadamente, os equipamentos de interconexão, como switches e pontes, trocam
informações com a utilização do protocolo STP (Spanning Tree Protocol)

9. (CESPE – INMETRO/Analista de Redes / 2009) Com relação ao estado operacional das


portas, há compatibilidade entre os protocolos RSTP e STP, apesar de o protocolo RSTP ter
==31752d==

apenas três estados, enquanto o STP prevê cinco.

GABARITO

01 02 03 04 05 06 07 08 09
E C C C C E C E C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 22


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – STP E RSTP - FCC


1. FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023

Três switches foram configurados com prioridade padrão do STP (Padrão 802.1w) e com os
endereços MACs, conforme figura abaixo. SW-1 é o Switch do topo. SW-2 é o switch da
esquerda, e SW-3 é o da direita.

Sobre o funcionamento do STP da figura, considere:

I. O switch SW-2 será eleito o root bridge.

II. O link entre os switches SW-1 e SW-3 será desabilitado.

III. As interfaces do switch SW-2 serão eleitas como root.

IV. As interfaces do switch SW-3 serão eleitas como designadas.

Está correto o que se afirma APENAS em


a) I.s
b) IV.
c) I e II.
d) III e IV.
e) II, III e IV.

2. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo -


Analista de Sistemas Área 3

Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w


especifica três estados para as Portas da Switch. São eles:
A) Learning (Aprendizagem), Blocking (Bloqueio) e Forwarding (Encaminhamento).
B) Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento).
C) Listening (Escuta), Learning (Aprendizagem) e Forwarding (Encaminhamento).
D) Blocking (Bloqueio), Listening (Escuta) e Forwarding (Encaminhamento).

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 23


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

E) Blocking (Bloqueio), Discarding (Descarte) e Listening (Escuta).

3. FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Tecnologia da Informação

No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos
estados e possuir uma função associada, como, por exemplo,
A) Block, Listen, Reward ou Forward.
B) Discard, Listern, Alternate ou Backup.
C) Root, Trunk, Branch ou Leaf.
D) Core, Edge, Reward ou Forward.
E) Root, Designated, Alternate ou Backup.

4. FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação

O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original,
introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do
conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com
que
A) a interface do switch receba e processe BPDUs para eleição da root bridge.
B) a interface funcione em modo half-duplex para manter a compatibilidade com switches
legados.
C) o switch envie e estabeleça o processo de proposta e acordo com switch conectado na
outra exremidade.
D) a interface do switch realize a transição imediata para o estado de encaminhamento.
E) o switch defina a interface como porta de backup.

5. (FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010) É possível que em grandes


redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada
máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se
o protocolo

A) STP.

B) UDP.

C) RTP.

D) SMT.

E) ATM.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 24


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

6. (FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011) Em redes nas quais


existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza
uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para
prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor
caminho a ser seguido. Trata-se de

A) cut-through.

B) flooding.

C) spanning tree.

D) fragment-free.

E) filtering.
==31752d==

7. (FCC – AL-SP/Agente Técnico Legislativo/2010) Em VLANs com Spanning Tree, o


protocolo associado garante

A) uma elevada tolerância a falhas, somente.

B) a reconfiguração automática da rede na situação de falha, somente.

C) um tempo de failover inferior a 5 segundos para reconstruir a árvore.

D) a existência de um caminho único entre duas estações e a reconfiguração automática da rede


na situação de falha.

E) a existência de um caminho único entre duas estações, somente.

8. (FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014) O Rapid Spanning Tree Protocol -


RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de
convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as
diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch,
que passou de cinco no STP para três no RSTP, e que são

A) Blocking, Listening e Forwarding.

B) Discarding, Learning e Forwarding.

C) Blocking, Learning e Forwarding.

D) Discarding, Listening e Disabled.

E) Listening, Learning e Disabled.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 25


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

9. (FCC – TRF – 1ªRegião/Analista Judiciário/2014) O Rapid Spanning Tree Protocol - RSTP é


definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree
(IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit -
BPDU são trocados entre as bridges para transmitir informações referentes ao estado de
topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e
custo do enlace. Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se
elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:

A) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.

B) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.

C) A primeira asserção é falsa e a segunda é verdadeira.

D) A primeira asserção é verdadeira e a segunda é falsa.

E) Tanto a primeira quanto a segunda asserções são falsas.

GABARITO

01 02 03 04 05 06 07 08 09
C B E E A C D B B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 26


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

EXERCÍCIOS COMENTADOS

STP E RSTP

1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014


Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio
e encaminhamento.

Comentários:
Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca
==31752d==

de informações do STP. Além desses há o estado de descarte que nem faz parte da
negociação do STP.

Gabarito: C

2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014


Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP
com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).

Comentários:
Um ataque simples é a manipulação e adulteração das informações de Identificação e
prioridade contidas no BPDU, causando a mudança nos estados das portas.

Gabarito: E

3. CESPE – TC-DF/Analista Administrativo – TI/ 2014


O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando
bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops.

Comentários:
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na
rede para propagação infinita dessas mensagens de BROADCAST.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 27


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

4. CESPE – Polícia Federal – Perito Criminal/2013


Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que
redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como
switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree
Protocol)

Comentários:
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes
Token Ring, padrão 802.5.

Gabarito: E

5. CESPE – INMETRO/Analista de Redes / 2009


Com relação ao estado operacional das portas, há compatibilidade entre os protocolos
RSTP e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê
cinco.

Comentários:
Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade
entre eles.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 28


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

EXERCÍCIOS COMENTADOS COMPLEMENTARES

STP E RSTP

1. FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010


É possível que em grandes redes, usando diversos switches, possa existir mais de um
caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser
usado, com base no caminho mais rápido, usa-se o protocolo
a) STP.
b) UDP.
c) RTP.
d) SMT.
e) ATM.

Comentários:
O principal objetivo do STP é definir logicamente um único caminho para comunicação
entre as redes e as máquinas.

Gabarito: A

2. FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011


Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é
conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar
congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma
funcionalidade que determina o melhor caminho a ser seguido. Trata-se de
a) cut-through.
b) flooding.
c) spanning tree.
d) fragment-free.
e) filtering.

Comentários:
Evitar loops na rede através de configurações lógicas é papel do Spanning Tree Protocol
(STP).

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 29


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Gabarito: C

3. FCC – AL-SP/Agente Técnico Legislativo/2010


Em VLANs com Spanning Tree, o protocolo associado garante
a) uma elevada tolerância a falhas, somente.
b) a reconfiguração automática da rede na situação de falha, somente.
c) um tempo de failover inferior a 5 segundos para reconstruir a árvore.
d) a existência de um caminho único entre duas estações e a reconfiguração automática
da rede na situação de falha.
e) a existência de um caminho único entre duas estações, somente.

Comentários:
Pessoal, três itens trazem a expressão “somente”, o que já nos leva a eliminá-los. Não há
o que se falar de somente tolerância a falhas, somente reconfiguração automática ou
somente um único caminho entre duas estações. Vimos que todos esses são vantagens
apresentadas pelo STP.

Além disso, vimos que o tempo de convergência da rede, ou seja, para montagem da
árvore lógica com caminhos únicos é de até 50 segundos.

Logo, no resta a alternativa D que agrega as vantagens acima mencionadas.

Gabarito: D

4. FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como
vantagem apresentar velocidade de convergência significativamente maior que o
antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a
quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para
três no RSTP, e que são
a) Blocking, Listening e Forwarding.
b) Discarding, Learning e Forwarding.
c) Blocking, Learning e Forwarding.
d) Discarding, Listening e Disabled.
e) Listening, Learning e Disabled.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 30


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentários:
Vamos relembrar a nossa tabela comparativa de estados entre os STP e RSTP:

==31752d==

Gabarito: B

5. FCC – TRF – 1ªRegião/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w para melhora
no tempo de convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data


Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao
estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços,
prioridades e custo do enlace. Estes pacotes exercem função fundamental para a
convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que
se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:


a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da
primeira.
b) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.
c) A primeira asserção é falsa e a segunda é verdadeira.
d) A primeira asserção é verdadeira e a segunda é falsa.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 31


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e) Tanto a primeira quanto a segunda asserções são falsas.

Comentários:
Pessoal, o RSTP segue o mesmo princípio de funcionamento e troca de informações do
STP. Vimos que são utilizadas BPDUs para troca de informações entre os switches e com
base nas informações obtidas dessas BPDUs, organiza-se a topologia lógica em árvore da
rede.

O primeiro passo é definir aquele equipamento prioritário, que será eleito como ROOT
BRIDGE. Para tanto, busca-se aquele com menor número de prioridade e como segundo
critério, o menor endereço MAC.

Gabarito: B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 32


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE EXERCÍCIOS

STP E RSTP

1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014


Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio
e encaminhamento.

2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014


Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP
==31752d==

com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).

3. CESPE – TC-DF/Analista Administrativo – TI/ 2014


O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando
bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops.

4. CESPE – Polícia Federal – Perito Criminal/2013


Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que
redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como
switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree
Protocol)

5. CESPE – INMETRO/Analista de Redes / 2009


Com relação ao estado operacional das portas, há compatibilidade entre os protocolos
RSTP e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê
cinco.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 33


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

GABARITO – QUESTÕES CESPE

1 C
2 E
3 C
4 E
5 C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 34


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE EXERCÍCIOS COMPLEMENTARES

STP E RSTP

1. FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010


É possível que em grandes redes, usando diversos switches, possa existir mais de um
caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser
usado, com base no caminho mais rápido, usa-se o protocolo
a) STP.
b) UDP.
c) RTP.
d) SMT.
e) ATM.

2. FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011


Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é
conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar
congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma
funcionalidade que determina o melhor caminho a ser seguido. Trata-se de
a) cut-through.
b) flooding.
c) spanning tree.
d) fragment-free.
e) filtering.

3. FCC – AL-SP/Agente Técnico Legislativo/2010


Em VLANs com Spanning Tree, o protocolo associado garante
a) uma elevada tolerância a falhas, somente.
b) a reconfiguração automática da rede na situação de falha, somente.
c) um tempo de failover inferior a 5 segundos para reconstruir a árvore.
d) a existência de um caminho único entre duas estações e a reconfiguração automática
da rede na situação de falha.
e) a existência de um caminho único entre duas estações, somente.

4. FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como
vantagem apresentar velocidade de convergência significativamente maior que o

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 35


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a
quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para
três no RSTP, e que são
a) Blocking, Listening e Forwarding.
b) Discarding, Learning e Forwarding.
c) Blocking, Learning e Forwarding.
d) Discarding, Listening e Disabled.
e) Listening, Learning e Disabled.

5. FCC – TRF – 1ªRegião/Analista Judiciário/2014


O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w para melhora
no tempo de convergência do Spanning Tree (IEEE 802.1d).
==31752d==

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data


Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao
estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços,
prioridades e custo do enlace. Estes pacotes exercem função fundamental para a
convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que
se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:


a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da
primeira.
b) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.
c) A primeira asserção é falsa e a segunda é verdadeira.
d) A primeira asserção é verdadeira e a segunda é falsa.
e) Tanto a primeira quanto a segunda asserções são falsas.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 36


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

GABARITO – QUESTÕES FCC

1 A
2 C
3 D
4 B
5 B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 37


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

802.1Q E 802.1P – VLAN’S


As LAN’s atuais são configuradas de formas otimizadas pelos administradores de redes no intuito
de segmentar essas redes por grupos específicos ou localidades, como rede de alunos e
professores, ou redes departamentais, por exemplo.

As interligações entre esses ambientes, na maioria dos casos, são feitas por switches. Caso eles
persistam em um mesmo domínio de BROADCAST, isto é, na mesma rede, podem ocorrer alguns
problemas à medida que essa rede cresça.

O primeiro deles é a falta de isolamento de tráfego, uma vez que todo o tráfego BROADCAST
será propagado por todos os switches da rede, ainda que estejam organizados em departamentos
ou salas diferentes.

O segundo problema pode ser a ineficiência na alocação dos switches para esses ambientes. Por
exemplo, talvez seja necessário alocar um switch de 24 portas para atender um grupo de 10
usuários em uma sala e na sala ao lado, outro switch de 24 portas para atender outro grupo de 10
usuários. Como o objetivo era segmentar esses ambientes, usa-se os dois comutadores.

Um terceiro ponto é a ingerência dos usuários e seus dispositivos de forma que não é possível
controlar a migração desse usuário para outro switch.

Os referidos problemas podem ser resolvidos com a técnica de LAN’s virtuais, ou como são
conhecidas, VLAN’s. Essa tecnologia permite a criação de diversas redes locais virtuais em um
único meio físico compartilhado.

As VLAN’s possuem todas as características de uma rede de camada 3. Para que haja a
comunicação entre VLAN’s distintas, necessita-se de um roteador para fazer o roteamento entre
elas. Isto é, se um dispositivo na primeira porta de um switch estiver em uma VLAN 1, por exemplo,
e um segundo dispositivo estiver na segunda porta do mesmo switch em uma VLAN 2, sem o uso
de um roteador, esses dispositivos não conseguirão se comunicar.

Cada VLAN possui um domínio de BROADCAST único, como uma rede de camada 3. Dessa forma,
elimina-se o problema de falta de isolamento de tráfego apresentado anteriormente.

É possível ainda utilizar um comutador apenas para dividir grupos em salas ou departamentos
distintos, além de possibilitar o controle por parte do administrador de determinados dispositivos
vinculados a redes específicas através das portas dos comutadores.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 38


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A alocação dos dispositivos conectados aos switches em cada VLAN pode seguir três critérios
básicos, além de outros possíveis:

• Port-Based VLAN – Também chamada de VLAN de nível 1 ou VLAN por porta. Nesse
critério, não se considera o dispositivo a ser conectado, mas tão somente a porta utilizada
do Switch. Ou seja, configura-se a porta 1 do switch para pertencer à VLAN 10. Sendo
assim, todo dispositivo que se conectar nessa porta pertencerá à VLAN 10.
• MAC Address-Based VLAN – Também chamada de VLAN de nível 2 ou VLAN MAC.
Neste critério, considera-se o endereço MAC do dispositivo e não mais a porta do switch.
Por exemplo, o endereço MAC AA:AA:AA:AA:AA:AA pertencerá à VLAN 20. Neste critério,
pode-se mudar o dispositivo de porta ou de switch e esse continuará sendo da VLAN 20
pois o seu endereço MAC é físico.
• Network Address-Based VLAN – Também chamada de VLAN de nível 3 ou VLAN por
Subrede. Neste aspecto, o switch deve ser capaz de interpretar endereços de rede, ou seja,
switch L3. Considera-se, portanto, para a alocação em cada VLAN o endereço IP do
dispositivo.

Existem ainda outras três subdivisões que dizem respeito a forma como as tabelas de endereços
MAC dos dispositivos são montadas. Lembremos que para o encaminhamento dos quadros, os
switches devem manter essas tabelas de endereçamento MAC mapeando suas interfaces. Temos
então os três tipos:

• VLAN aberta – Há um único banco de dados de endereços MAC para todas as


VLANs.
• VLAN fechada – Possui um banco de dados para cada VLAN. Por implementar essa
segmentação e isolamento de informações, tem-se que esse modelo é o mais seguro.
• VLAN mixado – Possui certa versatilidade na implementação, podendo utilizar os
dois modos anteriores.

Agora outra questão que deve ser respondida. Já que cada porta do switch estará alocada para
uma VLAN específica, como que usuários que pertencem a uma mesma VLAN, porém em
comutadores diferentes, se comunicarão?

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 39


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Bom, para isso, configura-se as portas em modo TRUNK. Essas portas são responsáveis por
agregar todo o tráfego de todas as VLAN’s e encaminhar a comutadores vizinhos.

A seguir, temos um exemplo de uma configuração de VLAN’s em dois switches:

==31752d==

Como podemos observar, existem 2 VLAN’s distintas (Verde e Laranja) e ambas configuradas nas
respectivas portas (1 a 7) de ambos os switches. Já a porta número 8 de ambos está sendo utilizada
no modo TRUNK para permitir a troca de dados entre as mesmas VLAN’s em switches diferentes.

Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele utilizará a porta TRUNK para
encaminhar os dados. Porém, a comunicação entre as VLAN’s não será possível devido à ausência
de um roteador e o completo isolamento entre elas.

Já na imagem a seguir, temos um ambiente com comunicação completa entre as VLAN’s.

Podemos verificar a existência de 4 VLAN’s distintas e caso elas queiram se comunicar entre si,
deve ser por intermédio do roteador e das portas TRUNK.

Mas ainda tem uma questão que não respondemos. Como os switches identificam a existência de
VLAN’s e como elas são diferenciadas nos quadros?

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 40


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Bom, para isso foi definido o protocolo 802.1q, que especifica o funcionamento da VLAN através
da utilização de TAG’s nos cabeçalhos dos quadros da camada de enlace.

(CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Para que uma rede local possa ter 200
VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que
permite até 1.000 VLANs em uma mesma rede local.

Comentários:

Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. Com a utilização de 12
bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas.

Gabarito: E

Cabeçalho e TAG

Como podemos ver na figura anterior, a TAG é inserida no meio do cabeçalho do quadro, mais
especificamente entre os campos “MAC de ORIGEM” e o campo “Length”. A sua inserção gera
um novo cálculo do CRC e por isso um novo valor no campo FCS.

Um ponto extremamente importante que deve ser mencionado é que a criação e definição da
TAG está prevista no protocolo 802.1D, o qual possui como extensão os protocolos 802.1q e
802.1p, este último, veremos logo a seguir.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 41


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A TAG é composta por 4 bytes, sendo que os dois primeiros bytes (16 bits), é utilizado para a
identificação da existência de uma TAG no quadro (TPID).

Os 2 últimos bytes são utilizados pelos protocolos 802.1q e 802.1p. Os 3 primeiros bits (cor rosa
na figura) são utilizados para definir oito classes diferentes de tráfego, no protocolo 802.1q. Os
12 últimos bits são utilizados para a identificação da VLAN (cor azul).

Como existe a possibilidade de uso de 12 bits para identificação, pode-se criar até 4096 VLAN’s
diferentes (0 a 4095). Entretanto, as VLAN’s 0 e 4095 são reservadas, restando 4094 VLAN’s para
utilização efetiva.

Um ponto importante a ser mencionado é que com a utilização desses 4 bytes no cabeçalho, o
tamanho total de um cabeçalho de camada de enlace com tecnologia Ethernet passa a ser de 22
bytes e não mais de 18 bytes, como vimos anteriormente. Isso implica em uma redução obrigatória
da carga útil dos dados provenientes da camada de rede de 1500 bytes para 1496 bytes,
totalizando então um MTU de enlace de 1518 bytes, conforme limitação física.

• Transparent Interconnection of Lots of Links - TRILL

Este protocolo utiliza técnicas de roteamento na camada de enlace para criar uma grande
quantidade de links que aparecem para cada nó na rede como uma subrede IP. Veremos o
conceito de subrede na aula seguinte!

Tal capacidade permite a criação de uma nuvem de camada 2 com um endereçamento simples
que permite aos nós na rede se moverem dentro da respectiva nuvem sem alterar seu
endereçamento IP, como se estivesse operando a nível da camada 3 (rede). Algo semelhante ao
que já vimos nas VLANs. Todos os recursos de broadcast e multicast que nativamente só são
suportados na camada de rede, poderão ser utilizados através do TRILL.

De forma bem objetiva, o seu funcionamento se baseia nos seguintes aspectos:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 42


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

1. Encapsulamento dos quadros Ethernet em um cabeçalho de transporte com a capacidade


de contagem de saltos. Essa característica está presente no protocolo IP da camada de rede
que veremos na próxima aula.
2. Permite o roteamento dos quadros encapsulados usando um protocolo de roteamento IS-
IS;
3. Retira o encapsulamento para entrega no destino.

Percebemos plena semelhança ao funcionamento do 802.1q. A seguir, temos a estrutura do


cabeçalho acrescentado nos quadros Ethernet:

Multi RBRIDGE RBRIDGE OPÇÕES


Versão Reservado Opções? TTL
Destino? DESTINO ORIGEM ...

(CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Dado que a rede local utiliza o padrão
IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho
mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.

Comentários:

Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil do
quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O que
acontece é que a quantidade mínima e máxima dos dados recebidos da camada de rede
(payload) serão menores, mais especificamente, 42 bytes e 1496 bytes.

Gabarito: E

802.1p

Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios relacionados à qualidade
de serviço – QOS – na camada de enlace. Geralmente se usa algoritmos de QOS nas camadas
superiores (IntServ, DiffServ ou MPLS) e por isso veremos nas próximas aulas um pouco mais sobre
o assunto.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 43


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Entretanto, o protocolo 802.1p permite a complementação de fatores relacionados ao QOS.


Dessa forma, através deste protocolo, os switches são capazes de tratar as seguintes informações,
dando a devida prioridade aos quadros que merecem um cuidado maior:

Disponibilidade Perda de Desordenamen Duplicação de Atraso de


do Serviço Quadro to dos Quadros Quadros Transmissão

Tamanho
Tempo de Vida Taxa de Erros
Máximo de Prioridade Vazão
do Quadro não detectados
dados úteis

Assim, podemos dizer que o principal objetivo do protocolo 802.1p é melhorar o suporte a
tráfegos com tempos críticos.

Os 3 bits utilizados para priorização fazem com que os quadros com prioridade maior tenham
precedência sobre os de prioridade menor, estabelecendo 8 possíveis níveis (0 a 7) de prioridade.
Não implementa reserva de banda, mas tão somente priorização de tráfego.

(FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Hipoteticamente, para organizar a


operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet, um Analista de
Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o Analista estabelece a
criação de VLANs para otimizar o desempenho e aumentar a segurança da transmissão de dados
entre os vários setores de atividade do TRE-SP, para o qual deve utilizar o padrão IEEE

a) 802.1p.

b) 802.1Q.

c) 802.1w.

d) 802.1D.

e) 802.1s.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 44


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Questão bem objetiva e sem margem para discussão. Quando falamos de VLAN, falamos do
padrão 802.1Q. Cuidado para não confundirem com o padrão 802.1p que acaba sendo parte do
802.1Q no qual utiliza 3 bits para classificação do tráfego, ou seja, implementação de QoS na
camada de enlace do modelo OSI.

Gabarito: B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 45


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – 802.1Q E 802.1P – VLAN’S -


CESPE

1. CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e


Comunicação/Suporte e Infraestrutura/2023

O ISL é um protocolo de encapsulamento usado para comutar VLANs por meio de switches
de qualquer fabricante.

Comentários:

A descrição do item faz referência ao padrão 802.1q. Já o ISL é proprietário do fabricante


CISCO, logo, não sendo aberto a qualquer fabricante.

Gabarito: Errado

2. CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação


Redes virtuais (VLAN) operam na camada 5 do modelo OSI e são configuradas com a
utilização de servidores de segmentação de comunicação.
Comentários:
As VLAN’s são configuradas a nível da camada de enlace, ainda que seja necessária a
atuação da camada de rede no processo de comunicação entre VLAN’s distintas.
Ainda, não há necessidade de servidores de segmentação. A segmentação é feita com base
na própria estrutura de identificação e rotulação das VLAN’s. Trataremos sobre esse assunto
em seguida.
Gabarito: E

CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação


O padrão IEEE 802.1Q possui dois campos de 2 baites cada: o primeiro representa o ID de
protocolo da VLAN, e o segundo é dividido em 3 subcampos.
Comentários:
Vejam a importância de memorizar a estrutura do cabeçalho:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 46


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Gabarito: C

3. (CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação) Geralmente


oferece maior capacidade de liberação da largura de banda, além da possibilidade de
redução de roteamento entre redes comutadas, já que permite aos switches proteger os
roteadores congestionados, limitando a distribuição de tráfego unicast, multicast ou de
difusão.

Comentários:

Como vimos, os switches, com a implementação de VLAN’s, possuem a capacidade de dividir e


reter os domínios de BROADCAST, isolando todos os tipos de tráfegos internos à VLAN,
protegendo os roteadores dessa tarefa. Os roteadores só serão acionados nos casos estritamente
necessário para comunicação entre VLAN’s diferentes ou acesso externo.

Devido a essa capacidade de segmentar o tráfego e isolar os domínios, uma parcela menor da
banda será ocupa com tráfego desnecessário, liberando largura de banda.

Gabarito: C

4. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Para que uma rede local possa ter
200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE
802.1Qx, que permite até 1.000 VLANs em uma mesma rede local.

Comentários:

Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. Com a utilização de
12 bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas.

Gabarito: E

5. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) No frame que suporta o padrão


IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID
(VLAN Identifier).

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 47


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Conforme comentamos na parte teórica.

Gabarito: C

6. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) Segundo o padrão IEEE 802.1Q, os


rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e
os outros dois para identificação da VLAN.

Comentários:

Vimos que apenas 12 bits são usados para identificação da VLAN.

Gabarito: E

7. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Dado que a rede local utiliza o
padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter
o tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.

Comentários:

Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil do
quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O que
acontece é que a quantidade mínima e máxima dos dados recebidos da camada de rede
(payload) serão menores, mais especificamente, 42 bytes e 1496 bytes.

Gabarito: E

8. (CESPE - PCF/Área 2/Regionalizado/2004) Com a adoção de redes completamente


comutadas, a segmentação de uma rede deixa de ser física e passa a ser lógica, com a
formação de redes locais virtuais (VLAN).

Comentários:

Como vimos. A VLAN é uma forma de segmentação de redes feita de forma lógica, ainda que
todos estejam compartilhando o mesmo comutador físico.

Gabarito: C

9. (CESPE - TJ TST/Apoio Especializado/Programação/2008) A criação de uma rede virtual


(VLAN) em redes gigabit ethernet permite a segmentação de tráfego em um mesmo
segmento físico de rede.

Comentários:

Conforme vimos na questão anterior.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 48


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

10. (CESPE - Ana MPU/Perito/Informática/2010) Para que haja melhor gerenciamento de


tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz
parte da rede deve ser identificado de acordo com o protocolo 802.1Q.

Comentários:

Reforçando que o método de criação e mapeamento das VLANs pode ser feita, basicamente de
três formas:

1. Baseado na porta do switch;


2. Baseado no endereço MAC dos computadores;
3. Baseado em protocolos;

Nesse sentido, pode-se efetuar o gerenciamento de tráfego e trabalhar melhor a forma de


ocupação de banda através da criação de VLAN’s com base no endereço dos computadores.
==31752d==

Entretanto, o termo que aparece no enunciado “DEVE” invalida a assertiva de tal modo que não
necessariamente dependemos do uso de VLAN para implementar tais recursos.

Essa questão também gera outra linha de interpretação do enunciado, que é assumindo que já
há a implementação de VLAN quando se menciona o trecho “banda em redes locais virtuais”.
Porém, mesmo assumindo que há implementação de VLAN’s, também temos um erro na
questão, pois não necessariamente devemos nos ater à identificação dos computadores, pois,
como vimos no início dos comentários, podemos utilizar a identificação por protocolos ou porta
do switch.

Gabarito: E

4. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes locais virtuais no padrão


IEEE 802.1p, usuários pertencentes ao mesmo grupo podem enviar pela rede mensagens
de broadcast com garantia de que os usuários nos demais grupos não receberão essas
mensagens.

Comentários:

Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q.

Gabarito: E

5. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Para a configuração de uma rede


local virtual, é necessário realizar modificações no cabeamento da rede física que irá
suportar a rede virtual, especialmente com a finalidade de propiciar segurança à
comunicação.

Comentários:

Vimos que para o usuário é transparente, bem como para a infraestrutura. Tudo depende da
configuração e devido suporte por parte dos switches. O que se pode fazer é rearranjar o

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 49


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

cabeamento de forma a otimizar o arranjo topológico da rede e os enlaces de TRUNK, porém,


não é obrigatório e necessário.

Gabarito: E

6. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes locais virtuais do padrão


IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de
diferenciação de tráfego dentro da rede.

Comentários:

Essa questão saiu com gabarito inicial C e depois foi alterado para E. O avaliador tinha o intuito
de avaliar a questão da priorização de tráfego do 802.1p, o que está correto conforme restante
da assertiva.

Mas a forma como foi escrita diz que as redes locais virtuais são do padrão 802.1p, o que não é
verdade.

Gabarito: E

7. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2013) Um


administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores
ligados diretamente com a Internet e isolou as portas dos roteadores em duas VLANs
distintas no respectivo switch. Considerando que, após esse procedimento, os endereços
IPs dos roteadores em suas respectivas VLANs passaram a ser diferentes, julgue o item
abaixo.

Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos
endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes
diferentes.

Comentários:

Por ser um switch L3, ele é capaz de realizar o roteamento entre VLAN’s distintas. Entretanto, ele
também é capaz de segmentar os domínios de BROADCAST entre as VLAN’s criadas. Portanto,
não há o que se falar de propagação de endereços MAC entre redes segmentadas em domínios
de BROADCAST diferentes.

Gabarito: E

8. (CESPE – FUNPRESP/ Área 8/2016) Por meio da marcação (tagging), um mesmo enlace de
comunicação permite passar múltiplas VLANs

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 50


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar os


rótulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas VLANs de
forma simultânea.

Gabarito: C

9. (CESPE – FUNPRESP-JUD/ Analista de TI/2016) Dois switches de camada 2 foram


conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade
da rede. Considerando essa situação hipotética, julgue o item que se segue.

Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da
segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede
(layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores
tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de
firewall.

Comentários:

Pessoal, a intenção mapeada é extremamente válida para fins de controle e aplicação de


políticas. Entretanto, o conceito atrelado está equivocado, uma vez que não se trata de
HARDENING, mas da simples utilização dos conceitos de VLAN’s para organização e
segmentação da rede.

Gabarito: E

10. (CESPE – FUNPRESP-EXE/Especialista de TI/2016) VLANs podem compartilhar largura de


banda se o roteador marcar o tráfego no campo QoS como prioritário.

Comentários:

Pessoal, conforme vimos, o padrão 802.1p vai tratar aspectos de priorização do tráfego apenas,
mas não efetua reserva de banda. Logo, temos que há sim concorrência de tráfego.

Entretanto, a banca afirma que a implementação do 802.1p se dá a partir de um roteador, e aí


está o problema. Tal aspecto se dá no nível da camada de enlace e não da rede.

Gabarito: E

11. (CESPE – MEC /Analista de SO/2015) As redes virtuais ou VLANs são logicamente
independentes, podendo coexistir, em um mesmo switch, diversas VLANs nas portas do
switch configuradas como untagged.

Comentários:

Muito pelo contrário, certo? Se queremos agregar as diversas VLAN’s em uma porta, dizemos que
ela tem que estar em modo TAGGED.

Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 51


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

12. (CESPE – MEC /Gerente de Telecomunicações/2015) A utilização de redes locais virtuais


(VLANs) permite que o switch conecte mais de uma rede local e que a rede tenha
domínios de broadcast maiores.

Comentários:

Novamente, temos uma inversão de conceitos pela banca. Sem dúvida a utilização das VLAN’s,
como o próprio nome diz, permite a criação de redes locais distintas (virtuais). Entretanto, afirmar
que a rede tenha domínio de broadcast maior é um erro. Busca-se o contrário que é reduzir os
domínios de Broadcast

Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 52


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – 802.1Q E 802.1P – VLAN’S -


FCC
1. FCC - 2019 - TJ-MA - Analista Judiciário - Analista de Sistemas – Desenvolvimento
Os switches Ethernet são comumente utilizados na criação de VLANs, podendo ser de
camada 2 (L2) ou de camada 3 (L3). Switches L2
A possuem apenas a funcionalidade de roteamento de pacotes.
B encaminham quadros usando somente endereço IP de destino.
C proveem roteamento inter-VLANs entre sub-redes.
D possuem a funcionalidade de switching & routing.
E encaminham pacotes usando endereço MAC do destino.
Comentários:
Os switches L2 são elementos da camada de enlace. Logo, sua função é encaminhar
quadros com base nas informações dos endereços físicos ou MAC de destino.
Essa seria a melhor terminologia. Entretanto, a questão não trouxe dessa forma, mas sim
com a indicação de encaminhamento de pacotes usando o endereço MAC de destino.
Sendo assim, na ausência de uma opção melhor, ficamos com esse item mesmo.
Apenas destaco que os switches L2 não possuem a capacidade de roteamento. Somente os
switches L3.
Gabarito: E

2. FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações


Os equipamentos dentro da mesma VLAN se comunicam diretamente, porém, não há
comunicação direta entre VLANs diferentes. Assim, para fazer a comunicação ("ponte")
entre duas VLANs, é mais adequado o uso de um roteador ou
A hub.
B modem L2.
C switch L3.
D switch L2.
E repetidor.
Comentários:
Exatamente como comentamos na questão anterior. Depende de um roteador ou Switch L3.
Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 53


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

3. FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação


(Prova 3)
Com o objetivo de melhorar a segurança e o desempenho de uma rede local de
computadores (LAN), o Administrador da rede implantou o recurso de VLAN utilizando o
padrão IEEE 802.1Q. A característica dessa implantação é a utilização
A do campo Porta Destino do protocolo IP para identificar a VLAN.
B de tags nos quadros Ethernet para identificar a VLAN.
C do campo de Endereço Destino do protocolo IP para identificar a VLAN.
D de uma máscara de sub-rede para distinguir a VLAN.
E do conceito de Classe de endereço IP para distinguir a VLAN.
Comentários:
A implementação da VLAN se dá justamente pela inserção das tags nos quadros Ethernet.
==31752d==

Lembrando que parte do cabeçalho da VLAN é que identifica a VLAN. Há outros campos
que são necessários para implementação do protocolo.
Gabarito: B

4. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo -


Analista de Sistemas Área 3
José, responsável pelo projeto e gerência de uma Rede Local de Computadores (LAN)
decidiu por estabelecer redes virtuais − VLANs para melhorar o desempenho e a segurança
da comunicação na LAN. Utilizando o protocolo da camada de enlace, especificamente o
IEEE 802.1q, José deve identificar cada VLAN utilizando uma etiqueta com comprimento,
em bits, de
A 3.
B 8.
C 16.
D 32.
E 12.
Comentários:
Apenas ter o cuidado que a questão está tratando em quantidade de bits.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 54


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Gabarito: E

5. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Hipoteticamente, para


organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet,
um Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o
Analista estabelece a criação de VLANs para otimizar o desempenho e aumentar a
segurança da transmissão de dados entre os vários setores de atividade do TRE-SP, para o
qual deve utilizar o padrão IEEE

a) 802.1p.
b) 802.1Q.
c) 802.1w.
d) 802.1D.
e) 802.1s.
Comentários:
Questão bem objetiva e sem margem para discussão. Quando falamos de VLAN, falamos
do padrão 802.1Q. Cuidado para não confundirem com o padrão 802.1p que acaba sendo
parte do 802.1Q no qual utiliza 3 bits para classificação do tráfego, ou seja, implementação
de QoS na camada de enlace do modelo OSI.
Gabarito: B

6. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Hipoteticamente, para


organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet,
um Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o
Analista estabelece a criação de VLANs para otimizar o desempenho e aumentar a
segurança da transmissão de dados entre os vários setores de atividade do TRE-SP, para o
qual deve utilizar o padrão IEEE

a) 802.1p.

b) 802.1Q.

c) 802.1w.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 55


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) 802.1D.

e) 802.1s.

Comentários:

Questão bem objetiva e sem margem para discussão. Quando falamos de VLAN, falamos do
padrão 802.1Q. Cuidado para não confundirem com o padrão 802.1p que acaba sendo parte do
802.1Q no qual utiliza 3 bits para classificação do tráfego, ou seja, implementação de QoS na
camada de enlace do modelo OSI.

Gabarito: B

7. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Em uma situação


hipotética, com o objetivo de implementar QoS (Qualidade de Serviço) na rede de
computadores do TRE-SP, um Analista de Sistemas tem, dentre outras, a opção de utilizar
o protocolo da camada __I__ do modelo OSI, no qual insere __II__ bits no cabeçalho para
estabelecer a prioridade. __III__ é o dispositivo de rede que deve ser preparado para
gerenciar essa QoS. As lacunas I, II e III são, correta e respectivamente, preenchidas por

a) 2 − 8 − Roteador

b) 3 − 3 − Switch

c) 2 − 3 − Switch

d) 3 − 4 − Roteador

e) 4 − 8 − Roteador

Comentários:

Temos aí a descrição das características do protocolo 802.1p. Ele acaba fazendo parte do
protocolo 801.1q uma vez que utiliza 3 dos 16 bits acrescentados pelo 802.1q (VLAN). A partir
desses três bits, o padrão 802.1p é capaz de criar classes para distinção do tráfego. Tudo isso é
feito na camada 2 do modelo OSI (enlace), logo, sendo implementado em switches.

Gabarito: C

8. (FCC – CNMP/Analista de Suporte/2015) A qualidade dos serviços de comunicação de


dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para
implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que
utiliza

a) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.

b) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 56


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

c) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.

d) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.

e) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI.

Comentários:

Questão bem simples e objetiva. Vimos que o protocolo 802.1p utiliza 3 bits para definir 8
classes de tráfego na mesma TAG utilizada pelas VLAN’s. Além disso, reforçamos que o 802.1p
não faz reserva de banda, mas tão somente classificação do tráfego. Lembremos que é um
protocolo que atua na camada de enlace, logo, tratará de quadros, não pacotes que são da
camada de rede.

Gabarito: B

9. (FCC - AJ TRF3/Apoio Especializado/Informática - Infraestrutura/2014) Luiza trabalha


como Analista de Infraestrutura no TRF da 3ª Região e está diante da seguinte situação:

Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3
LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1º
grupo, três outros funcionários trabalham como um 2º grupo e três outros formam o 3º grupo. A
LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos
necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo
para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada
vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos
porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas
na configuração da rede.

Luiza, então, solucionou corretamente o problema da seguinte forma:

a) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário
for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra
VLAN sem necessidade de alterar a configuração física.

b) Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A
vantagem é que, na falha de uma estação, a rede não para de funcionar.

c) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN.
Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida
logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as
estações têm que estar localizadas no mesmo prédio.

d) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A
vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A
desvantagem é que na falha de uma estação, toda a rede para de funcionar.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 57


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padrão 802.1Q. Isso
resolve o problema de transferência de funcionários usando realocação lógica, sem necessidade
de alterar a configuração física. A vantagem é que, quando um funcionário de um grupo envia
uma mensagem de broadcast, todos os funcionários de todos os grupos sempre recebem a
mensagem.

Comentários:

Pessoal, de forma objetiva, a VLAN permite a facilidade na segmentação de redes lógicas em um


mesmo meio físico. Nesse sentido, utilizando VLAN, basta alterar a VLAN de uma porta de
determinado funcionário para que ele passe a pertencer logicamente a outra rede, sendo ela
virtual, não implicando em alterações na rede.

Algumas considerações:

c) Não há necessidade de acrescentar outro switch para o cenário apresentado, muito menos
entrar no mérito de criação de backbones.

e) O erro se encontra no final da assertiva ao afirmar que mensagem de broadcast alcançam a


todos os grupos. Como foi dividido em redes virtuais, criou-se domínios de broadcast distintos.
Logo, o tráfego de broadcast fica confinado a cada grupo apenas.

Para relembrarmos, um exemplo de configuração de VLAN para dois grupos apenas:

Gabarito: A

10. (FCC – TCM-PA/Técnico em Informática/2010) VLAN é a definição de uma rede na qual


são atribuídos computadores e segmentos de LAN por intermédio de software.

Comentários:

Pessoal, a redação ficou um pouco generalista, porém não há erro. De fato, cria-se redes virtuais
e aloca-se os equipamentos, interfaces e segmentos de rede física nessas redes virtuais através
de configurações de software que implementam o protocolo nos elementos de rede.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 58


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

11. (FCC – AL-PE/Analista Legislativo – Infraestrutura) Para simplificar a administração da rede


da ALEPE, a equipe de TI adotará roteadores com suporte à implantação de VLAN (Virtual
Local Area Network). Com isso, os hosts da rede serão agrupados em VLAN com
servidores, VLAN com os equipamentos de usuários e VLAN com os dispositivos de
backup e storage, com endereçamento e segmentação estáticos para a rede. Para que o
projeto dê certo, Ana, que trabalha como Analista Legislativo da área de Infraestrutura e
conhece as premissas de implantação, afirmou que a configuração de VLANs

a) precisa adotar hubs como dispositivo padrão único para concentração da rede e backbone.

b) deve ser definida na camada de rede (nível 3) segregando endereços IP, constituindo a
denominada Protocol Based VLAN.

c) deve ser definida na camada de rede (nível 3) segregando protocolos (Protocol Based VLAN),
constituindo a denominada Network Based VLAN.

d) pode ser configurada com a combinação de MAC Address Based VLAN, Network Based VLAN
baseada em IP e Protocol Based VLAN

e) deve empregar o Spanning Tree Protocol.

Comentários:

Pessoal, vimos que existem três formas básicas de alocação de dispositivos em VLANs. Além
delas, pode-se utilizar também a alocação por protocolos, conforme descrito no item D. Vamos
comentar os demais itens:

a) Hubs atuam na camada física e não implementam divisão de segmentos, tendo um único
domínio de colisão e broadcast.

b) A alocação por endereço IP é diferente da alocação por protocolo.

c) Mais uma vez o mesmo erro.

e) Não há relação entre o STP e a implementação de divisão em VLANs.

Gabarito: D

12. (FCC – TJ-AP/Analista Judiciário – TI/2014) VLANs são organizações de rede logicamente
independentes construídas por meio dos recursos da camada 2 do modelo OSI.
Atualmente, para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q
que acrescenta, no frame original Ethernet, um campo com comprimento, em bits, de

a) 8.

b) 24.

c) 4.

d) 32

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 59


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e) 16.

Comentários:

Questão bem tranquila, porém, com alto índice de erro por desatenção. Basta lembrarmos da
figura que representa a inserção da TAG VLAN no cabeçalho Ethernet. Vemos que são inseridos 4
bytes, logo 32 bits. Aposto que muitos de nossos alunos erraram essa questão por falta de
leitura.

Gabarito: D

13. (FCC – AL-PE/Analista Legislativo/2014) Um recurso disponível em roteadores que


possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :

a) manter um cabo de rede físico para cada VLAN, conectando os roteadores que tratam as
VLANs.

b) utilizar um único roteador concentrando todos os cabos de redes de hosts.

c) utilizar um único meio físico (cabo) para conexão entre os roteadores que tratam as VLANs.

d) utilizar um hub para estabelecer a comunicação entre os roteadores que tratam as VLANs.

e) utilizar hubs como concentradores dos meios de acesso das diversas VLANs, podendo um
mesmo hub atender a mais de uma VLAN.

Comentários:

Pessoal, a escrita da assertiva ficou um tanto estranha, mas poderíamos eliminar os demais itens
para termos mais certeza. Vimos que o TRUNKING possibilita trafegar as informações de todas as
VLANs em um mesmo enlace, conforme figura abaixo:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 60


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Logo, a conexão do modo Trunking pode se dar de 3 formas: Roteador-Roteador, Switch-Switch


ou Roteador-Switch. O item C nos apresenta a primeira alternativa.

Gabarito: C

14. (FCC – AL-SP/Agente Técnico Legislativo/2010) Numa VLAN,

a) a marcação de quadro não modifica a informação que nele está contida para permitir que
os switches possam encaminhar o tráfego da VLAN para as suas VLAN's de destino.

b) as portas do switch com protocolo 802.1Q transmitem apenas frames tagged.

c) o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo
protocolo 802.1Q em 1024 bytes.

d) um banco de dados de endereço MAC, único para todas as VLAN's, é denominado VLAN
aberta.

e) trunking é a capacidade de roteadores substituírem os switches na troca de informações sobre


as configurações da VLAN.

Comentários:

Pessoal, temos aqui uma das formas de implementação de VLAN através da VLAN aberta, ou
seja, um único banco de dados de endereços MAC para todas as VLANs. É o modo mais
inseguro.

Vamos avaliar os outros itens:

a) Vimos que as TAGs são inseridas no meio do cabeçalho Ethernet, modificando sim a sua
estrutura. Através das TAGs que se obtém a informação de qual VLAN o dispositivo pertence.

b) Não existe essa limitação. Pode trafegar quadros sem marcação também.

c) Não há alteração no MTU de enlace. Continua sendo 1518 bytes, devendo os protocolos de
camadas superiores se adaptarem à essa restrição.

e) O modo Trunking nada mais é do que a agregação de tráfego de todas as VLAN’s em um


mesmo enlace.

Gabarito: D

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 61


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

15. (FCC – MPE-MA/Analista Ministerial/2013) O cabeçalho 802.1p inclui um campo para


priorização, que permite que pacotes sejam agrupados em várias classes. Este campo é
formado por

a) 3 bits.

b) 256 bits.

c) 8 bits.

d) 16 bits.

e) 5 bits.

Comentários:

Lembramos mais uma vez da estrutura da TAG do 802.1q que contempla o 802.1p:

Portanto, 3 bits dos 32 bits (4 bytes) da TAG 802.1q são utilizados pelo protocolo 802.1p.

Gabarito: A

16. (FCC – TJ-AP/Analista Judiciário/2014) Originalmente, o padrão IEEE 802 foi proposto
para que pudesse haver priorização de pacotes, de acordo com o tipo de informação
transportado, mas essa característica nunca foi efetivamente implementada. Devido à
crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi
proposto o IEEE 802.1p, que estabelece uma prioridade, por meio de um código, inserido
no Frame Ethernet, com tamanho, em bits, de

a) 16.

b) 7.

c) 3.

d) 4.

e) 32.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 62


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Para não errarmos mais!

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 63


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – 802.1Q E 802.1P – VLAN’S -


FGV
1. FGV - 2021 - FUNSAÚDE - CE - Tecnólogo de Suporte Operacional em Hardware e
Software
Com relação as vantagens da segmentação de uma Local Area Network (LAN) em Virtual
Local Area Networks (VLAN), analise as afirmativas a seguir e assinale (V) para a verdadeira
e (F) para a falsa.
( ) Criação de Grupos de Trabalho Virtuais: as VLANs podem ser usadas para criar grupos
de trabalho virtuais. Por exemplo, no ambiente de um hospital, os médicos que estão
trabalhando no mesmo projeto de saúde podem enviar mensagens de multicast entre si
com a necessidade de pertencer ao mesmo setor. Porém, aumenta o tráfego da rede se a
capacidade de broadcast do IP for usada.
( ) Redução de Custos e de Tempo: as VLANs reduzem o custo de migração de estações de
um grupo a outro. A reconfiguração física consome tempo e pode ser dispendiosa. Em vez
de transferir fisicamente uma estação para outro segmento de rede ou até mesmo para
outro Switch, é muito mais fácil e rápido transferir via software.
( ) Segurança: as VLANs fornecem uma medida extra de segurança. Usuários pertencentes
ao mesmo grupo podem enviar mensagens de multicast com absoluta garantia de que os
usuários nos demais grupos não receberão essas mensagens.
As afirmativas são, na ordem apresentada, respectivamente,
AV–F–V
BV–V–F
CF–V–F
DV–V–V
EF–F–V
Comentários:
Vamos aos itens:
I – Apesar da péssima escrita e forma de utilização dos termos, temos um problema na
questão ao associar os domínios de multicast e a necessidade de ser do mesmo setor. E
ainda, não há uma situação de aumentar o tráfego da rede se o broadcast for utilizado, pois
o broadcast fica restrito ao domínio da VLAN, não propagando para os demais. Essa é uma
das grandes vantagens da VLAN, no sentido de isolar o tráfego.
II – Exatamente pessoal. Tudo passa a ser domínio lógico, sendo necessária apenas a
realização de configurações para mudanças dos domínios, e ainda, mantendo a organização
da rede.
III – Temos aqui a fragilidade clássica de TI, onde afirma-se que há absoluta garantia. Bom,
na prática, é isso que se espera. O isolamento dos grupos por meio das VLAN’s. Entretanto,

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 64


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

há ataques diversos ou ainda contextos de vulnerabilidades e fragilidades que podem por


essa situação em cheque.
Gabarito: C

2. FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas


Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um
departamento específico. Em um determinado momento, ao estudar a troca dos switches
que compõem a rede, o gestor da empresa precisa tomar uma decisão.
Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa
incorreta.
A É possível concentrar as VLANs em um único switch contanto que ele tenha portas
suficientes para atender a toda a rede. ==31752d==

B Uma opção recomendável para a implementação de VLANs seriam switches que


implementem o protocolo IEEE 802.1q.
C Caso seja necessário, é possível configurar dois switches localizados em salas distintas
para operar na mesma VLAN.
D É possível implementar VLANs que levem em consideração os dispositivos ou os usuários
que estão autenticados.
E É necessário adquirir um modelo de equipamento que seja capaz de operar na camada 3
do modelo OSI para manter as VLANs funcionando.

Comentários:
Primeiramente, fiquem atentos ao enunciado, pois ele quer a opção incorreta. Vamos aos
itens:
a) Essa é a ideia pessoal. Você pode atribuir quantas VLAN’s desejar em um switch. Agora,
se ele vai ter portas suficientes para contemplar todas as VLAN’s é outro quesito. A questão
trouxe bem essa colocação. CORRETO
b) Exatamente o padrão 802.1q que define as VLAN’s. CORRETO
c) Não só pode ser necessário como é muito comum. As mesmas VLAN’s podem ser
configuradas em quaisquer dispositivos na rede, independentemente do local. CORRETO
d) Temos a possibilidade de implementar esse nível de vinculação para aumento do controle
de acesso à rede. CORRETO
e) Não necessariamente. A VLAN em si, é implementada na camada 2. Entretanto, para
possibilitar a comunicação entre VLAN’s distintas, faz-se necessário um dispositivo da
camada 3. Agora, na prática, talvez não haja necessidade de comunicação entre as VLAN’s,
sendo, portanto, dispensável o dispositivo de camada 3.
Gabarito: E

3. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 65


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.


I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.
II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.
III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do
cabeçalho IP.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
Comentários:
Vamos aos itens:
I – Lembremos que o 802.1p utiliza a mesma estrutura do 802.1q. Logo, também está
inserido nos rótulos no frame Ethernet. CORRETO
II – Esses 8 níveis são derivados das combinações dos 3 bits disponíveis. CORRETO
III – Não há correlação entre as camadas. Cada protocolo implementa seu serviço de forma
isolada. INCORRETO
Gabarito: D

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 66


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – 802.1Q E 802.1P – VLAN’S -


CESPE
1. CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Suporte e Infraestrutura/2023

O ISL é um protocolo de encapsulamento usado para comutar VLANs por meio de switches de
qualquer fabricante.

2. CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação


Redes virtuais (VLAN) operam na camada 5 do modelo OSI e são configuradas com a utilização
de servidores de segmentação de comunicação.

3. CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação


O padrão IEEE 802.1Q possui dois campos de 2 baites cada: o primeiro representa o ID de
protocolo da VLAN, e o segundo é dividido em 3 subcampos.

4. (CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação) Geralmente


oferece maior capacidade de liberação da largura de banda, além da possibilidade de redução
de roteamento entre redes comutadas, já que permite aos switches proteger os roteadores
congestionados, limitando a distribuição de tráfego unicast, multicast ou de difusão.

5. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Para que uma rede local possa ter
200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx,
que permite até 1.000 VLANs em uma mesma rede local.

6. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) No frame que suporta o padrão


IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID
(VLAN Identifier).

7. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) Segundo o padrão IEEE 802.1Q, os


rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e os
outros dois para identificação da VLAN.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 67


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

8. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Dado que a rede local utiliza o
padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o
tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.

9. (CESPE - PCF/Área 2/Regionalizado/2004) Com a adoção de redes completamente


comutadas, a segmentação de uma rede deixa de ser física e passa a ser lógica, com a formação
de redes locais virtuais (VLAN).

10. (CESPE - TJ TST/Apoio Especializado/Programação/2008) A criação de uma rede virtual


(VLAN) em redes gigabit ethernet permite a segmentação de tráfego em um mesmo segmento
físico de rede.

11. (CESPE - Ana MPU/Perito/Informática/2010) Para que haja melhor gerenciamento de


tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da
rede deve ser identificado de acordo com o protocolo 802.1Q.

12. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes locais virtuais no padrão


IEEE 802.1p, usuários pertencentes ao mesmo grupo podem enviar pela rede mensagens
de broadcast com garantia de que os usuários nos demais grupos não receberão essas
mensagens.

13. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Para a configuração de uma rede


local virtual, é necessário realizar modificações no cabeamento da rede física que irá suportar a
rede virtual, especialmente com a finalidade de propiciar segurança à comunicação.

14. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes locais virtuais do padrão


IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de diferenciação
de tráfego dentro da rede.

15. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2013) Um


administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores ligados
diretamente com a Internet e isolou as portas dos roteadores em duas VLANs distintas no
respectivo switch. Considerando que, após esse procedimento, os endereços IPs dos roteadores
em suas respectivas VLANs passaram a ser diferentes, julgue o item abaixo.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 68


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos
endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes
diferentes.

16. (CESPE – FUNPRESP/ Área 8/2016) Por meio da marcação (tagging), um mesmo enlace de
comunicação permite passar múltiplas VLANs

17. (CESPE – FUNPRESP-JUD/ Analista de TI/2016) Dois switches de camada 2 foram


conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da
rede. Considerando essa situação hipotética, julgue o item que se segue.
==31752d==

Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da
segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede
(layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores
tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de
firewall.

18. (CESPE – FUNPRESP-EXE/Especialista de TI/2016) VLANs podem compartilhar largura de


banda se o roteador marcar o tráfego no campo QoS como prioritário.

19. (CESPE – MEC /Analista de SO/2015) As redes virtuais ou VLANs são logicamente
independentes, podendo coexistir, em um mesmo switch, diversas VLANs nas portas do switch
configuradas como untagged.

20. (CESPE – MEC /Gerente de Telecomunicações/2015) A utilização de redes locais virtuais


(VLANs) permite que o switch conecte mais de uma rede local e que a rede tenha domínios de
broadcast maiores.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 69


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

01 02 03 04 05 06
E E C C E C
07 08 09 10 11 12
E E C C E E
13 14 15 16 17 18
E E E C E E
19 20
E E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 70


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – 802.1Q E 802.1P – VLAN’S - FCC


1. FCC - 2019 - TJ-MA - Analista Judiciário - Analista de Sistemas – Desenvolvimento
Os switches Ethernet são comumente utilizados na criação de VLANs, podendo ser de camada
2 (L2) ou de camada 3 (L3). Switches L2
a) possuem apenas a funcionalidade de roteamento de pacotes.
b) encaminham quadros usando somente endereço IP de destino.
c) proveem roteamento inter-VLANs entre sub-redes.
d) possuem a funcionalidade de switching & routing.
e) encaminham pacotes usando endereço MAC do destino.

2. FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações


Os equipamentos dentro da mesma VLAN se comunicam diretamente, porém, não há
comunicação direta entre VLANs diferentes. Assim, para fazer a comunicação ("ponte") entre
duas VLANs, é mais adequado o uso de um roteador ou
a) hub.
b) modem L2.
c) switch L3.
d) switch L2.
e) repetidor.

3. FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação


(Prova 3)
Com o objetivo de melhorar a segurança e o desempenho de uma rede local de
computadores (LAN), o Administrador da rede implantou o recurso de VLAN utilizando o
padrão IEEE 802.1Q. A característica dessa implantação é a utilização
a) do campo Porta Destino do protocolo IP para identificar a VLAN.
b) de tags nos quadros Ethernet para identificar a VLAN.
c) do campo de Endereço Destino do protocolo IP para identificar a VLAN.
d) de uma máscara de sub-rede para distinguir a VLAN.
e) do conceito de Classe de endereço IP para distinguir a VLAN.

4. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo -


Analista de Sistemas Área 3
José, responsável pelo projeto e gerência de uma Rede Local de Computadores (LAN) decidiu
por estabelecer redes virtuais − VLANs para melhorar o desempenho e a segurança da

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 71


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

comunicação na LAN. Utilizando o protocolo da camada de enlace, especificamente o IEEE


802.1q, José deve identificar cada VLAN utilizando uma etiqueta com comprimento, em bits,
de
a) 3.
b) 8.
c) 16.
d) 32.
e) 12.

5. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Hipoteticamente, para


organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet, um
Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o Analista
estabelece a criação de VLANs para otimizar o desempenho e aumentar a segurança da
transmissão de dados entre os vários setores de atividade do TRE-SP, para o qual deve utilizar o
padrão IEEE

a) 802.1p.
b) 802.1Q.
c) 802.1w.
d) 802.1D.
e) 802.1s.

6. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Hipoteticamente, para


organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet, um
Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o Analista
estabelece a criação de VLANs para otimizar o desempenho e aumentar a segurança da
transmissão de dados entre os vários setores de atividade do TRE-SP, para o qual deve utilizar o
padrão IEEE

a) 802.1p.

b) 802.1Q.

c) 802.1w.

d) 802.1D.

e) 802.1s.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 72


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

7. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Em uma situação


hipotética, com o objetivo de implementar QoS (Qualidade de Serviço) na rede de
computadores do TRE-SP, um Analista de Sistemas tem, dentre outras, a opção de utilizar o
protocolo da camada __I__ do modelo OSI, no qual insere __II__ bits no cabeçalho para
estabelecer a prioridade. __III__ é o dispositivo de rede que deve ser preparado para gerenciar
essa QoS. As lacunas I, II e III são, correta e respectivamente, preenchidas por

a) 2 − 8 − Roteador

b) 3 − 3 − Switch

c) 2 − 3 − Switch

d) 3 − 4 − Roteador
==31752d==

e) 4 − 8 − Roteador

8. (FCC – CNMP/Analista de Suporte/2015) A qualidade dos serviços de comunicação de


dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para
implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza

a) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.

b) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.

c) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.

d) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.

e) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI.

9. (FCC - AJ TRF3/Apoio Especializado/Informática - Infraestrutura/2014) Luiza trabalha


como Analista de Infraestrutura no TRF da 3ª Região e está diante da seguinte situação:

Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3
LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1º
grupo, três outros funcionários trabalham como um 2º grupo e três outros formam o 3º grupo. A
LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos
necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo
para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada
vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos
porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas
na configuração da rede.

Luiza, então, solucionou corretamente o problema da seguinte forma:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 73


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

a) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário
for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra
VLAN sem necessidade de alterar a configuração física.

b) Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A
vantagem é que, na falha de uma estação, a rede não para de funcionar.

c) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN.
Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida
logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as
estações têm que estar localizadas no mesmo prédio.

d) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A
vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A
desvantagem é que na falha de uma estação, toda a rede para de funcionar.

e) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padrão 802.1Q. Isso
resolve o problema de transferência de funcionários usando realocação lógica, sem necessidade
de alterar a configuração física. A vantagem é que, quando um funcionário de um grupo envia
uma mensagem de broadcast, todos os funcionários de todos os grupos sempre recebem a
mensagem.

10. (FCC – TCM-PA/Técnico em Informática/2010) VLAN é a definição de uma rede na qual


são atribuídos computadores e segmentos de LAN por intermédio de software.

11. (FCC – AL-PE/Analista Legislativo – Infraestrutura) Para simplificar a administração da rede


da ALEPE, a equipe de TI adotará roteadores com suporte à implantação de VLAN (Virtual Local
Area Network). Com isso, os hosts da rede serão agrupados em VLAN com servidores, VLAN
com os equipamentos de usuários e VLAN com os dispositivos de backup e storage, com
endereçamento e segmentação estáticos para a rede. Para que o projeto dê certo, Ana, que
trabalha como Analista Legislativo da área de Infraestrutura e conhece as premissas de
implantação, afirmou que a configuração de VLANs

a) precisa adotar hubs como dispositivo padrão único para concentração da rede e backbone.

b) deve ser definida na camada de rede (nível 3) segregando endereços IP, constituindo a
denominada Protocol Based VLAN.

c) deve ser definida na camada de rede (nível 3) segregando protocolos (Protocol Based VLAN),
constituindo a denominada Network Based VLAN.

d) pode ser configurada com a combinação de MAC Address Based VLAN, Network Based VLAN
baseada em IP e Protocol Based VLAN

e) deve empregar o Spanning Tree Protocol.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 74


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

12. (FCC – TJ-AP/Analista Judiciário – TI/2014) VLANs são organizações de rede logicamente
independentes construídas por meio dos recursos da camada 2 do modelo OSI. Atualmente,
para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que acrescenta,
no frame original Ethernet, um campo com comprimento, em bits, de

a) 8.

b) 24.

c) 4.

d) 32

e) 16.

13. (FCC – AL-PE/Analista Legislativo/2014) Um recurso disponível em roteadores que


possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :

a) manter um cabo de rede físico para cada VLAN, conectando os roteadores que tratam as
VLANs.

b) utilizar um único roteador concentrando todos os cabos de redes de hosts.

c) utilizar um único meio físico (cabo) para conexão entre os roteadores que tratam as VLANs.

d) utilizar um hub para estabelecer a comunicação entre os roteadores que tratam as VLANs.

e) utilizar hubs como concentradores dos meios de acesso das diversas VLANs, podendo um
mesmo hub atender a mais de uma VLAN.

14. (FCC – AL-SP/Agente Técnico Legislativo/2010) Numa VLAN,

a) a marcação de quadro não modifica a informação que nele está contida para permitir que
os switches possam encaminhar o tráfego da VLAN para as suas VLAN's de destino.

b) as portas do switch com protocolo 802.1Q transmitem apenas frames tagged.

c) o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo
protocolo 802.1Q em 1024 bytes.

d) um banco de dados de endereço MAC, único para todas as VLAN's, é denominado VLAN
aberta.

e) trunking é a capacidade de roteadores substituírem os switches na troca de informações sobre


as configurações da VLAN.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 75


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

15. (FCC – MPE-MA/Analista Ministerial/2013) O cabeçalho 802.1p inclui um campo para


priorização, que permite que pacotes sejam agrupados em várias classes. Este campo é formado
por

a) 3 bits.

b) 256 bits.

c) 8 bits.

d) 16 bits.

e) 5 bits.

16. (FCC – TJ-AP/Analista Judiciário/2014) Originalmente, o padrão IEEE 802 foi proposto
para que pudesse haver priorização de pacotes, de acordo com o tipo de informação
transportado, mas essa característica nunca foi efetivamente implementada. Devido à crescente
necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE
802.1p, que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet,
com tamanho, em bits, de

a) 16.

b) 7.

c) 3.

d) 4.

e) 32.

GABARITO

01 02 03 04 05 06 07 08
E C B E B B C B
09 10 11 12 13 14 15 16
A C D D C D A C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 76


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – 802.1Q E 802.1P – VLAN’S - FGV


1. FGV - 2021 - FUNSAÚDE - CE - Tecnólogo de Suporte Operacional em Hardware e
Software
Com relação as vantagens da segmentação de uma Local Area Network (LAN) em Virtual Local
Area Networks (VLAN), analise as afirmativas a seguir e assinale (V) para a verdadeira e (F)
para a falsa.
( ) Criação de Grupos de Trabalho Virtuais: as VLANs podem ser usadas para criar grupos de
trabalho virtuais. Por exemplo, no ambiente de um hospital, os médicos que estão
trabalhando no mesmo projeto de saúde podem enviar mensagens de multicast entre si com a
necessidade de pertencer ao mesmo setor. Porém, aumenta o tráfego da rede se a
capacidade de broadcast do IP for usada. ==31752d==

( ) Redução de Custos e de Tempo: as VLANs reduzem o custo de migração de estações de


um grupo a outro. A reconfiguração física consome tempo e pode ser dispendiosa. Em vez de
transferir fisicamente uma estação para outro segmento de rede ou até mesmo para outro
Switch, é muito mais fácil e rápido transferir via software.
( ) Segurança: as VLANs fornecem uma medida extra de segurança. Usuários pertencentes ao
mesmo grupo podem enviar mensagens de multicast com absoluta garantia de que os
usuários nos demais grupos não receberão essas mensagens.
As afirmativas são, na ordem apresentada, respectivamente,
a) V – F – V
b) V – V – F
c) F – V – F
d) V – V – V
e) F – F – V

2. FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas


Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um
departamento específico. Em um determinado momento, ao estudar a troca dos switches que
compõem a rede, o gestor da empresa precisa tomar uma decisão.
Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa
incorreta.
a) É possível concentrar as VLANs em um único switch contanto que ele tenha portas
suficientes para atender a toda a rede.
b) Uma opção recomendável para a implementação de VLANs seriam switches que
implementem o protocolo IEEE 802.1q.
c) Caso seja necessário, é possível configurar dois switches localizados em salas distintas para
operar na mesma VLAN.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 77


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) É possível implementar VLANs que levem em consideração os dispositivos ou os usuários


que estão autenticados.
e) É necessário adquirir um modelo de equipamento que seja capaz de operar na camada 3 do
modelo OSI para manter as VLANs funcionando.

3. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia. Em relação ao protocolo IEEE


802.1p, analise as afirmativas a seguir.
I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.
II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.
III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do
cabeçalho IP.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.

GABARITO

01 02 03
C E D

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 78


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

REDES SEM FIO


As redes sem fio fazem parte de um dos padrões de implementação definidos pelo IEEE
derivados das redes com fio.

O padrão traz dois conceitos base, chamados de tipos de serviços, quais sejam:

1. BSS – Basic Service Set e


2. ESS – Extended Service Set.

Define-se como BSS a base de uma rede local sem fio, sendo formada por estações fixas ou
móveis, e, opcionalmente, por uma estação-base central.

Existem dois modos principais de operação das BSS’s: Com ou sem estação base (ponto central).

Nas redes com ponto central, segue a mesma analogia de uma topologia em estrela, em que
toda a comunicação deve passar pelo nó central. Nesse caso, um destaque é que o nó central é
obrigatório no contexto da autenticação e acesso à rede. Posteriormente, os dispositivos dentro
de uma mesma BSS podem se comunicar entre si diretamente. Geralmente, esse ponto é
chamado de ponto de acesso, do inglês, Access Point - AP. Em algumas questões, pode aparecer
também o termo HOTSPOT, aplicado tanto ao local que disponibiliza o acesso com essa
infraestrutura, como o próprio ACCESS POINT. Essas redes também são chamadas de redes de
infra-estrutura.

Já nas redes que não utilizam um ponto de acesso, os dispositivos são capazes de se
comunicarem diretamente entre si e de repassar a informação para outros dispositivos, fazendo o
papel de roteadores de uma rede sem fio. Geralmente são chamados de redes ad hoc.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 79


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Seguindo o nosso raciocínio, agora temos as redes ESS. Estas são formadas por duas ou mais
BSS’s, necessariamente com pontos centrais ou AP’s. A conexão entre as BSS’s se dá justamente
por um sistema de distribuição, que geralmente é uma rede local cabeada, entre os AP’s. Nesse
caso, as ESS’s necessariamente são compostos por dispositivos fixos e móveis, onde os primeiros
são os AP’s, e o segundo representa os dispositivos móveis.

Conforme já comentamos, dentro de uma mesma BSS’s, ainda que haja o AP, os dispositivos
conversam entre si diretamente. Agora com múltiplas BSS’s, no contexto de uma ESS, podemos
ter equipamentos que estão em uma zona de alcance de duas BSS’s, como os dispositivos da
figura acima que estão em ponto de intersecção dos círculos.

Nesse contexto, o IEEE 802.11 define três tipos de estação, dependendo da sua capacidade de
mobilidade em uma rede WLAN:

1. Sem transição - Uma estação do tipo sem transição é fixa (não pode se movimentar) ou
pode se movimentar apenas dentro da BSS.
2. Transição inter-BSS - Uma estação com mobilidade de transição inter-BSS pode se
movimentar de uma BSS a outra, mas essa movimentação fica confinada ao interior de um
mesmo ESS.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 80


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

3. Transição inter-ESS - Uma estação com mobilidade de transição inter-ESS pode se


movimentar de um ESS para outro. Entretanto, o padrão IEEE 802.11 não assegura que a
comunicação será contínua durante a transição entre ESSs.

FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.

Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a
seguir:
I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11
que abrange as camadas física, enlace e rede.
II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set
(SSS).
III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma
estação-base central conhecida como AP (Access Point).

Está correto o que se afirma em


A III, apenas.
B I e II, apenas.
C I e III apenas.
D II e III, apenas.
E I, II e III.
Comentários:
Excelente questão da FGV, explorando conceitos consolidados, porém, pouco recorrentes
em provas. Vamos aos itens:
I – O padrão 802.11 atua até a camada de enlace. Vimos, inclusive, que a subcamada
superior LLC é a mesma para o 802.3 e 802.11. Entretanto, a subcamada MAC é diferente
para ambos, até porque uma é para rede com fio e outra para rede sem fio, alterando o
meio de transmissão. INCORRETO
II – O padrão define o BSS e o ESS. Não há o que se falar no SSS. INCORRETO
III – Exatamente a definição que trouxemos em nossa teoria. CORRETO
Gabarito: A

CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 81


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

No modo infraestrutura das redes 802.11, os pontos de acesso em que os clientes se


conectam podem ser conectados a outros pontos de acesso, normalmente por meio de
uma rede cabeada chamada sistema de distribuição, para formar uma rede 802.11
estendida.
Comentários:
Temos aí o exemplo em texto mais didático e menos técnico das nossas redes ESS,
conectando BSS com Access Points.
Gabarito: C

FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI


Ao analisar o padrão IEEE 802.11, um Analista observou que ele define três tipos de
estação, dependendo de sua capacidade de mobilidade em uma rede Wireless LAN
(WLAN), que são
A transição-KPM, transição inter-BSS e genérica-KSS.
B sem transição, escalonada-ESS e transição inter-ESS.
C sem transição, transição inter-BSS e transição inter-ESS.
D transição inter-KPM, transição inter-BSS e transição inter-ESS.
E escalar simples, escalar dupla e transição inter-BSS.

Comentários:
Vejam que bastava lembrar as três categorizações relacionadas à movimentação dos
dispositivos, certo pessoal? É aquele tipo de questão que é difícil até você ouvir falar pela
primeira vez.
Gabarito: C

802.11

Já tivemos a oportunidade de mencionar na aula de Ethernet sobre a dinâmica e diferença do


802.3 (Ethernet) e o 802.11 (Wi-Fi). Vimos que a estrutura da camada de enlace é subdividida em
duas, sendo a LLC, a subcamada superior, onde não há diferença entre os protocolos. Já na
subcamada inferior, que é a subcamada MAC, há diferença na dinâmica de acesso ao meio. O
802.3 utiliza o protocolo CSMA/CD. Já o 802.11, utiliza o CSMA/CA. Entretanto, há ainda uma
diferença importante que é o seu cabeçalho.

Sendo assim, vamos conhecer a sua estrutura e os campos:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 82


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Vejam que estamos diante de alguns campos diferentes como duração, mais campos de
endereços. Aqui temos uma dinâmica interessante, pois os campos ADDRESS 1 a 4 podem
assumir funções diferentes a depender dos parâmetros definidos no campo FRAME CONTROL
no início do quadro.

Portanto, vamos primeiro entender os subcampos no contexto do campo FRAME CONTROL.


Vejamos:

No quadro de controle, temos:

● Protocol Version (versão do protocolo): Indica a versão corrente do protocolo 802.11


utilizado. As estações receptoras usam esse valor para determinar se a versão do
protocolo do quadro recebido é suportada.
● Type e Subtype (tipo e subtipo): determina a função do quadro. Há 3 diferentes tipos de
quadro: controle, dados e gerenciamento. Há múltiplos subtipos para cada tipo de
quadro. Cada subtipo determina uma função específica desempenhada com o seu tipo de
quadro associado.
● To DS (para o sistema distribuição) e From DS (do sistema de distribuição): Indica se o
quadro está indo para o DS ou se é oriundo do DS. Esses campos somente são utilizados
em quadro do tipo dados de estações associados a AP.
● More Fragments (mais fragmentos): indica se mais fragmentos do quadro (dado ou
gerenciamento) estão vindo.
● Retry (retransmissão): indica se a informação (dado ou gerenciamento) está ou não sendo
retransmitida.
● Power Management (Gerencimento de Energia): indica se a estação que transmitiu a
informação está em active mode (modo ativo) ou em power-save-mode (modo economia
de energia).
● More Data (mais dados): indica para uma estação operando em power-save-mode que o
AP tem mais quadros para enviar. Isso é também usado por AP’s para indicar que quadros
de broadcast/multicast adicionais estão sendo enviados.
● WEP: indica ou não se está sendo usado no quadro o processo de criptografia e
autenticação. Isso pode ser configurado para todos os quadros de dados e gerenciamento
que têm o subtype configurado para autenticação.
● Order (ordem): indica se todos os quadros de dados recebidos devem ser processados
em ordem.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 83


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

E aqui começa a dinâmica pois, a depender da combinação dos campos ToDS e FromDS,
teremos informações diferentes para os campos endereços lá em cima.

Foram desenvolvidos diversos padrões de redes sem fio os quais apresento na tabela abaixo.

Dependendo do tipo de quadro, os 4 campos de endereço irão conter uma combinação dos
seguintes tipos de endereços, conforme ilustrado na tabela 1:

● BSS Indentifier – BSSID (Identificador de BSS): BSSID unicamente identifica cada BSS.
Quando o quadro é vindo de uma estação que opera em modo infra-estrutura BSS, BSSID
é o endereço MAC do AP. Quando o quadro é vindo de uma estação que opera em modo
ad hoc (IBSS), o BSSID é um número randômico gerado e localmente administrado pela
estação que iniciou a transmissão.
● Destination Address – DA (Endereço Destino): indica o endereço MAC do destino final
para a recepção do quadro.
● Source Address – AS (Endereço Fonte): indica o endereço MAC da fonte que originou
(criou) e transmitiu inicialmente o quadro.
● Receiver Address – RA (Endereço do Receptor): indica o endereço MAC da próxima
estação que irá receber o quadro.
● Transmitter Address – TA (Endereço do Transmissor): indica o endereço MAC da
estação que transmitiu o quadro na rede sem fio.

To DS From DS end.1 end.2 end.3 end.4

0 0 DA SA BSSID —

0 1 DA BSSID SA —

1 0 BSSID SA DA —

1 1 RA TA DA SA

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 84


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

VUNESP - ADP (DPE SP)/DPE SP/Engenheiro de Telecomunicação/2023


A figura a seguir mostra a estrutura de um quadro 802.11.

Seja a afirmação:
“Suponha um quadro que esteja vindo do sistema de distribuição (campo ToDs = 0 e
campo FromDs = 1) e que esteja sendo usado o modo infraestrutura. O campo endereço 1
contém o . O endereço 2 contém o e o endereço 3 é o
.”

Assinale a alternativa que apresenta os conteúdos que completam corretamente e em


ordem a afirmação anterior.
a) Identificador da estação de serviço básico (BSSID) ... MAC do destino do pacote ... MAC
da fonte que originou o pacote
b) MAC do destino do pacote ... MAC da fonte que originou o pacote ... Identificador da
estação de serviço básico (BSSID)
c) MAC da fonte que originou o pacote ... MAC do destino do pacote ... Identificador da
estação de serviço básico (BSSID)
d) MAC do destino do pacote ... identificador da estação de serviço básico (BSSID) ... MAC
da fonte que originou o pacote
e) Identificador da estação de serviço básico (BSSID) ... MAC da fonte que originou o
pacote ... MAC do destino do pacote

Comentários:
Temos aqui a estrutura do cabeçalho do protocolo 802.11, que é um pouco diferente da
estrutura do protocolo 802.3. Nesta ocasião, temos que consultar nossa tabela de aplicação
dos endereços.

Gabarito: D

DANDO SEGUIMENTO, VAMOS AGORA ENTENDER OS PRINCIPAIS PADRÕES DE REDES SEM


FIO. ESSA TABELA É MUITO IMPORTANTE E ESTÁ PRESENTE EM DIVERSOS CONCURSOS!

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 85


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

PADRÕES DE REDES SEM FIO (802.11) E PRINCIPAIS CARACTERÍSTICAS

Taxa de
Banda Comprimen Tecnologias Referência
Padrão (GHz) to do Canal Modulação de Antena (Mbits/s) Observações

Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b

802.11b 2,4 20 DSSS N/A 11

DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b

MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)

MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)

FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até
A 54,0 Mbit/s.
B 32,4 Mbit/s.
C 256,4 Mbit/s.
D 128,0 Kbit/s.
E 134,4 Kbit/s.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 86


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentários:
Bateu o olho na tabela, já temos a resposta. Repito, pessoal... Essa tabela é de suma
importância para o seu concurso.
Gabarito: A

Ano: 2021 Banca: FGV - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da
Informação - 2ª dia

Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200
Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.

O padrão de rede sem fio mais indicado para essa aplicação é o:

a) 802.11ac;

b) 802.11n;

c) 802.11g;

d) 802.11b;

e) 802.11a.

Comentário:

Questão bem tranquila, certo pessoal? Basta ter a tabela acima consolidada em sua mente e
seu aprendizado. O destaque fica por conta da velocidade de 200 Mbps associada à taxa de
frequência de 2,4GHz, cabendo essa capacidade somente ao 802.11n.

Gabarito B

CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática

No projeto de uma rede sem fio, para atender a demanda de um ambiente onde a velocidade
é o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 87


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A IEEE 802.11 a.

B IEEE 802.11 b.

C IEEE 802.11 ac.

D IEEE 802.11 g.

E IEEE 802.11 n.

Comentário:

O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que
estaria próximo, chega até 600Mbps.

Gabarito C

CESPE / CEBRASPE - 2022 - MPC-SC - Analista de Contas Públicas - Administração,


Contabilidade, Economia ou Engenharia

Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de


dados de até 11 Mbites/s e até 54 Mbites/s, respectivamente.

Comentário:

Está errado. Ambos operam na mesma faixa de frequência de 2,4GHz. As taxas de referência
estão corretas.

Gabarito E

FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação

Considere os protocolos WLAN e suas frequências de utilização, técnicas de modulação e


taxas de transmissão. A versão do Wi-Fi

A 802.11a tem frequência de 5 GHz, técnica de modulação MIMO e taxa de transmissão de


16 Mbit/s.

B 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS e taxa de transmissão de
11 Mbit/s.

C 802.11h tem frequência de 2,4 GHz, técnica de modulação OFDM e taxa de transmissão de
48 Mbit/s.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 88


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

D 802.11g tem frequência de 4 GHz, técnica de modulação OSDM e taxa de transmissão de


96 Mbit/s.

E 802.11n tem frequência de 16 GHz, técnica de modulação DSSS-OFDM e taxa de


transmissão de 240 Mbit/s.

Comentário:

Vamos aos itens, pessoal:

A) INCORRETA - 802.11a tem frequência de 5 GHz, técnica de modulação MIMO e taxa de


transmissão de 54 Mbit/s.

B) CERTA

C) INCORRETA - 802.11h tem as mesmas características da versão 802.11a, acrescida de


recursos de alteração de frequência e controle de sinal. Portanto, tem uma frequência de 5
GHz,

D) INCORRETA - 802.11g tem frequência de 2.4 GHz e taxa de transmissão de 54 Mbit/s.

E) INCORRETA - WPAN ou Bluetooth tem frequência de 16 GHz, técnica de modulação


DSSS-OFDM e taxa de transmissão de 240 Mbit/s.

Gabarito B

CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 2

O padrão IEEE 802.11ad é especificado para a operação na faixa de 60 GHz, em uma largura
de faixa superior a 2 GHz, e utiliza conformação de feixe (beamforming) como modo de
compensar as elevadas perdas de propagação na faixa de ondas milimétricas.

Comentário:

Atualmente, desenvolvido pela Samsung Electronics e que opera na frequência de 60GHz,


permite velocidades de transmissão de dados de até 4.6Gbps, ou 575MB por segundo, um
aumento de cinco vezes de 866Mbps, ou 108MBps, a velocidade máxima possível com
dispositivos eletrônicos de consumo existentes.

Gabarito C

Um detalhe a ser mencionado é que no padrão 802.11b, utiliza-se uma técnica de modulação
sucessora ao DSSS (Direct Sequence Spread Spectrum), que é o HR-DSSS (High Rate – DSSS),
que permite chegar a taxas de 11Mbps.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 89


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Algumas questões abordam o funcionamento do FHSS (Frequency Hopping spread spectrum).


Basicamente, a partir de um sincronismo e controle entre emissor e receptor, é possível a variação
da faixa de frequência de operação ao longo do tempo através de seus canais (subfaixas).

A figura abaixo traz essa representação em que as estações mudam as frequências para
transmissão em períodos determinados:

==31752d==

Um fator que diferencia o FHSS do DSSS é que, enquanto este utiliza uma forma sequencial,
aquele utiliza uma forma arbitrária de distribuição dos canais.

O padrão 802.11b não é considerado uma continuação do padrão 802.11a. Embora a taxa de
transmissão do padrão 802.11b seja menor que a do padrão 802.11a, o primeiro possui um
alcance na ordem de 7 vezes mais.

Já o 802.11g, sendo este sim um aperfeiçoamento do padrão 802.11b, possui velocidades de


transmissão teóricas superiores e alcance na mesma ordem de grandeza.

Outro padrão que tem aparecido em provas é o 802.11z. Esse padrão surgiu para otimizar a
comunicação entre dispositivos pertencentes a um WLAN de tal modo que é possível a criação
de um túnel direto entre os dispositivos, sem depender do Access Point.

Esse padrão usa como base o recurso TDLS (Tunneled Direct Link Setup). Importante mencionar
que tal implementação é diferente do recurso conhecido como WI-FI DIRECT. Esse último tem o
foco no estabelecimento de forma rápida de um link de comunicação entre dois dispositivos,
independente também de uma estrutura de rede sem fio.

A tecnologia de redes sem fio utiliza-se de canais de transmissão que refletem as subfaixas de
frequência em que as informações são trafegadas. Estes canais se sobrepõem parcialmente.
Diz-se que não há sobreposição apenas entre canais que se distanciam de pelo menos 4 canais.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 90


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Dessa forma, quando várias redes que sobrepõem em um mesmo ambiente (Definição de Selva
de Wi-fis por Kurose) utilizam o mesmo padrão, pode-se diminuir a interferência entre elas
fazendo a alocação de cada uma delas em subfaixas (canais) diferentes.

Ao olharmos no quadro anterior, aqueles padrões definidos para operar em 2,4 GHz, de fato
operam na faixa que vai de 2,4 GHz a 2,485 GHz. Já os de 5 GHz, vão de 5,0 GHz a 5,8 GHz.

A figura abaixo para operação em 2,4 GHz com canais de 22 MHz:

Canal Frequência Frequência prática


nominal

1 2.412 GHz 2.401 a 2.423 GHz

2 2.417 GHz 2.405 a 2.428 GHz

3 2.422 GHz 2.411 a 2.433 GHz

4 2.427 GHz 2.416 a 2.438 GHz

5 2.432 GHz 2.421 a 2.443 GHz

6 2.437 GHz 2.426 a 2.448 GHz

7 2.442 GHz 2.431 a 2.453 GHz

8 2.447 GHz 2.436 a 2.458 GHz

9 2.452 GHz 2.441 a 2.463 GHz

10 2.457 GHz 2.446 a 2.468 GHz

11 2.462 GHz 2.451 a 2.473 GHz

12 2.467 GHz 2.456 a 2.478 GHz

13 2.472 GHz 2.461 a 2.483 GHz

14 2.482 GHz 2.466 a 2.485 GHz

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 91


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Uma outra forma de enxergar a distribuição dos canais é pelo diagrama de frequência abaixo.
Vejam que na imagem representa muito bem, em linha mais escura, a marcação dos canais 1, 6 e
11, demonstrando que não há sobreposição entre eles.

FGV - 2022 - MPE-GO - Assistente Programador

Uma equipe de manutenção está instalando uma nova rede de computadores que será
composta por dois pontos de acesso sem fio, operando em 2.4 GHz, com largura de canal de
20 MHz. A equipe decidiu que um dos pontos de acesso irá operar no 11º canal da faixa de
2.4 GHz.

A fim de evitar ao máximo a colisão de dados no meio sem fio, os demais pontos de acesso
deverão ser configurados para operar, respectivamente, nos canais

A 9 e 13.

B 3 e 8.

C 2 e 7.

D 1 e 6.

E 4 e 7.

Comentário:

Raras são as bancas que cobram essa parte. E podemos encontrar isso na FGV. Na linha do
que acabamos de comentar, busca-se enquadrar nos canais 1,6 e 11.

Gabarito D

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 92


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

● OFDM – Ortogonal Frequency Division Multiplexing

Uma das principais tecnologias atualmente que apoiam a expansão das capacidades e
otimização do uso do meio de transmissão é o OFDM. Se você voltar à nossa tabela de
referência, verá que essa tecnologia passou a ser referência nos padrões mais modernos.

A imagem abaixo demonstra um pouco de como o conceito de ortogonalidade das


subportadoras em frequência pode aumentar a eficiência de uso da banda de transmissão.
Lembrando que as subportadoras são justamente os canais que carregam informação no meio.

Vejam que para a mesma faixa de frequência, buscava-se evitar sobreposição pois havia
problemas de interferência. Essa é a nossa imagem da esquerda com a tecnologia FDM
tradicional. Já na direita, temos o OFDM.

E aí você pergunta, mas André, não vai ter interferência?

A resposta é não. Justamente dadas as características matemáticas e cálculos em domínio de


frequência. Então ainda que os sinais se sobreponham, mas eles não geram interferências entre
si.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 93


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

● MIMO – Multiple In, Multiple Out

A partir do padrão 802.11n, foi definido o uso da tecnologia MIMO (Multiple In, Multiple Out). É
basicamente uma tecnologia que explora a capacidade de se obter múltiplas entradas e saídas
por intermédio do uso de várias antenas. Isso implica em duas ou mais antenas, seja no lado do
transmissor ou do receptor.

Abaixo, tem-se uma imagem de um ponto de acesso com esse recurso:

A tecnologia MIMO é baseada no conceito de fluxos distintos por caminhos diferentes.

Nesse contexto, podemos perceber que diversos são os fluxos entre as antenas gerando
diferentes versões do sinal, e todas elas podem carregar informações diferentes que vão
contribuir na vazão final esperada pelo sistema de transmissão.

Um ponto que merece citar é que há uma relação de antenas e capacidades de fluxos, que
respeita a estrutura:

NxM:S

Onde N é a quantidade de Antenas de Transmissão. M é a quantidade de Antenas de Recepção.


E S é a quantidade de Fluxos de Dados. Essa relação respeita uma regra de tamanho limite de
4x4:4.

● Camada de Acesso ao Meio

A camada de enlace é dividida em duas subcamadas. A subcamada superior, também conhecida


como Logical Link Control - LLC é idêntica quando comparamos os dois padrões 802.3 (Ethernet)

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 94


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e 802.11. Já quando analisamos a subcamada inferior, conhecida como MAC, temos uma
diferença, que justamente caracteriza os diferentes meios utilizados. Enquanto o 802.3 utiliza um
meio físico guiado, o 802.11 utiliza um meio não guiado, que é o AR.

A figura a seguir nos dá essa pequena visão:

Nesse contexto, toda a parte de relação com o meio e ocupação de canais se dá a partir da
camada MAC, uma vez que a LLC é a mesma para ambos e trata de outros aspectos de
organização da informação advindas das camadas superiores.

CESPE / CEBRASPE - 2022 - SECONT-ES - Auditor do Estado - Tecnologia da Informação

Na camada de enlace do padrão IEEE 802.11, a subcamada LLC é responsável por determinar
como e para qual solicitante o canal de transmissão será alocado em determinado instante.

Comentário:

Essa determinação vem justamente da camada MAC.

Gabarito E

● Gerenciamento de Potência

Vale mencionar que o protocolo 802.11 permite o gerenciamento de potência dos dispositivos
de tal modo que para se transmitir ou receber informações, tem-se que a estação deve estar em
seu modo ativo, o que implica em um maior consumo de potência nesse estado. Além disso,
pode-se gerenciar os tempos de verificação para disponibilidade do meio com vistas a transmitir
dados, aumentando as chances para se ocupar o meio para transmissão na redução desse
intervalo. Isso acaba gerando um maior consumo.

Além do estado ativo, a estação pode se encontrar no modo de dormência, ou power-safe, ou


ainda stand-by. Nesse modo, troca-se apenas informações necessárias para se manter na rede,
não enviando ou recebendo dados propriamente ditos. Quando o Access Point encontrar um
dispositivo nesse estado, o nó central armazena a informação para encaminhamento futuro,
quando o terminal estiver no modo ativo.

Percebam que o gerenciamento de potência é diferente do conceito de aumento ou diminuição


da área de cobertura do sinal emitido pelo nó central.

FGV - 2022 - MPE-GO - Assistente Programador

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 95


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Uma equipe de suporte busca reforçar o sinal de uma rede sem fio para que ela cubra mais
salas do prédio do MP-GO. Essa rede possui um único roteador sem fio, dual band,
configurado para operar em 2.4 GHz com largura de canal de 40 MHz, e em 5 GHz com
largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da frequência de maior alcance
por meio da otimização de parâmetros do roteador.

Para tanto, ao configurar a largura de canal do roteador, a equipe deve

A aumentar para 160 MHz, na faixa de 5 GHz.

B aumentar para 160 MHz, na faixa de 2.4 GHz.

C diminuir para 20 MHz, na faixa de 2.4 GHz.

D diminuir para 40 MHz, na faixa de 5GHz.

E aumentar para 80 MHz, na faixa de 2.4 GHz.

Comentário:

Pessoal, quanto maior a frequência, tem-se uma redução do alcance dada sua sensibilidade a
ruído e consequente perda de potência. Desse modo, como temos duas redes, a de maior
alcance, naturalmente será a de 2,4GHz. Acontece que o tamanho da faixa também influencia
do mesmo modo, onde, quanto maior a faixa, maior a suscetibilidade de interferência. Assim
sendo, se o objetivo é aumentar o alcance, deve-se diminuir a faixa de frequência daquele que
já tem maior alcance, ou seja, a faixa de 40MHz de 2,4 GHz.

É importante apenas citar que toda a nossa narrativa foi focada em alcance. Quando falamos
de velocidade, a lógica é inversa.

Gabarito C

● 802.11e (Wi-Fi Multimedia)

Esse padrão congrega um conjunto de aprimoramentos de QoS ou qualidade de serviço na


subcamada MAC da camada de enlace.

Utiliza o EDCA (Enhanced Distributed Channel Access) implementado na subcamada MAC, e


determina que os tráfegos de maior prioridade têm mais possibilidade de emissão de pacotes
do que os tráfegos de prioridades inferiores.

Permite ainda a propagação de diferentes classes de tráfego e otimização da rede. Conforme a


prioridade de cada um, pode-se ter as seguintes categorias:

• Tráfego de segundo plano


• Tráfego de melhor esforço

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 96


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

• Tráfego de voz
• Tráfego de vídeo

Tem uma característica de inovação a partir da combinação dos padrões DCF e PCF, formando o
HCF (Hybrid Coordenation Function), nas versões abaixo:

* HCCA (HCF Controlled Channel Access)

* EDCA (Acesso ao canal DCF aprimorado.

Veremos esses padrões em detalhes no próximo bloco.

CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da


Receita Estadual

No contexto de qualidade de serviço do padrão 802.11, a técnica EDCA (enhanced


distributed channel access) empregada pela subcamada MAC prevê classificação e tratamento
prioritário ao tráfego de pacotes de dados sensíveis a atraso como voz e vídeo.

Comentário:

Exatamente conforme acabamos de ver pessoal. É uma das técnicas de QoS que podem ser
empregadas ao longo das diversas camadas da arquitetura TCP/IP.

Gabarito C

● 802.11ax ou WIFI 6

Naturalmente, as redes de computadores seguem suas evoluções contínuas. No que tange a


redes sem fio, em 2022, tem-se falado bastante na nova geração dessas redes, chamada de Wifi
6.

O Wi-Fi 6, também conhecido como IEEE 802.11ax, é a mais recente evolução da tecnologia sem
fio, que foi projetada para melhorar a velocidade, a eficiência e a capacidade de rede em
comparação com suas versões anteriores.

Ele opera nas faixas de 2,4GHz e 5GHz. Cada frequência tem seus próprios canais, que podem
ser usados para transmitir dados sem fio. Na frequência de 2,4 GHz, o Wi-Fi 6 opera em 20 MHz,
40 MHz e 80 MHz. Os canais disponíveis para 20 MHz são de 1 a 13, enquanto os canais
disponíveis para 40 MHz são de 3 a 11. Para a largura de banda de 80 MHz, há um total de 30
canais disponíveis.

Na frequência de 5 GHz, o Wi-Fi 6 opera em uma largura de banda de 20 MHz, 40 MHz, 80 MHz
e 160 MHz. Existem muitos canais disponíveis para cada largura de banda, dependendo do país

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 97


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

em que a rede Wi-Fi está operando. No entanto, alguns canais podem ser restritos ou não
permitidos em determinados países para evitar interferências em outras redes sem fio ou serviços
de comunicação.

Trouxe um diferencial quanto à forma de modulação dos sinais, trazendo um conceito de


otimização de banda e densidade, utilizando a modulação de amplitude de quadratura
(QAM-1024). Isso gera uma eficiência na ordem de 35% a mais de capacidade de transmissão.

Importante destacar que a nova geração mantém a compatibilidade com as versões anteriores.

Vamos conhecer um pouco sobre as principais características e evoluções:

Melhoria da velocidade: O Wi-Fi 6 oferece velocidades muito mais rápidas em comparação com
o Wi-Fi anterior. O padrão suporta uma taxa de dados máxima teórica de 9,6 Gbps, que é quase
três vezes mais rápido do que o Wi-Fi 5. Isso é possível graças a tecnologias como MU-MIMO,
que permite que vários dispositivos se comuniquem simultaneamente com o roteador, e
OFDMA, que melhora a eficiência espectral.

Redução da latência: O Wi-Fi 6 também reduz a latência em comparação com o Wi-Fi anterior. A
latência é a quantidade de tempo que leva para um pacote de dados ir do dispositivo de origem
para o destino. Com o Wi-Fi 6, a latência é significativamente reduzida, o que melhora a
experiência do usuário em jogos on-line e videoconferências em tempo real.

Melhoria da eficiência energética: O Wi-Fi 6 consome menos energia do que o Wi-Fi 5, o que é
importante para dispositivos móveis, como smartphones e tablets. O padrão também usa a
tecnologia TWT (Target Wake Time), que ajuda a prolongar a vida útil da bateria desses
dispositivos, permitindo que eles permaneçam em um modo de baixa energia quando não estão
sendo usados.

Melhoria da cobertura: O Wi-Fi 6 também oferece melhor cobertura em comparação com o Wi-Fi
anterior. O padrão usa a tecnologia BSS Coloring, que reduz a interferência entre diferentes redes
Wi-Fi em um determinado local, melhorando a qualidade do sinal e a cobertura.

Maior capacidade de rede: O Wi-Fi 6 suporta uma capacidade de rede muito maior do que o
Wi-Fi anterior. Isso significa que ele pode lidar com mais dispositivos conectados
simultaneamente sem degradar o desempenho da rede.

Maior segurança: O Wi-Fi 6 também oferece maior segurança em comparação com o Wi-Fi
anterior. O padrão usa o protocolo WPA3, que é mais seguro do que o WPA2 usado pelo Wi-Fi 5.
O WPA3 usa criptografia mais forte para proteger as informações transmitidas pela rede Wi-Fi,
tornando-a mais difícil de ser interceptada por hackers e outras ameaças à segurança.

FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 98


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando
os padrões disponíveis no mercado. O responsável pela análise descobriu que cada
geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.

Em função das características dos novos celulares que foram distribuídos para os
colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:

A opera somente na faixa de 5 GHz;

B também é conhecido como Wi-Fi de 5ª geração;

C é incompatível com os outros padrões de Wi-Fi;

D pode operar por meio de um canal de 320 MHz;

E pode operar usando modulação de amplitude de quadratura QAM-1024.

Comentário:

Novamente, a FGV trazendo conteúdo bem recente em termos de tecnologia aplicada.


Vamos aos itens:

A) Trabalha nas faixas de frequência 2,4 GHz e 5 GHz. INCORRETO

B) Wi-Fi 5 corresponde à tecnologia 802.11ac - efetivamente a geração anterior.


INCORRETO

C) Protocolos mais novos padronizados pelo IEEE são obrigados a ter compatibilidade com
os padrões anteriores, e para o Wifi6 não é diferente. INCORRETO

D) Para a faixa de 5GHz, ele pode operar até 160 MHz, e não 320MHz como afirma a
questão. INCORRETO

E) Exatamente conforme vimos em nossa teoria. CORRETO

Gabarito E

FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas

O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação
aos padrões anteriores.

Sobre ele, é incorreto afirmar que

A foi o primeiro a implementar tecnologia MU-MIMO.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 99


www.estrategiaconcursos.com.br 216
André Castro
Aula 04

B utiliza a tecnologia OFDMA para reduzir a sobrecarga e a latência.

C é compatível com padrões antigos do 802.11.

D implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia
de dispositivos.

E implementa a tecnologia BSS color visando a reduzir a interferência de outros dispositivos


no sinal.

Comentário:

Vejam que a FGV cobrou o mesmo assunto em duas provas próximas. Temos, sem dúvida,
uma tendência de cobrança. Vamos aos itens:

A) A primeira implementação do MIMO veio no padrão 802.11n, ainda em 2009.


INCORRETO

B) Exatamente, temos aí um destaque a uma das principais tecnologias que permitiram o


avanço dessa nova geração. CORRETO

C) Conforme nós vimos, é totalmente compatível com as versões anteriores. CORRETO

D) Muito focado em economizar bateria dos dispositivos móveis, trouxe essa nova
tecnologia. CORRETO

E) Exatamente conforme vimos em nossa teoria. CORRETO

Gabarito A

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 100
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 101
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Bom pessoal, veremos agora os modos de operação do padrão 802.11. São 2 modos, quais
sejam:
● DCF (Distributed Coordination Function – Função de Coordenação Distribuída)
● PCF (Point Coordination Function – Função de Coordenação de Ponto).

DCF – DISTRIBUTED COORDINATION FUNCTION

Independente de um controle central, semelhante ao padrão Ethernet. Entretanto, o método de


acesso ao meio utilizado pelo DCF é o CSMA/CA, diferentemente do padrão Ethernet que usa o
CSMA/CD.

Algumas questões abordam as tecnologias de acesso ao meio físico que são utilizados pelas
topologias apresentadas. Portanto, vamos lá:

● CSMA/CD:

É um método de acesso ao meio caracterizado pela detecção de colisão, conforme a sua


sigla CSMA/CD (Carrier Sense Multiple Access with Collision Detection). O nó que deseja
transmitir deve verificar antes de transmitir se o meio está livre, caso esteja, ele está apto a
transmitir a informação. Enquanto ele está transmitindo, ele se usa da tecnologia LWT
(Listen While Talk), isto é, ele monitora o meio enquanto está transmitindo o sinal. Dessa
forma, ele é capaz de identificar um sinal diferente do que está sendo enviado e assim
confirmar a colisão. Caso isso ocorra, dispara-se o sinal JAM para que todos do meio
saibam da colisão. Em seguida, os nós aguardam um tempo aleatório para tentar a
retransmissão do sinal sem novas colisões. Percebe-se então que o referido protocolo não
evita a colisão, apenas detecta e reinicia a transmissão.

● CSMA/CA:

Já o CSMA/CA, sucessor do CSMA/CD possui o recurso de evitar a colisão, conforme a


sigla CA (Colision Avoidance). Após a verificação da ociosidade do meio, ele envia um
quadro que informa que o meio será utilizado pelo nó em questão e por quanto tempo
este estará ocupado, conforme o tamanho do quadro a ser transmitido. Assim os demais
nós aguardarão esse tempo antes de tentar uma nova transmissão.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 102
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

De forma prática, o DCF pode atuar de duas formas. A primeira, o emissor simplesmente verifica
a disponibilidade do meio e, caso esteja livre, envia a informação. Contudo, enquanto este está
enviando, ele não é capaz de escutar o meio.

Já o segundo método é um pouco mais complexo e envolve critérios de sinalização e


confirmação. Ele é utilizado para evitar problemas relacionados ao conceito do terminal
escondido, isto é, o terminal B enxerga A e C, porém, A e C não se enxergam. Por esse motivo,
vamos detalhá-lo com calma. Abaixo a imagem que representa o cenário do terminal escondido:

Analisando o funcionamento do DCF, temos a hipótese: caso um emissor, vamos chama-lo de nó


“A”, objetiva transmitir uma mensagem e verifique a disponibilidade do meio, este enviará um
pacote do tipo RTS (Request to Send) ao destino, ou nó “B”, indicando que pretende ocupar o
meio enviando dados.

O nó “B”, recebendo o pacote RTS, enviará um pacote do tipo CTS (Clear to Send) de volta a
“A” indicando que pode começar a transmissão. Em seguida, o nó “A” começa o envio dos
dados propriamente dito.

Após finalizar o envio, este aguardará por certo período um pacote ACK (Acknowledgement) de
confirmação a ser enviado por “B”. Caso não receba, entende-se que o pacote não chegou ao
destino e reinicia-se o processo.

Acrescido a esse modelo, existe o conceito de alocação de canal virtual, chamado de NAV
(Network Alocation Vector). Esse canal nada mais é do que um controle interno dos demais
dispositivos. Ele se refere ao período em que estes não devem concorrer ao meio pois ele estará
ocupado por outros dispositivos.

Explico: caso um dispositivo “C” perceba que um pacote RTS de “A” ou um pacote CTS de “B”
está trafegando na rede, então o dispositivo “C” baseado nas informações desses pacotes, é
capaz de estimar o tempo em que o meio estará ocupado com a transmissão envolvendo “A” e
“B” e assim, não tentará ocupar o meio por esse período.

Lembremos que todo esse procedimento de controle ocorre diretamente entre os dispositivos,
não havendo um controle central.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 103
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário - Infraestrutura em Tecnologia da


Informação
Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs
sem fio), um Analista observou, corretamente, que as colisões podem ser evitadas em razão
da existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as
implementações, que é o
A Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso
ao meio físico.
B Dynamic Host Configuration Protocol (DHCP), que usa o CSMA/CD como método de
acesso à camada de aplicação.
C Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à
Internet.
D Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de
acesso à camada de rede.
E Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao
meio físico.
Comentários:
Sem dúvida, estamos falando do DCF. O ponto de atenção é lembrar sempre que ele usa o
CSMA/CA. No caso, o CSMA/CD é utilizado pelo 802.3, Ethernet.
Gabarito: A

PCF - POINT COORDINATION FUNCTION

Já no modo PCF, há um controle centralizado que é responsável por fazer a alocação do meio
aos dispositivos que desejam transmitir dados. Assumindo esse controle centralizado, não há
problemas de colisão na rede. Chama-se esse mecanismo de alocação de POLLING.

Um ponto extremamente importante de se mencionar é que os dois modelos podem atuar juntos
dentro de uma mesma célula de rede sem fio.

Para isso, são definidos intervalos obrigatórios que as estações devem respeitar após envio ou
percepção de qualquer pacote na rede. Esses intervalos são disparados de forma simultânea e
contados paralelamente. Existem 4 tipos de intervalos:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 104
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

- SIFS (Short InterFrame Spacing): Após esse intervalo, serão permitidos apenas fragmentos de
um pacote que já está sendo transmitido ou pacotes de confirmação ACK.

- PIFS (PCF InterFrame Spacing): Após esse intervalo, a estação central estará liberada para
enviar seus pacotes de POLLING.

- DIFS (DCF InterFrame Spacing): Após esse intervalo, qualquer estação poderá tentar se
apoderar do meio para transmissão. Nessa fase, existe uma probabilidade considerável de
ocorrência de colisões.

- EIFS (Extended InterFrame Spacing): Após esse tempo, estações que receberam pacotes
corrompidos ou defeituosos podem informar a ocorrência do fato. É a situação de menor
prioridade dentro dos intervalos.

Após visualizarmos as formas de operação, os tipos de quadros e os intervalos possíveis em uma


rede sem fio, apresento a vocês um diagrama de quadros que indica possíveis cenários de
transmissão ao longo do tempo:

Neste diagrama podemos ver a troca dos pacotes de sinalização (RTS e CTS) antes do envio dos
dados (DATA). Após o término do envio, tem-se a confirmação (ACK). Nesse período, as demais
estações detectaram que estava havendo troca de dados e pacotes e calcularam um tempo de
espera para tentar enviar novamente (NAV).

Após o tempo DIFS, alguma estação tentou transmitir e nesse caso, houve a ocupação do meio
pela estação 1. Em seguida, entre os pacotes RTS, CTS, DATA e ACK há sempre um intervalo
obrigatório SIFS, que justamente concede prioridade para esses tipos de pacotes.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 105
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

CESPE - PCF/Área 2/2013


Em redes embasadas no padrão IEEE 802.11, o problema do terminal escondido pode ser
minimizado pelo envio das mensagens RTS/CTS(request to send/clear to send).
Comentários:
Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o problema do
terminal escondido.
Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 106
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS –REDES SEM FIO - CESPE


1. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação
No modo infraestrutura das redes 802.11, os pontos de acesso em que os clientes se
conectam podem ser conectados a outros pontos de acesso, normalmente por meio de
uma rede cabeada chamada sistema de distribuição, para formar uma rede 802.11
estendida.
Comentários:
Temos aí o exemplo em texto mais didático e menos técnico das nossas redes ESS,
conectando BSS com Access Points.
Gabarito: C

2. CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática

No projeto de uma rede sem fio, para atender a demanda de um ambiente onde a velocidade
é o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão

A IEEE 802.11 a.

B IEEE 802.11 b.

C IEEE 802.11 ac.

D IEEE 802.11 g.

E IEEE 802.11 n.

Comentário:

O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que
estaria próximo, chega até 600Mbps.

Gabarito C

1. CESPE / CEBRASPE - 2022 - MPC-SC - Analista de Contas Públicas - Administração,


Contabilidade, Economia ou Engenharia

Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de


dados de até 11 Mbites/s e até 54 Mbites/s, respectivamente.

Comentário:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 107
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Está errado. Ambos operam na mesma faixa de frequência de 2,4GHz. As taxas de referência
estão corretas.

Gabarito E

2. CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 2

O padrão IEEE 802.11ad é especificado para a operação na faixa de 60 GHz, em uma largura
de faixa superior a 2 GHz, e utiliza conformação de feixe (beamforming) como modo de
compensar as elevadas perdas de propagação na faixa de ondas milimétricas.

Comentário:

Atualmente, desenvolvido pela Samsung Electronics e que opera na frequência de 60GHz,


permite velocidades de transmissão de dados de até 4.6Gbps, ou 575MB por segundo, um
aumento de cinco vezes de 866Mbps, ou 108MBps, a velocidade máxima possível com
dispositivos eletrônicos de consumo existentes.

Gabarito C

3. CESPE / CEBRASPE - 2022 - SECONT-ES - Auditor do Estado - Tecnologia da Informação

Na camada de enlace do padrão IEEE 802.11, a subcamada LLC é responsável por determinar
como e para qual solicitante o canal de transmissão será alocado em determinado instante.

Comentário:

Essa determinação vem justamente da camada MAC.

Gabarito E

4. CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da


Receita Estadual

No contexto de qualidade de serviço do padrão 802.11, a técnica EDCA (enhanced


distributed channel access) empregada pela subcamada MAC prevê classificação e tratamento
prioritário ao tráfego de pacotes de dados sensíveis a atraso como voz e vídeo.

Comentário:

Exatamente conforme acabamos de ver pessoal. É uma das técnicas de QoS que podem ser
empregadas ao longo das diversas camadas da arquitetura TCP/IP.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 108
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Gabarito C

5. (CESPE - ATI (ABIN)/Tecnologia da Informação/2010) As redes de transmissão sem fio


permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do
enlace, em comparação ao custo de uma rede tradicional.

Comentários:

Exatamente pelo fato de não ser preciso passar cabo e tratar questões de infraestrutura, o custo
das redes sem fio se tornam menores. Dessa forma, possibilita-se a conexão de diversos
computadores sem a necessidade de cabeamento entre eles.

Gabarito: C

6. (CESPE - ATI (ABIN)/Tecnologia da Informação/2010) A arquitetura adotada pelo padrão


IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela
rede.

Comentários:

O conceito de célula remete exatamente à área de cobertura pelo equipamento central ou pelos
computadores pertencentes à uma rede AD HOC, definindo o alcance da rede.

Gabarito: C

7. (CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011) Em uma rede sem fio,


os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem
fio, esses como um concentrador central, por meio do qual todos esses clientes se
comunicam. Para a abertura de uma área completa, utilizam-se, frequentemente,
múltiplos pontos de acesso.

Comentários:

Justamente o que acontece nos ambientes corporativos e até residenciais. Devido a limitação de
alcance de um ponto de acesso, pode-se utilizar outros pontos de acesso espalhados, todos eles
interconectados entre si através de uma mesma infraestrutura, fornecendo cobertura completa de
um ambiente mais extenso.

Gabarito: C

8. (CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) Os padrões


IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio,
operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam
modulação do tipo OFDM.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 109
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Como verificamos em nossa tabela dos padrões 802.11, verificamos que o 802.11a opera na faixa
de frequência de 5GHz, enquanto o 802.11g opera na faixa de 2,4 GHz.

Gabarito: E

9. (CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012) As redes WI-FI


são utilizadas em espaços em que a topologia da rede é dinâmica e o número de
utilizadores é variável. Dessa forma, em relação à rede, os usuários podem conectar-se e
desconectar-se frequentemente.

Comentários:

Mais uma vez, justamente o fato de não se exigir uma infraestrutura física, facilita-se o ingresso de
novos hosts bem como a variação na capacidade de hosts conectados.
==31752d==

Gabarito: C

10. (CESPE - PCF/Área 2/2013) Em redes embasadas no padrão IEEE 802.11, o problema do
terminal escondido pode ser minimizado pelo envio das mensagens RTS/CTS(request to
send/clear to send).

Comentários:

Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o problema de terminal
escondido.

Gabarito: C

11. (CESPE - PCF/Área 3/2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão
IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a
uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido
como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo,
o Radius).

Comentários:

Vimos que os Access Points utilizam de meios para autenticação desses usuários. O padrão
802.1x define meios para que essa autenticação ocorra envolvendo uma entidade centralizada.
Esta pode ser consultada pelos Access Points para validar seus usuários. O “Radius” é um
exemplo desse servidor.

Assim, tem-se as 3 partes da comunicação: A estação móvel, o Ponto de Acesso e o Servidor de


Autenticação (Radius).

Gabarito: C

12. (CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012) Em uma rede


sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente
uns aos outros.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 110
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Como vimos, em uma rede AD HOC, não há a existência de um concentrador como o access
point. Dessa forma, caso dispositivos estejam dentro do alcance de cobertura do sinal um do
outro, estes podem trocar dados diretamente entre si. Caso não estejam, dependerão de outros
computadores para intermediar a comunicação.

Gabarito: C

13. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2010) O MTU


das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das
redes ethernet.

Comentários

São meios diferentes e com características diferentes. Logo o impacto na variação do MTU é
diferente. Entretanto, o MTU do padrão 802.11, como depende da tecnologia e suas variações,
vem mudando ao longo tempo. Já possuiu valores de 2304, chegando a 7981 bytes. Já o
Ethernet se mantém em 1500 bytes.

Gabarito: E

14. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) Um ponto de


acesso de rede sem fio (WLAN) configurado como bridge e ligado fisicamente a uma
porta de um switch fast-Ethernet é capaz de interpretar quadros fast-Ethernet com MTU
de 1.500 bytes.

Comentários

Quando o access point está em modo Bridge, ele simplesmente repassa o tráfego entre a rede
cabeada e a rede sem fio, permitindo a integração de um dispositivo sem fio à uma rede
Ethernet. Como o padrão FastEthernet possui MTU padrão de 1500 bytes, que é menor do que o
suportado pelo meio sem fio, não há problemas com fragmentação e interpretação.

Gabarito: C

15. (CESPE - PCF/Área 3/2013) Com base nas características inerentes a um equipamento de
interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele
funciona como uma ponte (bridge).

Comentários:

Conforme vimos na questão anterior.

Gabarito: C

16. (CESPE - Ana MPU/Perito/Informática/2010) As LAN sem fio que usam sinal infravermelho
têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em
substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas
de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 111
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A Luz Infravermelha (IR) possui um bom histórico quando relacionada à comunicação de


dispositivos. Inicialmente, possuía um perfil de permitir a comunicação entre dispositivos
próximos. Entretanto, para a devida comunicação, depende-se de uma linha de visada, isto é,
um meio sem obstáculos. Atualmente, enlaces de infravermelho permitem taxas na ordem de
Gbps.

Gabarito: C

17. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da


Informação/2013) O padrão 802.11 permite o gerenciamento de potência, o que
proporciona ao equipamento diminuir o tempo em que aguarda para transmitir e receber
dados e operar nos estados de dormência e de despertar.

Comentários:

Este gerenciamento permite que o equipamento possua dois modos de configuração: “Active”
ou “Power-safe mode”. O primeiro se encontra sempre ativo, podendo receber ou transmitir a
qualquer momento. Já o segundo permite que o ponto de acesso desative seu
transmissor/receptor por períodos determinados que são configuráveis, mantendo apenas o BSS
(Basic Service Set), ou seja, a cobertura suficiente para os dispositivos já conectados.

Diferentemente do conceito de BSA (Basic Service Area) que corresponde à área total possível de
cobertura pelo ponto de acesso.

Gabarito: C

18. (CESPE – CGE-PI/Auditor Governamental/2015) O edital de contratação de enlace de


dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a
especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que
apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital
incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e
vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à
poluição do espectro de frequência e interferência.

Acerca dessa situação hipotética, julgue o item seguinte.

A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes
celulares GSM e CDMA.

Comentários:

Pessoal, vimos na aula que as faixas de frequência acima são utilizadas pelos padrões de rede
sem fio 802.11.

Para complementarmos o aprendizado, temos que o GSM, tecnologia utilizada nas redes de
celular sem fio, opera em diversas faixas sendo dependente de autorização em cada país. Pode
variar entre 900 MHz, 1800 MHz, entre outros.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 112
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Já o CDMA, que surgiu como concorrente do GSM e acabou caindo em desuso como tecnologia
individualmente utilizada, utiliza as faixas de 800 MHz e 1900 MHz. A tecnologia CDMA hoje é
utilizada como complemento em diversas soluções. A ideia é a multiplexação por códigos.

Gabarito: E

19. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Em uma rede local


wireless que utilize o padrão G do IEEE, a transmissão de dados entre os dispositivos
pode atingir a taxa de 300 Mbps.

Comentários:

Mais uma vez o conhecimento da nossa tabela de referência.

PADRÕES DE REDES SEM FIO (802.11) E PRINCIPAIS CARACTERÍSTICAS

Taxa de
Banda Comprimento Tecnologias Referência
Padrão (GHz) do Canal Modulação de Antena (Mbits/s) Observações

Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b

802.11b 2,4 20 DSSS N/A 11

DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b

MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)

MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)

Gabarito: E

20. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) Em aplicações wireless
(sem fio) para ambientes de redes LANs e WANs, a técnica de espalhamento espectral de
sequência direta usa M frequências de portadora diferentes, que são moduladas pelo sinal
da fonte.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 113
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A modulação não acontece pelo sinal da fonte e sim por uma sequência de 11 bits.

Gabarito: E

21. (CESPE – TRE/RS / Técnico Judiciário/2015) Com relação às redes Wi-Fi 802.11, assinale a
opção correta.

a) A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g,
a ou n ― não varia entre eles.

b) Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps,
esta é a taxa mínima de transferência.

c) No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como
equipamento central que recebe as transmissões de uma estação e passa para as demais.

d) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si.

e) No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede.

Comentários:

Vamos aos itens:

a) Temos variação sim de velocidade entre esses padrões. O padrão A e G suportam até 54
Mbps, enquanto o N suporta até 600 Mbps. Este último teve grande aumento devido à
tecnologia MIMO. INCORRETO

b) O padrão define a taxa máxima suportada e não a mínima. INCORRETO

c) Exatamente. Essa é a diferença do modo Ad hoc, como comento no item E. CORRETO

d) As interfaces RJ45 são utilizados para rede cabeada. INCORRETO

e) Meio forçado não é pessoal? Sem placa de rede, como o dispositivo conectará a rede? No
modo Ad hoc, o que se dispensa é um nó central como concentrador. É um tipo de rede
colaborativa em termos de utilização e disponibilização de sinal. INCORRETO

Gabarito: C

22. (CESPE – FUB/Analista de TI/2015) Em uma rede sem fio que não esteja configurada para
divulgar a ID de rede (SSID), somente os usuários que souberem seu ID conseguirão
acessar essa rede, que ficará invisível para os demais usuários.

Comentários:

Diversas são as técnicas utilizadas com vistas a implementar camadas de segurança em redes sem
fio. Podemos citar a centralização dos Access Points nos ambientes, limitação da potência para

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 114
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

que o sinal não extrapole a área desejada, desabilitar o recurso WPS e também o recurso de
ocultação do SSID da rede.

Como a questão bem apresenta, o SSID é a identificação da rede, ou seja, o seu próprio nome.
Antes de passarmos à fase de autenticação por senha ou outro método, devemos selecionar nos
dispositivos a qual rede eles desejam se conectar.

Quando se desabilita a divulgação do SSID, o nome da rede não fica visível, ou seja, não aparece
para os clientes da rede. Para se conectar, o usuário deverá digitar o nome exato da rede, com
letras minúsculas e maiúsculas, caracteres especiais, entre outros.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 115
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS –REDES SEM FIO - FCC


1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023)

O padrão IEEE para redes sem fio que pode operar tanto em 2,4 GHz quanto em 5 GHz e
permite o uso de antenas MIMO para taxa de transferência paralela é o

a) 802.11b

b) 802.11g

c) 802.11n

d) 802.1s

e) 802.1w

Comentários:

Questão bem direta a respeito do nosso único protocolo dual-band, ou seja, que atua em 2,4Ghz
e em 5Ghz, que é o 802.11n.

Gabarito: C

2. (FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023)

Nas redes sem fio, esse padrão de Wi-Fi:

I. pode operar em 2.4 GHz ou 5 GHz;

II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points
capazes de transmitir 4 fluxos simultâneos);

III. utiliza a tecnologia Multiple-Input and Multiple-Output (MIMO).

Trata-se do padrão 802.11

a) ac.

b) a.

c) b.

d) g.

e) n.

Comentários:

Novamente, temos a principal característica associada ao DUAL BAND.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 116
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Gabarito: E

3. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI


Ao analisar o padrão IEEE 802.11, um Analista observou que ele define três tipos de
estação, dependendo de sua capacidade de mobilidade em uma rede Wireless LAN
(WLAN), que são
A transição-KPM, transição inter-BSS e genérica-KSS.
B sem transição, escalonada-ESS e transição inter-ESS.
C sem transição, transição inter-BSS e transição inter-ESS.
D transição inter-KPM, transição inter-BSS e transição inter-ESS.
E escalar simples, escalar dupla e transição inter-BSS.

Comentários:
Vejam que bastava lembrar as três categorizações relacionadas à movimentação dos
dispositivos, certo pessoal? É aquele tipo de questão que é difícil até ouvir falar pela
primeira vez.
Gabarito: C

4. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até
A 54,0 Mbit/s.
B 32,4 Mbit/s.
C 256,4 Mbit/s.
D 128,0 Kbit/s.
E 134,4 Kbit/s.
Comentários:
Bateu o olho na tabela, já temos a resposta. Repito, pessoal... Essa tabela é de suma
importância para o seu concurso.
Gabarito: A

5. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação

Considere os protocolos WLAN e suas frequências de utilização, técnicas de modulação e


taxas de transmissão. A versão do Wi-Fi

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 117
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A 802.11a tem frequência de 5 GHz, técnica de modulação MIMO e taxa de transmissão de


16 Mbit/s.

B 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS e taxa de transmissão de
11 Mbit/s.

C 802.11h tem frequência de 2,4 GHz, técnica de modulação OFDM e taxa de transmissão de
48 Mbit/s.

D 802.11g tem frequência de 4 GHz, técnica de modulação OSDM e taxa de transmissão de


96 Mbit/s.

E 802.11n tem frequência de 16 GHz, técnica de modulação DSSS-OFDM e taxa de


transmissão de 240 Mbit/s.

Comentário:

Vamos aos itens, pessoal:

A) INCORRETA - 802.11a tem frequência de 5 GHz, técnica de modulação MIMO e taxa de


transmissão de 54 Mbit/s.

B) CERTA

C) INCORRETA - 802.11h tem as mesmas características da versão 802.11a, acrescida de


recursos de alteração de frequência e controle de sinal. Portanto, tem uma frequência de 5
GHz,

D) INCORRETA - 802.11g tem frequência de 2.4 GHz e taxa de transmissão de 54 Mbit/s.

E) INCORRETA - WPAN ou Bluetooth tem frequência de 16 GHz, técnica de modulação


DSSS-OFDM e taxa de transmissão de 240 Mbit/s.

Gabarito B

6. FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário - Infraestrutura em Tecnologia da


Informação
Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs
sem fio), um Analista observou, corretamente, que as colisões podem ser evitadas em razão
da existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as
implementações, que é o
A Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso
ao meio físico.
B Dynamic Host Configuration Protocol (DHCP), que usa o CSMA/CD como método de
acesso à camada de aplicação.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 118
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

C Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à
Internet.
D Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de
acesso à camada de rede.
E Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao
meio físico.
Comentários:
Sem dúvida, estamos falando do DCF. O ponto de atenção é lembrar sempre que ele usa o
CSMA/CA. No caso, o CSMA/CD é utilizado pelo 802.3, Ethernet.
Gabarito: A

7. (FCC – MANAUSPREV/Analista Previdenciário – TI/2015) Wi-Fi é um conjunto de


especificações para redes locais sem fio (Wireless Local Area Network - WLAN) que são
conhecidas como redes no padrão IEEE

a) 802.2.

b) 802.11.

c) 802.8.

d) 802.16.

e) 802.15.

Comentários:

Questão básica para introduzirmos o assunto, certo? Wifi está relacionado ao padrão 802.11 e
suas variantes.

Gabarito: B

8. (FCC – DPE RS/Técnico em Informática/2013) As redes sem fio 802.11 podem


apresentar-se fisicamente de modos diferentes. Um desses modos permite formar redes
simples, em que as comunicações são estabelecidas entre múltiplas estações de trabalho
em uma área de cobertura, sem o uso de um ponto de acesso a um servidor. Assim como
é possível ligar computadores diretamente usando duas placas Ethernet e um
cabo cross-over (sem usar um HUB, switch ou roteador), também é possível criar uma
rede wireless entre vários computadores sem usar um ponto de acesso. Para isso basta
configurar ambas as placas wireless para operar em modo

a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 119
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentários:

Pessoal, o termo “ambas” ficar um tanto deslocado no contexto. Fato é que as redes que não
possuem uma infraestrutura centralizada, isto é, não necessitam de um ponto de acesso (access
point) são redes ad-hoc. Para que os computadores possam servir como intermediários na
comunicação e repassar informações aos outros dispositivos, além de permitir uma conexão
direta entre dispositivos, deve-se configurar suas placas para operar no modo ad-hoc.

Gabarito: B

9. (FCC - AFTM SP/Tecnologia da Informação/2012) Considerando uma rede sem fio IEEE
802.11 em modo gerenciado, é correto afirmar que
==31752d==

a) esta rede possui uma topologia em estrela, com um ponto de acesso conectando todas as
estações.

b) duas redes que ocupam a mesma frequência não podem funcionar ao mesmo tempo devido à
interferência.

c) todas as estações desta rede devem usar uma senha para se comunicar com as demais
estações.

d) esta rede não possui nenhum mecanismo de proteção contra sniffing, pois os dados são
sempre enviados cifrados.

e) esta rede possui uma topologia par-a-par, sem um ponto único de conexão entre as estações.

Comentários:

Pessoal, sendo a rede gerenciada, precisamos de um nó que gerencie e geralmente é um nó


centralizado. Como vimos, havendo essa centralização, teremos uma topologia em estrela,
conforme descrito no item A. A figura abaixo nos mostra esse arranjo:

Além disso, vamos avaliar os demais itens:

b) Vimos que podem ser utilizados canais diferentes para tal. INCORRETO

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 120
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

c) A utilização de senha está atrelada à permissão de acesso à rede e não para a comunicação
com as demais estações. Caso a intenção seja gerar um tráfego seguro, deverá utilizar a
criptografia. INCORRETO

d) Como o meio sem fio é compartilhado, de fato estará sujeita ao sniffing. Agora afirmar que os
dados são sempre enviados cifrados é uma inverdade. INCORRETO

e) Essa característica é de redes do tipo AD-HOC, ou seja, descentralizada. INCORRETO

Gabarito: A

10. (FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012) Numa área


ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é
configurada com estações base estrategicamente posicionadas e conectadas à fiação de
cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações
é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo
canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua
célula. A rede em questão é uma WLAN, padrão IEEE 802.11

a) a

b) b

c) g

d) n

e) ac

Comentários:

Vamos invocar nossa tabela dos padrões 802.11:

PADRÕES DE REDES SEM FIO (802.11) E PRINCIPAIS CARACTERÍSTICAS

Taxa de
Banda Comprimento Tecnologias Referência
Padrão (GHz) do Canal Modulação de Antena (Mbits/s) Observações

Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b

802.11b 2,4 20 DSSS N/A 11

DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 121
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)

MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)

Vemos que o padrão 802.11g é que opera em 2,4 GHz com taxas de até 54 Mbps, sendo esta
toda a largura de banda suportada. Justamente por essa afirmativa que excluímos o padrão
802.11n da questão, pois este também poderia operar a 2,4 GHz e usar a banda de 11 a 54
Mbps, porém, não seria toda a banda, uma vez que suporta até 600 Mbps.

Gabarito: C

11. (FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014) Atualmente, este


padrão também tem conquistado espaço entre as redes sem fio. Operando nas faixas de
2,4 GHz ou 5 GHz, possui alta velocidade nominal de transmissão de dados.
Esta frase se refere ao padrão:

a) 802.11n

b) 802.11a

c) 802.11b

d) 802.11g

e) 802.11c

Comentários:

Aproveitando a tabela da questão anterior, vimos que o padrão 802.11n é que inovou no suporte
tanto à faixa de frequência de 2.4GHz quanto na de 5 GHz.

Gabarito: A

12. (FCC - TJ TRT13/Apoio Especializado/Tecnologia da Informação/2014) O técnico de


informática do TRT da 13ª Região deve instalar e configurar um novo Access Point padrão
802.11g, identificado pela letra (C), em um corredor que já possui instalados dois Access
Points padrão 802.11g, identificados pelas letras (A) e (B), para melhorar a qualidade do
sinal para as salas 3 e 4, conforme a figura abaixo.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 122
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point
(B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de
radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal

a) 20.

b) 8.

c) 11.

d) 15.

e) 3.

Comentários:

Pessoal, conforme vimos, deve haver uma distância entre 4 canais utilizando 20 MHz de banda
por canal, conforme tabela abaixo:

Canal Frequência Frequência prática


nominal

1 2.412 GHz 2.401 a 2.423 GHz

2 2.417 GHz 2.405 a 2.428 GHz

3 2.422 GHz 2.411 a 2.433 GHz

4 2.427 GHz 2.416 a 2.438 GHz

5 2.432 GHz 2.421 a 2.443 GHz

6 2.437 GHz 2.426 a 2.448 GHz

7 2.442 GHz 2.431 a 2.453 GHz

8 2.447 GHz 2.436 a 2.458 GHz

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 123
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

9 2.452 GHz 2.441 a 2.463 GHz

10 2.457 GHz 2.446 a 2.468 GHz

11 2.462 GHz 2.451 a 2.473 GHz

Gabarito: C

13. (FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012) Assim como o padrão Ethernet
(802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da
transmissão, conhecido por

a) OFDM.

b) CSMA/CA.

c) PPPoE.

d) ICMP.

e) MACMA/CD.

Comentários:

Lembrando que uma das diferenças de implementação da subcamada MAC dos dois padrões é o
fato do 802.3 utilizar o CSMA/CD enquanto o 802.11 utiliza o CSMA/CA. Vale lembrar que a
subcamada LLC é a mesma para os dois padrões, sendo transparente para as camadas
superiores.

Gabarito: B

14. (FCC – TRT – 9ª Região (PR)/Analista Judiciário – TI/2010) O primeiro protocolo de


criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado

a) RC4, que é um codificador de fluxo.

b) RSA, que é um decodificador de chave pública.

c) WAP, que é um protetor de arquivos transmitidos.

d) NAT, que é um decodificador de fluxos.

e) WPA, que é um protetor de arquivos transmitidos.

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 124
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Devemos ter cuidado para não confundir algoritmo de criptografia e tecnologia de segurança.
Este último faz relação às tecnologias WEP, WPA e WPA2, sendo o WEP a primeira a ser criada. Já
o algoritmo diz respeito à forma de criptografar os dados para torna-los confidenciais, sendo o
RC4 utilizado no WEP e WPA e o AES utilizado no WPA2. Logo, o primeiro algoritmo de
criptografia é o RC4 sendo, de fato, uma cifra de fluxo.

Gabarito: A

15. (FCC – TJ-AP/Analista Judiciário – TI/2014) O acesso sem fio à rede local de
computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points
padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de
transmissão é, em Mbit/s, de

a) 11.

b) 104.

c) 54.

d) 200.

e) 20.

Comentários:

Invocando a nossa tabela sagrada de comparativos dos padrões de redes sem fio, achamos nossa
resposta:

PADRÕES DE REDES SEM FIO (802.11) E PRINCIPAIS CARACTERÍSTICAS

Taxa de
Banda Comprimento Tecnologias Referência
Padrão (GHz) do Canal Modulação de Antena (Mbits/s) Observações

Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b

802.11b 2,4 20 DSSS N/A 11

DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 125
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)

MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 126
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS –REDES SEM FIO - FGV

1. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.

Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a
seguir:
I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11
que abrange as camadas física, enlace e rede.
II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set
(SSS).
III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma
estação-base central conhecida como AP (Access Point).

Está correto o que se afirma em


A III, apenas.
B I e II, apenas.
C I e III apenas.
D II e III, apenas.
E I, II e III.
Comentários:
Excelente questão da FGV, explorando conceitos consolidados, porém, pouco recorrentes
em provas. Vamos aos itens:
I – O padrão 802.11 atua até a camada de enlace. Vimos, inclusive, que a subcamada
superior LLC é a mesma para o 802.3 e 802.11. Entretanto, a subcamada MAC é diferente
para ambos, até porque uma é para rede com fio e outra para rede sem fio, alterando o
meio de transmissão. INCORRETO
II – O padrão define o BSS e o ESS. Não há o que se falar no SSS. INCORRETO
III – Exatamente a definição que trouxemos em nossa teoria. CORRETO
Gabarito: A

2. Ano: 2021 Banca: FGV - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da
Informação - 2ª dia

Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200
Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 127
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

O padrão de rede sem fio mais indicado para essa aplicação é o:

a) 802.11ac;

b) 802.11n;

c) 802.11g;

d) 802.11b;

e) 802.11a.

Comentário:

Questão bem tranquila, certo pessoal? Basta ter a tabela acima consolidada em sua mente e
seu aprendizado. O destaque fica por conta da velocidade de 200 Mbps associada à taxa de
frequência de 2,4GHz, cabendo essa capacidade somente ao 802.11n.

Gabarito B

3. FGV - 2022 - MPE-GO - Assistente Programador

Uma equipe de manutenção está instalando uma nova rede de computadores que será
composta por dois pontos de acesso sem fio, operando em 2.4 GHz, com largura de canal de
20 MHz. A equipe decidiu que um dos pontos de acesso irá operar no 11º canal da faixa de
2.4 GHz.

A fim de evitar ao máximo a colisão de dados no meio sem fio, os demais pontos de acesso
deverão ser configurados para operar, respectivamente, nos canais

A 9 e 13.

B 3 e 8.

C 2 e 7.

D 1 e 6.

E 4 e 7.

Comentário:

Raras são as bancas que cobram essa parte. E podemos encontrar isso na FGV. Na linha do
que acabamos de comentar, busca-se enquadrar nos canais 1,6 e 11.

Gabarito D

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 128
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

4. FGV - 2022 - MPE-GO - Assistente Programador

Uma equipe de suporte busca reforçar o sinal de uma rede sem fio para que ela cubra mais
salas do prédio do MP-GO. Essa rede possui um único roteador sem fio, dual band,
configurado para operar em 2.4 GHz com largura de canal de 40 MHz, e em 5 GHz com
largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da frequência de maior alcance
por meio da otimização de parâmetros do roteador.

Para tanto, ao configurar a largura de canal do roteador, a equipe deve

A aumentar para 160 MHz, na faixa de 5 GHz.

B aumentar para 160 MHz, na faixa de 2.4 GHz.

C diminuir para 20 MHz, na faixa de 2.4 GHz.

D diminuir para 40 MHz, na faixa de 5GHz.

E aumentar para 80 MHz, na faixa de 2.4 GHz.

Comentário:

Pessoal, quanto maior a frequência, tem-se uma redução do alcance dada sua sensibilidade a
ruído e consequente perda de potência. Desse modo, como temos duas redes, a de maior
alcance, naturalmente será a de 2,4GHz. Acontece que o tamanho da faixa também influencia
do mesmo modo, onde, quanto maior a faixa, maior a suscetibilidade de interferência. Assim
sendo, se o objetivo é aumentar o alcance, deve-se diminuir a faixa de frequência daquele que
já tem maior alcance, ou seja, a faixa de 40MHz de 2,4 GHz.

É importante apenas citar que toda a nossa narrativa foi focada em alcance. Quando falamos
de velocidade, a lógica é inversa.

Gabarito C

5. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação

Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando
os padrões disponíveis no mercado. O responsável pela análise descobriu que cada
geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.

Em função das características dos novos celulares que foram distribuídos para os
colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:

A opera somente na faixa de 5 GHz;

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 129
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

B também é conhecido como Wi-Fi de 5ª geração;

C é incompatível com os outros padrões de Wi-Fi;

D pode operar por meio de um canal de 320 MHz;

E pode operar usando modulação de amplitude de quadratura QAM-1024.

Comentário:

Novamente, a FGV trazendo conteúdo bem recente em termos de tecnologia aplicada.


Vamos aos itens:

A) Trabalha nas faixas de frequência 2,4 GHz e 5 GHz. INCORRETO


==31752d==

B) Wi-Fi 5 corresponde à tecnologia 802.11ac - efetivamente a geração anterior.


INCORRETO

C) Protocolos mais novos padronizados pelo IEEE são obrigados a ter compatibilidade com
os padrões anteriores, e para o Wifi6 não é diferente. INCORRETO

D) Para a faixa de 5GHz, ele pode operar até 160 MHz, e não 320MHz como afirma a
questão. INCORRETO

E) Exatamente conforme vimos em nossa teoria. CORRETO

Gabarito E

6. FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas

O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação
aos padrões anteriores.

Sobre ele, é incorreto afirmar que

A foi o primeiro a implementar tecnologia MU-MIMO.

B utiliza a tecnologia OFDMA para reduzir a sobrecarga e a latência.

C é compatível com padrões antigos do 802.11.

D implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia
de dispositivos.

E implementa a tecnologia BSS color visando a reduzir a interferência de outros dispositivos


no sinal.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 130
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentário:

Vejam que a FGV cobrou o mesmo assunto em duas provas próximas. Temos, sem dúvida,
uma tendência de cobrança. Vamos aos itens:

A) A primeira implementação do MIMO veio no padrão 802.11n, ainda em 2009.


INCORRETO

B) Exatamente, temos aí um destaque a uma das principais tecnologias que permitiram o


avanço dessa nova geração. CORRETO

C) Conforme nós vimos, é totalmente compatível com as versões anteriores. CORRETO

D) Muito focado em economizar bateria dos dispositivos móveis, trouxe essa nova
tecnologia. CORRETO

E) Exatamente conforme vimos em nossa teoria. CORRETO

Gabarito A

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 131
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – REDES SEM FIO - CESPE


1. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação
No modo infraestrutura das redes 802.11, os pontos de acesso em que os clientes se
conectam podem ser conectados a outros pontos de acesso, normalmente por meio de uma
rede cabeada chamada sistema de distribuição, para formar uma rede 802.11 estendida.

2. CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática

No projeto de uma rede sem fio, para atender a demanda de um ambiente onde a velocidade é
o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão

A) IEEE 802.11 a.

B) IEEE 802.11 b.

C) IEEE 802.11 ac.

D) IEEE 802.11 g.

E) IEEE 802.11 n.

3. CESPE / CEBRASPE - 2022 - MPC-SC - Analista de Contas Públicas - Administração,


Contabilidade, Economia ou Engenharia

Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de dados
de até 11 Mbites/s e até 54 Mbites/s, respectivamente.

4. CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 2

O padrão IEEE 802.11ad é especificado para a operação na faixa de 60 GHz, em uma largura de
faixa superior a 2 GHz, e utiliza conformação de feixe (beamforming) como modo de compensar
as elevadas perdas de propagação na faixa de ondas milimétricas.

5. CESPE / CEBRASPE - 2022 - SECONT-ES - Auditor do Estado - Tecnologia da Informação

Na camada de enlace do padrão IEEE 802.11, a subcamada LLC é responsável por determinar
como e para qual solicitante o canal de transmissão será alocado em determinado instante.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 132
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

6. CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da


Receita Estadual

No contexto de qualidade de serviço do padrão 802.11, a técnica EDCA (enhanced distributed


channel access) empregada pela subcamada MAC prevê classificação e tratamento prioritário ao
tráfego de pacotes de dados sensíveis a atraso como voz e vídeo.

7. (CESPE - ATI (ABIN)/Tecnologia da Informação/2010) As redes de transmissão sem fio


permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace,
em comparação ao custo de uma rede tradicional.

8. (CESPE - ATI (ABIN)/Tecnologia da Informação/2010) A arquitetura adotada pelo padrão


IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede.

9. (CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011) Em uma rede sem fio,


os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem fio,
esses como um concentrador central, por meio do qual todos esses clientes se comunicam. Para
a abertura de uma área completa, utilizam-se, frequentemente, múltiplos pontos de acesso.

10. (CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) Os padrões


IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio, operam
na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do
tipo OFDM.

11. (CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012) As redes WI-FI


são utilizadas em espaços em que a topologia da rede é dinâmica e o número de utilizadores é
variável. Dessa forma, em relação à rede, os usuários podem conectar-se e desconectar-se
frequentemente.

12. (CESPE - PCF/Área 2/2013) Em redes embasadas no padrão IEEE 802.11, o problema do
terminal escondido pode ser minimizado pelo envio das mensagens RTS/CTS(request to
send/clear to send).

13. (CESPE - PCF/Área 3/2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão
IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 133
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como
suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).

14. (CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012) Em uma rede


sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos
outros.

15. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2010) O MTU


das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.

16. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) Um ponto de


acesso de rede sem fio (WLAN) configurado como bridge e ligado fisicamente a uma porta de
um switch fast-Ethernet é capaz de interpretar quadros fast-Ethernet com MTU de 1.500 bytes.

17. (CESPE - PCF/Área 3/2013) Com base nas características inerentes a um equipamento de
interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele
funciona como uma ponte (bridge).

18. (CESPE - Ana MPU/Perito/Informática/2010) As LAN sem fio que usam sinal infravermelho
têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à
instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que
podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.

19. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da


Informação/2013) O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao
equipamento diminuir o tempo em que aguarda para transmitir e receber dados e operar nos
estados de dormência e de despertar.

20. (CESPE – CGE-PI/Auditor Governamental/2015) O edital de contratação de enlace de


dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a
especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que
apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital
incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a
utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro
de frequência e interferência.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 134
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Acerca dessa situação hipotética, julgue o item seguinte.

A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes
celulares GSM e CDMA.

21. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Em uma rede local


wireless que utilize o padrão G do IEEE, a transmissão de dados entre os dispositivos pode
atingir a taxa de 300 Mbps.

22. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) Em aplicações wireless
(sem fio) para ambientes de redes LANs e WANs, a técnica de espalhamento espectral de
sequência direta usa M frequências de portadora diferentes, que são moduladas pelo sinal da
==31752d==

fonte.

23. (CESPE – TRE/RS / Técnico Judiciário/2015) Com relação às redes Wi-Fi 802.11, assinale a
opção correta.

A) A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g,
a ou n ― não varia entre eles.

B) Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps,
esta é a taxa mínima de transferência.

C) No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como
equipamento central que recebe as transmissões de uma estação e passa para as demais.

D) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si.

E) No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede.

24. (CESPE – FUB/Analista de TI/2015) Em uma rede sem fio que não esteja configurada para
divulgar a ID de rede (SSID), somente os usuários que souberem seu ID conseguirão acessar essa
rede, que ficará invisível para os demais usuários.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 135
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

01 02 03 04 05 06 07 08
C C E C E C C C
09 10 11 12 13 14 15 16
C E C C C C E C
17 18 19 20 21 22 23 24
C C C E E E C C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 136
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – REDES SEM FIO - FCC


1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023)

O padrão IEEE para redes sem fio que pode operar tanto em 2,4 GHz quanto em 5 GHz e
permite o uso de antenas MIMO para taxa de transferência paralela é o

a) 802.11b

b) 802.11g

c) 802.11n

d) 802.1s

e) 802.1w

2. (FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023)

Nas redes sem fio, esse padrão de Wi-Fi:

I. pode operar em 2.4 GHz ou 5 GHz;

II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points
capazes de transmitir 4 fluxos simultâneos);

III. utiliza a tecnologia Multiple-Input and Multiple-Output (MIMO).

Trata-se do padrão 802.11

a) ac.

b) a.

c) b.

d) g.

e) n.

3. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI


Ao analisar o padrão IEEE 802.11, um Analista observou que ele define três tipos de estação,
dependendo de sua capacidade de mobilidade em uma rede Wireless LAN (WLAN), que são
a) transição-KPM, transição inter-BSS e genérica-KSS.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 137
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

b) sem transição, escalonada-ESS e transição inter-ESS.


c) sem transição, transição inter-BSS e transição inter-ESS.
d) transição inter-KPM, transição inter-BSS e transição inter-ESS.
e) escalar simples, escalar dupla e transição inter-BSS.

4. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até
a) 54,0 Mbit/s.
b) 32,4 Mbit/s.
c) 256,4 Mbit/s.
d) 128,0 Kbit/s.
e) 134,4 Kbit/s.

5. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação

Considere os protocolos WLAN e suas frequências de utilização, técnicas de modulação e taxas


de transmissão. A versão do Wi-Fi

a) 802.11a tem frequência de 5 GHz, técnica de modulação MIMO e taxa de transmissão de 16


Mbit/s.

b) 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS e taxa de transmissão de 11
Mbit/s.

c) 802.11h tem frequência de 2,4 GHz, técnica de modulação OFDM e taxa de transmissão de 48
Mbit/s.

d) 802.11g tem frequência de 4 GHz, técnica de modulação OSDM e taxa de transmissão de 96


Mbit/s.

e) 802.11n tem frequência de 16 GHz, técnica de modulação DSSS-OFDM e taxa de transmissão


de 240 Mbit/s.

6. FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário - Infraestrutura em Tecnologia da


Informação
Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs sem
fio), um Analista observou, corretamente, que as colisões podem ser evitadas em razão da

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 138
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as


implementações, que é o
a) Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso ao
meio físico.
b) Dynamic Host Configuration Protocol (DHCP), que usa o CSMA/CD como método de
acesso à camada de aplicação.
c) Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à
Internet.
d) Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de
acesso à camada de rede.
e) Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao
meio físico.

7. (FCC – MANAUSPREV/Analista Previdenciário – TI/2015) Wi-Fi é um conjunto de


especificações para redes locais sem fio (Wireless Local Area Network - WLAN) que são
conhecidas como redes no padrão IEEE

a) 802.2.

b) 802.11.

c) 802.8.

d) 802.16.

e) 802.15.

8. (FCC – DPE RS/Técnico em Informática/2013) As redes sem fio 802.11 podem


apresentar-se fisicamente de modos diferentes. Um desses modos permite formar redes simples,
em que as comunicações são estabelecidas entre múltiplas estações de trabalho em uma área de
cobertura, sem o uso de um ponto de acesso a um servidor. Assim como é possível ligar
computadores diretamente usando duas placas Ethernet e um cabo cross-over (sem usar um
HUB, switch ou roteador), também é possível criar uma rede wireless entre vários computadores
sem usar um ponto de acesso. Para isso basta configurar ambas as placas wireless para operar
em modo

a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 139
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

9. (FCC - AFTM SP/Tecnologia da Informação/2012) Considerando uma rede sem fio IEEE
802.11 em modo gerenciado, é correto afirmar que

a) esta rede possui uma topologia em estrela, com um ponto de acesso conectando todas as
estações.

b) duas redes que ocupam a mesma frequência não podem funcionar ao mesmo tempo devido à
interferência.

c) todas as estações desta rede devem usar uma senha para se comunicar com as demais
estações.

d) esta rede não possui nenhum mecanismo de proteção contra sniffing, pois os dados são
sempre enviados cifrados.

e) esta rede possui uma topologia par-a-par, sem um ponto único de conexão entre as estações.
==31752d==

10. (FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012) Numa área


ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada
com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica.
A potência de transmissão das estações base e das demais estações é ajustada para alcance não
superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de
banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma
WLAN, padrão IEEE 802.11

a) a

b) b

c) g

d) n

e) ac

11. (FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014) Atualmente, este


padrão também tem conquistado espaço entre as redes sem fio. Operando nas faixas de 2,4
GHz ou 5 GHz, possui alta velocidade nominal de transmissão de dados.
Esta frase se refere ao padrão:

a) 802.11n

b) 802.11a

c) 802.11b

d) 802.11g

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 140
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e) 802.11c

12. (FCC - TJ TRT13/Apoio Especializado/Tecnologia da Informação/2014) O técnico de


informática do TRT da 13ª Região deve instalar e configurar um novo Access Point padrão
802.11g, identificado pela letra (C), em um corredor que já possui instalados dois Access Points
padrão 802.11g, identificados pelas letras (A) e (B), para melhorar a qualidade do sinal para as
salas 3 e 4, conforme a figura abaixo.

Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point
(B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de
radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal

a) 20.

b) 8.

c) 11.

d) 15.

e) 3.

13. (FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012) Assim como o padrão Ethernet
(802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da
transmissão, conhecido por

a) OFDM.

b) CSMA/CA.

c) PPPoE.

d) ICMP.

e) MACMA/CD.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 141
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

14. (FCC – TRT – 9ª Região (PR)/Analista Judiciário – TI/2010) O primeiro protocolo de


criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado

a) RC4, que é um codificador de fluxo.

b) RSA, que é um decodificador de chave pública.

c) WAP, que é um protetor de arquivos transmitidos.

d) NAT, que é um decodificador de fluxos.

e) WPA, que é um protetor de arquivos transmitidos.

15. (FCC – TJ-AP/Analista Judiciário – TI/2014) O acesso sem fio à rede local de
computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points padrão
IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de transmissão é, em
Mbit/s, de

a) 11.

b) 104.

c) 54.

d) 200.

e) 20.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 142
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

01 02 03 04 05 06 07 08
C E C A B A B B
09 10 11 12 13 14 15
A C A C B A C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 143
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – REDES SEM FIO - FGV


1. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.
Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a seguir:
I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11
que abrange as camadas física, enlace e rede.
II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set
(SSS).
III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma
estação-base central conhecida como AP (Access Point).
Está correto o que se afirma em
a) III, apenas.
b) I e II, apenas.
c) I e III apenas.
d) II e III, apenas.
e) I, II e III.

2. Ano: 2021 Banca: FGV - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da
Informação - 2ª dia

Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps.
Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.

O padrão de rede sem fio mais indicado para essa aplicação é o:

a) 802.11ac;

b) 802.11n;

c) 802.11g;

d) 802.11b;

e) 802.11a.

3. FGV - 2022 - MPE-GO - Assistente Programador

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 144
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Uma equipe de manutenção está instalando uma nova rede de computadores que será
composta por dois pontos de acesso sem fio, operando em 2.4 GHz, com largura de canal de 20
MHz. A equipe decidiu que um dos pontos de acesso irá operar no 11º canal da faixa de 2.4
GHz.

A fim de evitar ao máximo a colisão de dados no meio sem fio, os demais pontos de acesso
deverão ser configurados para operar, respectivamente, nos canais

a) 9 e 13.

b) 3 e 8.

c) 2 e 7.

d) 1 e 6. ==31752d==

e) 4 e 7.

4. FGV - 2022 - MPE-GO - Assistente Programador. Uma equipe de suporte busca reforçar o
sinal de uma rede sem fio para que ela cubra mais salas do prédio do MP-GO. Essa rede possui
um único roteador sem fio, dual band, configurado para operar em 2.4 GHz com largura de canal
de 40 MHz, e em 5 GHz com largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da
frequência de maior alcance por meio da otimização de parâmetros do roteador.

Para tanto, ao configurar a largura de canal do roteador, a equipe deve

a) aumentar para 160 MHz, na faixa de 5 GHz.

b) aumentar para 160 MHz, na faixa de 2.4 GHz.

c) diminuir para 20 MHz, na faixa de 2.4 GHz.

d) diminuir para 40 MHz, na faixa de 5GHz.

e) aumentar para 80 MHz, na faixa de 2.4 GHz.

5. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação

Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os
padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de
redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.

Em função das características dos novos celulares que foram distribuídos para os
colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 145
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

a) opera somente na faixa de 5 GHz;

b) também é conhecido como Wi-Fi de 5ª geração;

c) é incompatível com os outros padrões de Wi-Fi;

d) pode operar por meio de um canal de 320 MHz;

e) pode operar usando modulação de amplitude de quadratura QAM-1024.

6. FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas. O


padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação aos
padrões anteriores.

Sobre ele, é incorreto afirmar que

a) foi o primeiro a implementar tecnologia MU-MIMO.

b) utiliza a tecnologia OFDMA para reduzir a sobrecarga e a latência.

c) é compatível com padrões antigos do 802.11.

d) implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia de
dispositivos.

e) implementa a tecnologia BSS color visando a reduzir a interferência de outros dispositivos


no sinal.

GABARITO

01 02 03 04 05 06
A B D C E A

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 146
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

ASPECTOS DE SEGURANÇA
Abordaremos alguns aspectos de segurança de forma objetiva neste capítulo com o intuito de
termos informações suficientes para respondermos as questões de redes sem fio, pois muitas
delas juntam os aspectos de segurança com características de redes.

Basicamente, cada rede sem fio possui uma identificação que a distingue das demais permitindo
a associação entre os dispositivos e os pontos de acesso. Essa identificação é chamada de SSID
(Service Set Identifier) e é configurada no “Access Point”.

Antes da associação, o “Access Point” deve enviar quadros de sinalização periodicamente


informação o SSID e seu endereço MAC. Assim, os dispositivos são capazes de identificar a rede
e se associarem à rede.

Entretanto, este recurso pode ser desabilitado, tornando a rede oculta. Ou seja, caso um usuário
deseje se conectar a ela, deverá informar manualmente o SSID.

Após a definição da rede à qual o usuário deseja se conectar, pode-se iniciar um processo de
autenticação para redes fechadas ou privadas.

SEGURANÇA EM LAN’S SEM FIO

Como as redes 802.11 utilizam um meio compartilhado em que todos os dispositivos dentro do
alcance de um sinal são capazes de capturar este tráfego, técnicas de segurança e autenticação
são fundamentais para garantir a confidencialidade e integridade dos dados.

As principais técnicas de autenticação e criptografia dos dados são os protocolos WEP (Wired
Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 e WPA3. O primeiro e segundo (WEP e
WPA) já foram quebrados, ou seja, são passíveis de interceptação do tráfego por um usuário
malicioso. Já o WPA2, possui uma vulnerabilidade em condições específicas, o que, ensejou,
inclusive, a criação do WPA3.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 147
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

● WEP

O WEP foi lançado como protocolo padrão de segurança para redes sem fio em 1997. Acrescido
à chave padrão, utiliza-se um vetor de inicialização – IV (Initialization Vector) - de 24 bits para
dificultar a descoberta da senha. Totaliza-se um tamanho de chave de 64 bits. Existe ainda o
suporte a uma chave total de 128 bits com os mesmos 24 bits de IV.

Entretanto, diversas foram as vulnerabilidades encontradas no protocolo WEP, a começar das


chaves estáticas utilizadas. Nesse cenário, surgiu o TKIP (Temporal Key Integrity Protocol). O TKIP
passou a utilizar de forma fixa chaves de 128 bits, porém, agora, com IV de 48 bits. O seu
propósito era aprimorar a confidencialidade dos dados através da criptografia.

Após o TKIP como alternativa de criptografia, foi discutida a utilização do conjunto 802.1X/EAP
(extensive authentication protocol) para tratar aspectos de vulnerabilidade na autenticação.

FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação


A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP
(Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando
utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16
bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em
bytes,
A 128.
B 512.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 148
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

C 156.
D 256.
E 214.
Comentários:
A questão observa o máximo suporte do RC4, que vai até 2048 bits ou 256 bytes. As
questões de criptografia e segurança junto com redes sem fio acabam se misturando um
pouco. Por isso merece nossa atenção. Repito, essa questão tem muito mais característica
de algoritmos de criptografia.
Gabarito: D

FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de


Infraestrutura TI
Com relação às redes wireless, considere:
I. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro
de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.
II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por
um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um
segmento de rede próprio e colocar um firewall entre esse segmento e o resto da
infraestrutura de rede da empresa.
III. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre
os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced
Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP
estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável
como uma camada adicional de segurança.
IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples,
pode dificultar o uso de alguns programas populares de mapeamento de redes wireless.
São cuidados corretos a serem tomados, o que consta APENAS de
A I e II.
B III.
C II, III e IV.
D I, II e IV.
E I e IV.
Comentários:
A Vamos aos itens:
I – Essa é a ideia. Estamos falando aqui do gerenciamento de alcance. Quem nunca teve em
sua casa ou mesmo no ambiente de trabalho acesso ou alcance às redes do vizinho ou de
outras empresas. É disso que estamos falando, no sentido de se gerenciar o alcance para
minimizar a quantidade de pessoas que têm acesso e possam eventualmente tentar se

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 149
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

conectar ou realizar ataques. Aqui temo o conceito de redução da superfície de ataque.


CORRETO
II – Novamente, procedimento adequado. Isolar a rede sem fio dos demais ambientes, pois,
naturalmente, é um ambiente mais suscetível a ataques. CORRETO
III – Não se utiliza o AES, mas sim o RC4. INCORRETO
IV – Na prática, o que temos aqui é a famosa rede oculta. Ou seja, se você simplesmente
com seu aparelho celular ou notebook tentar acessar essa rede, ao clicar na opção de
conexão, a rede não vai aparecer ou vai aparecer com o nome de “rede oculta”. Nesse
caso, não basta você ter acesso à senha do Wi-Fi. É necessário que você também saiba o
nome da rede e insira no Sistema Operacional, ou também conhecido como SSID.
CORRETO
Gabarito: D

Ainda sobre o WEP, é importante termos no radar o seu funcionamento básico. Basicamente, são
dois algoritmos:

1. KSA (Key Scheduler Algorithm) – Responsável por gerar a chave a ser utilizada
(pseudoaleatório)

2. PRGA (Pseudo Random Generation Algorithm) – Encripta a mensagem a partir do


resultado do KSA. Este é dividido em duas fases:

2.1 – Autenticação

2.2 – Encriptação/decriptação dos dados.

A seguir, temos a visão do modelo de conexão aberta e conexão por senha compartilhada.
Vejamos:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 150
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Na primeira imagem, temos o que chamamos de WEP Open System. Ou seja, é uma rede aberta
que não solicita credenciais do solicitante ao Access Point, basta solicitar a conexão e tentar se
conectar. Na prática, temos uma ausência de autenticação ou uma autenticação que não garante
a autenticidade, pois não é possível confirmar a origem. Importante destacar que
posteriormente, a comunicação pode ocorrer de forma criptografada normalmente, conforme
etapa do PRGA e chaves adequadas.

Já o segundo é conhecido como WEP Shared Key, onde temos o modelo de chave ou senha
compartilhada. Nesse caso, a mesma chave será utilizada posteriormente no processo de
criptografia das informações. Aqui temos uma autenticação real. Agora, dadas as características e
vulnerabilidades, na prática, esse processo é mais frágil pois possibilita a geração das chaves a
partir do conhecimento do fluxo e etapas do processo.

Assim, se o foco é em aumentar a segurança na comunicação, ou seja, privacidade


confidencialidade dos dados, seria recomendável o Open System.

Essas etapas que mencionamos estão associadas ao processo de autenticação.

CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo


Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o
usuário é obrigado a digitar uma senha, a fim de se associar à rede.
Comentários:
Isso mesmo pessoal. Lembremos que a rede aberta não necessidade de credenciais de
acesso, apenas. Mas com a senha, em seguida, será utilizado no processo de criptografia.
Gabarito: C

Avançando mais um pouco, podemos ver o fluxo relacionado ao funcionamento do envio dos
dados, com o regime de encriptação (esquerda) e decriptação (direita).

Nosso intuito não é entrar em detalhes da sua implementação, mas tão somente entender as
etapas e os recursos utilizados, como o Verto de Inicialização, a operação XOR com a chave
secreta utilizada, a entrada no algoritmo RC4 como INPUT que será processado junto com o

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 151
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

resultado do XOR da mensagem original e seu respectivo HASH. Essa operação de HASH é uma
função matemática que apoia na verificação de integridade da informação.

No lado direito, tem-se o caminho reverso, contando com o mesmo input no algoritmo do RC4.
Ao final, tem-se o recurso de se comparar o HASH recebido com o novo HASH gerado a partir da
mensagem recebida. Se ambos forem iguais, temos a garantia do princípio da integridade.

Como já falamos, o WEP possui vulnerabilidades. Entre elas, podemos citar algumas a seguir:

1. Ataque de Força Bruta dada a chave pequena – Aqui, temos uma relação direta entre o
tamanho da chave e a capacidade de resistir a ataques. Como a chave é pequena,
realmente o poder computacional possibilita a quebra facilmente.
2. Reutilização do vetor de inicialização – A capacidade de variação da entrada por meio do
Vetor de Inicialização é limitada. Assim, é possível compor um arranjo de reutilização dessa
chave a partir de um ciclo fechado e, em seguida, gerar quebras de autenticação.
3. Possibilidade de manipulação do CRC32 – Aqui temos uma situação de quebra do
princípio da integridade, pois é possível manipular o campo de controle de integridade e
manipular a informação sem que os atores envolvidos percebam.
4. Softwares de quebra: airSnort e WepCrack – Exemplos de software prontos que basta
instalar em um dispositivo e rodar em alguma rede WEP para quebra-la.

CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita
ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Comentários:
Exatamente pessoal. Isso que não listamos todas, somente as principais.
Gabarito: C

● WPA

O WPA foi criado então como um novo algoritmo. Era baseado na especificação IEEE 802.11i,
porém, não implementava todos os seus recursos, sendo considerado um subconjunto do
referido padrão. Já possui recursos de chaves dinâmicas, o que foi um avanço em relação ao
WEP.

Implementa recursos de confidencialidade (TKIP), verificação de integridade (MIC – Message


Integrity Check) e autenticação através do 802.1X ou Radius. Vale mencionar que o WPA possui
compatibilidade com o WEP.

Uma outra característica importante é o aumento do tamanho vetor de inicialização, ou IV, que
passou para 48 bits.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 152
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Outro ponto importante é a diferença de versões. Temos agora a versão PERSONAL e a


ENTREPRISE.

A versão “Personal” possui uma senha padrão para acesso à rede sem fio. É o modelo que
utilizamos em ambientes domésticos e mais simples. Uma vez que você insere a senha da rede,
você obtém o acesso.

Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário
conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome
sugere, é mais utilizada em ambientes empresariais. As duas versões podem ser utilizadas tanto
para o WPA e o WPA2.

Existe um método alternativo conhecido como WPS ou Wi-Fi Protected Setup. Busca simplificar e
fortalecer o processo, entretanto, traz uma grande falha consigo no processo de recuperação de
PIN no meio do processo WPS.

No que tange ao seu funcionamento, temos os seguintes termos abaixo que fazem parte do
processo de gerenciamento e geração de chaves:

● PMK (primary master key)- Chaves de 32 a 512 bits


● PTK (Pairwise Transient Key) – Chave gerada a partir de parâmetros da conexão
(assumindo 512 bits):
o KCK (128 bits) - Usada para encriptar mensagens no processo de autenticação.
o KEK (128 bits) - Serve como chave usada pelo MIC.
o TEK (128 bits) – Chave temporal de encriptação. Utilizado em duas fases com o
Vetor de inicialização de modo a aumentar a complexidade de obter a chave. Na
primeira fase, os 32 bits mais significativos do vetor de inicialização, o TEK e o
endereço MAC de quem está transmitindo a mensagem entram como parâmetros
de uma função resumo (Fase 1) que retorna um valor de 80 bits. Este valor e os 16
bits menos significativos do vetor de inicialização são enviado para uma nova
função resumo (Fase 2), que retorna um valor de 128 bits: os 24 primeiros
correspondem ao vetor de inicialização usado pelo RC4, enquanto que os outros
104 correspondem à chave secreta.
o TMK (128 bits) – Chave temporária do MIC. Utilizado para o embaralhamento da
mensagem original.

No que tange à criptografia, temos o TKIP . Com o TKIP, que basicamente é utilizado junto com a
cifra RC4, tem-se ua chave de 128 bits por pacote, isto é, uma chave dinâmica é gerada para
cada pacote.

Tem-se ainda a utilização do MIC, conforme já mencionamos, que funciona como uma espécie de
assinatura. Esse foi o recurso criado para combater a fragilidade do WEP no que tange à
manipulação do CRC-32 e mudança da informação sem que os atores percebessem. E nesse
processo, não há dependência do Vetor de Inicialização para o processo de integridade.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 153
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Com relação ao TMK, tem-se que metade dele é utilizado na origem e outra metade no destino.

Um ponto que merece destaque é em relação a algumas diferenças de funcionamento do


WPA-PSK com o WEP-Shared Key.

A parte de conexão do WPA-PSK é parecida com a do WEP Shared Key. Porém, ela provê mais
segurança ao não passar pelo ar nem a chave compartilhada (PMK), nem a chave de sessão (PTK).
Este processo é composto por dois atores, o suplicante e o ponto de acesso.

O primeiro passo é o envio de uma requisição de conexão por parte do suplicante. O ponto de
acesso responde com o envio de uma mensagem com um número aleatório chamado de
ANonce. O suplicante, então, gera um novo número aleatório, SNonce, e a partir da combinação
destes dois com a chave secreta compartilhada, PMK, ele calcula a chave secreta que será
utilizada na sessão.

Conforme já visto, a PTK pode ser dividida em quatro partes, dentre as quais duas tem propósito
de realizar conexão, a KEK e a KCK (a primeira é usada para encriptar mensagens, enquanto a
segunda serve como chave usada pelo MIC).

Após o cálculo do PTK, o suplicante envia uma nova mensagem contendo o SNonce em claro e o
MIC do ANonce, a partir do uso do KCK. Com isso, o ponto de acesso consegue calcular o valor
do PTK e confere se o MIC recebido está correto.

Então, ele calcula a GTK, que é a chave utilizada durante a sessão para o envio de mensagens
broadcast. Ela é uma combinação do GMK (chave mestra de grupo) com um outro número
aleatório, o GNonce.

Por fim, ele envia para o suplicante uma mensagem com o GTK encriptado com o uso do KEK,
acrescido do MIC desta mensagem (usando o KCK). Ao receber esta última mensagem, o
suplicante confere se os valores estão corretos e tem acesso à chave de grupo. Por último, ele
valida as duas chaves enviando um ACK para o ponto de acesso, que as valida igualmente.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 154
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o
qual permite implementar criptografia nas mensagens sem uso de assinatura.
Comentários:
Vimos que o TKIP é sim usado no WPA. Agora não há o que falar de não ter o uso de
assinatura. Ela é necessária no processo.
Gabarito: E

● WPA2

Seguindo a nossa discussão, falando um pouco sobre o WPA2, temos que sua forma de
implementação complementa as especificações do IEEE 802.11i, junto com outras técnicas que
são novas até para o padrão 802.11, se apresentando com certa garantia de segurança.

O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e WPA utilizam cifras de fluxo
RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de
mensagem para autenticação) além de um processo de troca de chaves diferenciado.

FGV - 2019 - CGE - CE - Auditor de Controle Interno - Tecnologia da Informação


O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
A IEEE 802.11k, em conjunto com o algoritmo AES para criptografia.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 155
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

B IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia.


C IEEE 802.11i, em conjunto com o algoritmo AES para criptografia.
D IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia.
E IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.
Comentários:
Conforme acabamos de ver, traz a implementação completa do 802.11i com o algoritmo
AES.
Gabarito: C

Ainda, é importante observar que o WPA2, assim como o WPA, implementa a versão
WPA2-personal e o WPA2-enterprise.

CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação -


Segurança da Informação e Proteção de Dados
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança
por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor
de autenticação.
Comentários:
Exatamente pessoal. Reforçando nossos conceitos.
Gabarito: C

Seguindo, temos a representação das 4 vias:

Alguns termos que aparecem e podem aparecer na sua prova. O termo NONCE diz respeito a
um número aleatório gerado pelo nó. No caso ANONCE (gerado pelo AP) e o SNONCE (gerado
pelo suplicante). Ele é utilizado apenas uma vez no ciclo criptográfico. O PMK (Pair-wise Master

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 156
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Key) ou PSK (Pre-Shared Key) é um processo de geração derivado da combinação da senha da


rede sem fio com o próprio SSID da rede.

Ainda, para completar os elementos, tem-se que os endereços MAC tanto do AP quanto do
suplicante são utilizados no processo para fins das mensagens seguintes.

Utiliza ainda 2 outras técnicas de segurança que tratam critérios de confidencialidade e


integridade (TKIP e CCMP), sendo o CCMP obrigatório. O termo CCMP vem de Counter Mode
With Cipher Block Chaining Message Authentication Code Protocol). E aqui, chamo a sua
atenção pois pode aparecer com o termo Encadeamento de blocos de Cifras.

O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é
totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não
usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o
uso do AES. Porém, o conceito de chaves temporárias e código de integridade de mensagem
==31752d==

introduzido pelo WPA continuou a ser usado, só que funcionando de maneira diferente. Além
disso, a parte de autenticação é bem semelhante à do último.

A primeira grande diferença se encontra na PTK: enquanto a do WPA possui 512 bits, a do
WPA2 dispõe de apenas de 384, pelo fato de usar a TEK tanto para encriptação quanto para
cálculo do MIC (ele "alimenta" o algoritmo AES em todos os passos), o que exclui o uso da TMK.

Além disso, o vetor de inicialização recebe uma nomenclatura: número de pacote. Outro ponto
importante é o uso do cabeçalho do quadro nas duas partes principais do protocolo. Por fim,
existe um vetor com determinados parâmetros, chamado de Nonce, que é incrementado cada
vez que passa pelo bloco AES conforme já citamos anteriormente no diagrama de autenticação.

A parte de cálculo do MIC é bem simples, envolvendo sucessivas operações de Ou-Exclusivo


(XOR) e encriptação com o AES. Primeiramente, o número de pacotes passa pelo AES e seu
resultado é levado para um bloco de Ou-Exclusivo com a parte mais significativa do cabeçalho. O
produto passa novamente por um bloco AES e vai junto com a parte menos significativa do
cabeçalho para outro bloco de Ou-Exclusivo. A partir deste ponto, começa a entrar o conteúdo
da mensagem, em blocos de 128 bits, seguindo o seguinte padrão: realização da operação de
Ou-Exclusivo com o último resultado e envio da saída para o bloco AES. Por fim, quando todos
os pedaços da mensagem tiverem passado por este processo, o resultado será uma saída de 128
bits, dos quais os mais significativos são o MIC.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 157
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

O processo de encriptação (e, analogamente, de decriptação) utiliza o Nonce para codificar a


mensagem, que tem seu conteúdo dividido em pedaços de 128 bits. O primeiro passo é a
geração de um novo valor de MIC, ao passar o Nonce pelo bloco AES e realizar um Ou-Exclusivo
da parte mais significativa do resultado com o valor atual do MIC. Após este passo, para cada
pedaço da mensagem, realiza-se o incremento de Nonce, que passa por um bloco AES e é
combinado com o pedaço através de uma operação de Ou-Exclusivo, gerando o pedaço
encriptado correspondente. Como este tipo de operação é invertível, fica óbvio que a parte de
decriptação corresponde ao mesmo processo, além da verificação do MIC obtido com o
recebido.

Um ponto que merece destaque é que há uma vulnerabilidade que pode ser explorada em
determinados contextos no que tange ao próprio fluxo do 4-Way-Handshake. Com a captura das
variáveis abertas e monitoramento do fluxo, pode-se tentar adivinhar a senha utilizada com um
esforço reduzido por meio de ataques de dicionário. Neste tipo de ataque, não há necessidade
de interação direta com o AP, o que dificulta um monitoramento e ação por parte do AP.

CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem
vulnerabilidades.
Comentários:
Simples conforme acabamos de ver. Importante ter no radar que essa vulnerabilidade não
alcança toda e qualquer forma de utilização do WPA2, por isso, ele ainda é considerado um
protocolo seguro. O que precisa, é a cautela necessária na sua configuração e utilização.
Gabarito: C

Vale ressaltar que os métodos WEP, WPA e WPA2 foram desenvolvidos para tratar os princípios
de integridade e confidencialidade, ainda que utilizem protocolos e tecnologias auxiliares para
esse fim.

FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 158
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada
para implementar a segurança na rede sem fio existente. A empresa identificou que a rede
sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e
forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with
Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do
protocolo CCMP, a rede do Tribunal de Justiça obterá:
A criptografia com AES com bloco e chave de 128 bits e garantia de integridade com o
modo de encadeamento de blocos de cifras;
B codificação de dados por confidencialidade, realizando um XOR com a saída de um fluxo
de cifras;
C verificação de integridade das mensagens baseada em um CRC de 32 bits;
D criptografia com 3DES com chave de 128 bits e autenticação a partir do código de
autenticação de mensagens;
E criptografia com o DES com chave de 56 bits no modo de operação ECB (Eletronic Code
Book).
Comentários:
O WPA2 com certeza possui como grande vantagem a utilização do AES com CCMP. Vejam
que na alternativa A temos o CCMP escrito em português.
Breves comentários a respeito dos demais:
b) Esse procedimento de fluxo é feito pelo RC4 no WEP e WPA. INCORRETO
c) Procedimento adotado pelo WEP. INCORRETO
d) Não é utilizado por nenhum dos três. INCORRETO
e) Também não está previsto. INCORRETO
Gabarito: A

CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4


O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida
como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens
entre um usuário e um AS (authentication server).
Comentários:
O Gabarito definitivo alterou a resposta para ERRADO, o que realmente faz mais sentido
tendo em vista que o WPA2 sem dúvida provê serviço de autenticação entre um host e um
Servidor de Autenticação.
Gabarito: E

Um breve resumo até aqui:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 159
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

WEP WPA WPA2

Algoritmo RC4 Algoritmo RC4 Algoritmo AES

Chave fixa Algoritmo TKIP Algoritmo CCMP


(obrigatório) + TKIP

CESGRANRIO - 2021 - Banco da Amazônia - Técnico Científico


O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP
define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o
WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação
contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
A IDEA
B AES
C DES
D 3DES
E RC5
Comentários:
Pessoal, somente para reforçar que os termos apresentados no enunciados detalham as
técnicas de cifra de bloco utilizada pelo AES.
Gabarito: B

FGV - 2021 - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da Informação -


2ª dia
Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa
as mensagens antes de serem transmitidas.
Para tal, é utilizado pelo WPA2 o protocolo de criptografia:
A TKIP
B WEP
C CCMP
D 3DES
E RC4
Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 160
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Importante focar na função obrigatória, que é o CCMP, ainda que o TKIP também possa ser
utilizado de forma complementar.
Gabarito: C

FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI


A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto
WPA usa
A LEAP, WPAZ2 usa PEAP.
B TKIP, WPA2 usa RSA ou CNMP.
C RC4, WPA2 usa EAP-FAST.
D RADIUS, WPA2 usa RSA ou MAC-FILTERING.
E TKIP, WPA2 usa TKIP ou CCMP.
Comentários:
Reforçando o que acabamos de comentar na questão anterior. Só reforçar que o “ou”, na
prática, não está dos mais adequados, pois o CCMP é obrigatório.
Gabarito: E

● WPA3

Já em um caráter mais recente, já estamos convivendo com a tecnologia de segurança WPA3. Ela
surgiu em 2018, seguindo a mesma lógica de evolução dos recursos de segurança aplicados a
redes sem fio.

Seu surgimento vem justamente para recompor a vulnerabilidade do 4-way-handshake, com


vistas a evitar ataques de reinstalação de chave como o notório KRACK (script criado para
implementar esse tipo de ataque).

Um primeiro incremento diz respeito ao tamanho das chaves, aumentando a robustez contra
ataques de força bruta:

a) WPA3-Personal - 128 bits

b) WPA3-Enterprise – AES-CCMP 128 bits e HMAC-SHA256

c) WPA3-Enterprise com 192 bits:

c.1) Autenticação em EAP-TLS com ECDH e ECDSA-384

c.2) Encriptação do processo de autenticação com GCMP-256

c.3) HMAC-SHA384

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 161
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Não vamos entrar nos detalhes técnicos de explicação, mas vou mencionar esse recurso pois,
muitas vezes, as bancas gostam de citar esses aspectos. Assim, o WPA3 substitui a chave
pré-compartilhada WPA2 (PSK) com autenticação simultânea de iguais (SAE - Simultaneous
Authentication of Equals) para evitar ataques de re-instalação de chaves. O SAE também é uma
defesa eficaz contra ataques de dicionário offline.

Um outro ponto que merece destaque é que para toda interação em termos de senha, agora é
necessário o fluxo para cada tentativa junto ao AP, aumentando o custo de processamento para
eventuais ataques que tentavam, antes no WPA2, adivinhar senhas sem essa interação direta.

Um recurso adicional de segurança que surge é a proteção de dados históricos. Caso um hacker
consiga violar a senha, ele não consegue derivar a chave para obter os dados que já foram
trocados e descriptografá-los. Sua invasão será do tráfego recente para frente.

Trazendo uma outra abordagem ou perspectiva dos tipos de segurança aplicados às redes sem
fio, em suas diferentes tecnologias e evoluções, apresento o resumo abaixo:

Os mecanismos de segurança associados a redes sem fio incluem:

1. Personal (ou PSK): Personal ou Pre-Shared Key (PSK) é um método de autenticação que
usa uma senha ou frase secreta compartilhada entre os dispositivos para estabelecer uma
conexão segura. É comumente usado em redes domésticas ou pequenas empresas.
2. Enterprise: Enterprise é um método de autenticação mais seguro e complexo que requer
um servidor de autenticação, como o RADIUS. Ele é comumente usado em redes
empresariais para fornecer autenticação individualizada para cada usuário.
3. EAP (Extensible Authentication Protocol): EAP é um protocolo de autenticação que
suporta vários métodos de autenticação, como senhas, certificados digitais, tokens de
hardware e autenticação biométrica. Ele é comumente usado em conjunto com o WPA e
WPA2 Enterprise para fornecer autenticação segura, criptografia do tráfego e autenticação
dos Acess Points.
4. PSK (Pre-Shared Key): PSK é um método de autenticação que usa uma chave secreta
compartilhada entre os dispositivos para estabelecer uma conexão segura. É semelhante
ao Personal, mas é usado especificamente em referência ao WPA e WPA2

FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados


Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a
segurança do WPA2.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 162
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o
controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a
configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
A I.
B II.
C III.
D I e II.
E I e III.
Comentários:
Vamos aos itens:
I – Exatamente como vimos, o que ensejou a criação do WPA3. CORRETO
II – Temos que o método utilizado é o CSMA/CA. INCORRETO
III – Misturou um pouco os conceitos, certo? O WPA2 utiliza o AES de todo modo.
INCORRETO
Gabarito: A

FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual –


Tarde
O protocolo WPA3, lançado em 2018, fornece métodos de acesso mais seguros e
confiáveis que o WPA2.
A atualização visa mitigar as deficiências do tipo
A ataques do tipo DoS em WLANs.
B roubo de certificado de autenticação.
C handshake de quatro vias imperfeito.
D perda de chaves assimétricas derivadas.
E ataques perpetrados por ransomwares.
Comentários:
A banca lançou originalmente, a alternativa C. Entretanto, a B também está correta pois é
derivado da C. Então ambas acontecem na prática.
Gabarito: Anulado

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 163
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações


Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a
segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o
roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
A a menos segura de todas é a WPA e a mais segura é a WPA2.
B WEP é considerada insegura, por empregar técnicas que fazem com que a chave de
segurança que utiliza seja quebrada com facilidade.
C WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced
Encryptation Standard) com chave de 1024 bits.
D WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se
deseja que o roteador tenha melhor desempenho.
E WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão,
reunindo os algoritmos de segurança de ambas.
Comentários:
Vamos aos itens:
a) Incorreto. A menos segura é a WEP.
b) Correto
c) Incorreto. A descrição corresponde ao WPA2.
d) Incorreto. Não tem nada a ver.
e) Incorreto. WPA2 surgiu para aumentar a segurança e complementar as funcionalidades
previstas no padrão 802.11i.
Gabarito: B

FGV - 2022 - Senado Federal - Técnico Legislativo - Policial Legislativo


No contexto de protocolos criptográficos, de uso frequente em redes Wi-Fi, assinale a
opção que apresenta a combinação que oferece o maior grau de proteção contra intrusos.
A MAC WEP.
B WEP.
C WF II com COMPACT.
D WPA com IP.
E WPA2 com AES habilitado.
Comentários:
Vamos aos itens:
a) Incorreto. A menos segura é a WEP.
b) Correto
c) Incorreto. A descrição corresponde ao WPA2.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 164
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) Incorreto. Não tem nada a ver.


e) Incorreto. WPA2 surgiu para aumentar a segurança e complementar as funcionalidades
previstas no padrão 802.11i.
Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 165
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – ASPECTOS DE SEGURANÇA


EM REDES SEM FIO - CESGRANRIO

1. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021)

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP


define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2
define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador
(counter mode).

O algoritmo de cifragem de bloco usado pelo WPA2 é o

a) IDEA

b) AES

c) DES

d) 3DES

e) RC5

Comentário:

Lembrando que o WEP e WPA utilizam o RC4. Já o WPA2 passou para o AES, trazendo um
incremento considerável na maturidade de segurança ou robustez contra ataques.

Gabarito: B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 166
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – ASPECTOS DE SEGURANÇA


EM REDES SEM FIO - CESPE
1. CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o
usuário é obrigado a digitar uma senha, a fim de se associar à rede.
Comentários:
Isso mesmo pessoal. Lembremos que a rede aberta não necessidade de credenciais de
acesso, apenas. Mas com a senha, em seguida, será utilizado no processo de criptografia.
Gabarito: C

2. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita
ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Comentários:
Exatamente pessoal. Isso que não listamos todas, somente as principais.
Gabarito: C

3. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o
qual permite implementar criptografia nas mensagens sem uso de assinatura.
Comentários:
Vimos que o TKIP é sim usado no WPA. Agora não há o que falar de não ter o uso de
assinatura. Ela é necessária no processo.
Gabarito: E

4. CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação -


Segurança da Informação e Proteção de Dados
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança
por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor
de autenticação.
Comentários:
Exatamente pessoal. Reforçando nossos conceitos.
Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 167
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

5. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem
vulnerabilidades.
Comentários:
Simples conforme acabamos de ver. Importante ter no radar que essa vulnerabilidade não
alcança toda e qualquer forma de utilização do WPA2, por isso, ele ainda é considerado um
protocolo seguro. O que precisa, é a cautela necessária na sua configuração e utilização.
Gabarito: C

6. CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4


==31752d==

O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida


como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens
entre um usuário e um AS (authentication server).
Comentários:
O Gabarito definitivo alterou a resposta para ERRADO, o que realmente faz mais sentido
tendo em vista que o WPA2 sem dúvida provê serviço de autenticação entre um host e um
Servidor de Autenticação.
Gabarito: E

7. (Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação / Apoio


Especializado) Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite
que, em determinadas situações, os mecanismos de segurança de associação a um ponto
de acesso possam ser burlados.

Comentários:

Questão que aborda aspectos de segurança em redes sem fio.

O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração de novos
equipamentos na rede sem fio de forma facilitada. Para tanto, bastava-se habilitar o recurso no
roteador por um botão ou modo de setup e em seguida, realizar o mesmo procedimento no
equipamento que se deseja conectar.

Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no modo PIN
de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando a etapa de
validação do WPA ou WPA2, ou ainda quebrando a senha.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 168
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

8. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009) O WPA


originalmente implementou integralmente a especificação IEE 802.11i, particularmente
TKIP.

Comentários:

Como vimos, o padrão 802.11i foi desenvolvido posteriormente.

Gabarito: E

9. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009) O WEP,


especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina
como devem ser gerados os vetores iniciais, o que propicia que as implementações os
reúsem, causando, assim, vulnerabilidades de segurança.

Comentários:

Exatamente. O Vetor de inicialização é gerado aleatoriamente. Pelo fato de se reutilizarem o


vetor de inicialização, pode-se efetuar ataques do tipo dicionário para quebrar a senha.

Gabarito: C

10. (CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) A utilização do


algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de
privacidade definidos na especificação do padrão IEEE 802.11i.

Comentários:

O padrão 802.11i exige critérios de trocas de chaves e criptografia que não são suportados pelo
WEP.

Um outro ponto a se observar é a definição utilizada pelo avaliador do WEP, onde o WEP foi
considerado um algoritmo. Na verdade, ele é um protocolo que utiliza um algoritmo de fluxo, no
caso, o RC4.

Gabarito: C

11. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) O WPA pode ser


utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário
em relação à sua conexão com a rede sem fio.

Comentários

Conforme vimos, o 802.1x pode ser usado no WPA para critérios de autenticação.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 169
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

12. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que
se refere a bit fliping e ataques de desassociação.

Comentários:

Pessoal, o 802.1x e EAP vieram para tentar sanar os problemas de autenticação compartilhada
usada pelo WEP. Especificamente a respeito desses ataques, temos que o bit fliping não é
impedido por essas tecnologias.

O bit fliping consiste em um ataque do tipo man-in-middle com modificação. O atacante


intercepta a mensagem da origem e faz uma alteração no campo CRC do quadro. O AP, ao
verificar o valor do CRC, percebe que não confere com a informação do quadro e devolve a
mensagem com um erro. Neste momento o atacante também intercepta o quadro e realizar a
quebra da chave.

Já o ataque de desassociação consiste em uma inundação por parte do atacante ao AP de tal


forma que esse se vê obrigado a derrubar todas as conexões estabelecidas, obrigando todos a
se reconectarem. Nessa fase o atacante consegue extrair algumas informações para outros
ataques.

Gabarito: E

13. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se
dedicam a confidencialidade e integridade.

Comentários:

Conforme vimos, a essência do WEP, WPA e WPA2 é tratar os princípios de confidencialidade e


integridade. Já o 802.1x e EAP vão tratar aspectos de autenticação.

Gabarito: C

14. (CESPE – TRE/RS / Analista Judiciário – Cargo 2 / 2015) No que se refere às redes de
comunicação sem fio, assinale a opção correta.

a) O WPA2-Enterprise, normalmente recomendado para redes empresariais, é utilizado com um


servidor de autenticação 802.1X, que distribui chaves diferentes para cada usuário.

b) O endereçamento IP das redes sem fio é diferente do das redes cabeadas.

c) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de
criptografia TKIP.

d) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um
endereço IP.

e) As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth
ocorrem porque ambas utilizam a mesma frequência de transmissão.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 170
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentários:

Pessoal, existem as duas versões de implementação dos protocolos de segurança WPA e WPA2.
As duas versões são a PERSONAL e a ENTERPRISE.

A versão “Personal” possui uma senha padrão para acesso à rede sem fio, é o modelo que
utilizamos em ambientes domésticos e mais simples. Uma vez que se insere a senha, obtém-se o
acesso à rede.

Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário
conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome
sugere, é mais utilizado em ambientes empresariais.

Comentando um pouco do erros das demais questões, temos:

b) Como a rede sem fio é uma extensão da rede cabeada, não há o que se falar em diferença no
endereçamento. Ambos utilizam o mesmo protocolo IP, seja em sua versão 4 ou versão 6.
INCORRETO

c) O TKIP é uma implementação de segurança que surgiu com o WPA. Utiliza o conceito de chave
temporária com vistas a otimizar aspectos de segurança identificados como falhas no WEP. O erro
da questão está em afirmar que o TKIP suporta o uso dos três tamanhos de chaves, quando na
verdade, deveria ser o AES. O TKIP utiliza tamanho de chave fixa em 128 bits. INCORRETO

d) Nas implementações atuais, esse processo acontece antes mesmo da distribuição de endereço
IP. Vale lembrar que como os elementos estão conectados em um mesmo segmento de rede, a
comunicação se dá pelo uso dos endereços MAC (físicos). INCORRETO

e) O padrão 802.11a opera na faixa de 5 GHz. Essa faixa não sofre influência do bluetooth, que
opera em 2,4GHz. INCORRETO

Gabarito: A

15. (CESPE – TRE/RS / Técnico Judiciário/2015) O padrão WPA

a) é incompatível com o TKIP (temporal key integrity protocol).

b) utiliza algoritmo de autenticação RC4 e troca de chave de encriptação.

c) é incompatível com o WPA2.

d) foi substituído pelo WEP (Wired-Equivalent Privacy).

e) possui encriptação de 128 bites.

Comentários:

Vamos aos itens:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 171
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

a) O TKIP surgiu como alternativa para as chaves pequenas e fixas do WEP. Começou a ser
utilizado em conjunto com o WPA, sendo suportado também pelo WPA2. INCORRETO

b) Sempre bom ter a contribuição de alunos! De fato, conforme comentário do colega, o RC4 não
é um algoritmo de autenticação, ele é, por si só, um algoritmo de criptografia para fins de
autenticação. Obrigado pela contribuição Igor! INCORRETO

c) Ambos surgiram da mesma especificação padrão 802.11i. Pode-se configurar roteadores para
operarem nos dois protocolos de forma simultânea. Para os endpoints que suportam os recursos
do WPA2 como AES, CCMP, entre outros, já para os endpoints que suportam apenas o WPA,
utiliza-se TKIP, entre outras especificações. INCORRETO

d) O WPA surgiu posteriormente ao WEP para corrigir uma sério de


vulnerabilidades. INCORRETO

e) O TKIP é formado por pela chave de 104 bits acrescido do IV de 24 bits, totalizando 128 bits
para a encriptação. Entendo que esta questão esteja correta também. CORRETO

Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 172
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – ASPECTOS DE SEGURANÇA


EM REDES SEM FIO - FCC
1. FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023

O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários,


criptografia do tráfego e autenticação dos pontos de acesso que um Analista pode utilizar é o

a) WPA-EAP.

b) WEP-Enterprise.

c) WPA-Personal.

d) WPA2-PSK.

e) WPA2-Personal.

Comentários:

Vamos aos itens:

a) CORRETO. O WPA-EAP é o que fornece as capacidades apresentadas, associadas ao modelo


corporativo e enterprise. Vejam que é justamente a comunicação com os recursos do 802.1x EAP.

b) INCORRETO. O WEP não possui versão corporativa ou Enterprise.

c) INCORRETO. Também conhecido como WPA-PSK (Pre-Shared Key), é uma versão do WPA
destinada para uso doméstico ou pequenas empresas. Embora proporcione autenticação de
usuários e criptografia do tráfego, ele não autentica os pontos de acesso

d) INCORRETO. É uma versão do WPA2 destinada para uso doméstico ou pequenas empresas.
Assim como o WPA-Personal, ele proporciona autenticação de usuários e criptografia do tráfego,
mas não autentica os pontos de acesso.

e) INCORRETO. É o mesmo que WPA2-PSK

Gabarito: A

2. FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação


A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP
(Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando
utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16
bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em
bytes,

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 173
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A 128.
B 512.
C 156.
D 256.
E 214.
Comentários:
A questão observa o máximo suporte do RC4, que vai até 2048 bits ou 256 bytes. As
questões de criptografia e segurança junto com redes sem fio acabam se misturando um
pouco. Por isso merece nossa atenção. Repito, essa questão tem muito mais característica
de algoritmos de criptografia.
Gabarito: D

3. FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de


Infraestrutura TI
Com relação às redes wireless, considere:
I. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro
de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.
II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por
um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um
segmento de rede próprio e colocar um firewall entre esse segmento e o resto da
infraestrutura de rede da empresa.
III. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre
os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced
Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP
estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável
como uma camada adicional de segurança.
IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples,
pode dificultar o uso de alguns programas populares de mapeamento de redes wireless.
São cuidados corretos a serem tomados, o que consta APENAS de
A I e II.
B III.
C II, III e IV.
D I, II e IV.
E I e IV.
Comentários:
A Vamos aos itens:
I – Essa é a ideia. Estamos falando aqui do gerenciamento de alcance. Quem nunca teve em
sua casa ou mesmo no ambiente de trabalho acesso ou alcance às redes do vizinho ou de

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 174
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

outras empresas. É disso que estamos falando, no sentido de se gerenciar o alcance para
minimizar a quantidade de pessoas que têm acesso e possam eventualmente tentar se
conectar ou realizar ataques. Aqui temo o conceito de redução da superfície de ataque.
CORRETO
II – Novamente, procedimento adequado. Isolar a rede sem fio dos demais ambientes, pois,
naturalmente, é um ambiente mais suscetível a ataques. CORRETO
III – Não se utiliza o AES, mas sim o RC4. INCORRETO
IV – Na prática, o que temos aqui é a famosa rede oculta. Ou seja, se você simplesmente
com seu aparelho celular ou notebook tentar acessar essa rede, ao clicar na opção de
conexão, a rede não vai aparecer ou vai aparecer com o nome de “rede oculta”. Nesse
caso, não basta você ter acesso à senha do Wi-Fi. É necessário que você também saiba o
nome da rede e insira no Sistema Operacional, ou também conhecido como SSID.
CORRETO
Gabarito: D

4. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI


A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto
WPA usa
A LEAP, WPAZ2 usa PEAP.
B TKIP, WPA2 usa RSA ou CNMP.
C RC4, WPA2 usa EAP-FAST.
D RADIUS, WPA2 usa RSA ou MAC-FILTERING.
E TKIP, WPA2 usa TKIP ou CCMP.
Comentários:
Reforçando o que acabamos de comentar na questão anterior. Só reforçar que o “ou”, na
prática, não está dos mais adequados, pois o CCMP é obrigatório.
Gabarito: E

5. (FCC – TRT 1ª Região/Analista Judiciário/2014) Com a rápida expansão do uso das redes
sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na
mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired
Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA
(Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre
o WPA e o WPA2 está o uso do

a) RC4 no WPA e do AES no WPA2.


b) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 175
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentários:

Pessoal, temos 2 grandes marcos. Do WEP para o WPA foi a mudança de chaves estáticas para
chaves dinâmicas. E do WPA para o WPA2 foi a utilização do algoritmo AES no lugar de cifras de
fluxo (RC4). O TKIP foi uma melhoria que acabou permeando por todos os padrões.

Gabarito: A

6. FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações


Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a
segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o
roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
A a menos segura de todas é a WPA e a mais segura é a WPA2.
B WEP é considerada insegura, por empregar técnicas que fazem com que a chave de
segurança que utiliza seja quebrada com facilidade.
C WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced
Encryptation Standard) com chave de 1024 bits.
D WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se
deseja que o roteador tenha melhor desempenho.
E WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão,
reunindo os algoritmos de segurança de ambas.
Comentários:
Vamos aos itens:
a) Incorreto. A menos segura é a WEP.
b) Correto
c) Incorreto. A descrição corresponde ao WPA2.
d) Incorreto. Não tem nada a ver.
e) Incorreto. WPA2 surgiu para aumentar a segurança e complementar as funcionalidades
previstas no padrão 802.11i.
Gabarito: B

7. (FCC – CNMP/Analista de Suporte/2015) A escolha do tipo de proteção em uma rede sem


fio é uma etapa importante na sua configuração. Uma forma de proteção muito
utilizada é a chave de rede,

a) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu
quebrá-la.
b) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
c) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 176
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC
foram cadastrados para realizar esse acesso.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC
foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi
incorporado.

Comentários:

Em termos de recomendação, tem-se que o WPA2 é o mais indicado devido a sua maior
robustez. O WPA reside em encriptações de 128 bits, utilizando vetor de inicialização de 48 bits.
Na prática o usuário digita uma senha que será utilizada como chave de forma conjunta com o
Vetor de Inicialização.

A chave em questão será digitada nos três modelos: WEP, WPA e WPA2. A diferença entre eles
reside nos tamanhos suportados, tratamento da chave e exigência mínima de caracteres.
==31752d==

A letra D traz a autenticação por MAC, situação em que basta o dispositivo estar com MAC
cadastrado para acesso à rede. Entretanto, esse modelo não é considerado como chave de rede,
conforme enunciado.

Gabarito: C

8. (FCC - Cons Leg (CamMun SP)/Informática/2014) Considere as recomendações a seguir


relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal
permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão,
habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o
mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de
evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS
em

a) IV.

b) II e III.

c) II e IV.

d) I e III.

e) I, II e IV.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 177
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentários:

A cartilha completa do cert.br pode ser encontrada neste


link: http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.13

Dessa forma, vamos ver o que a cartilha nos fala sobre os itens abordados:

I - O posicionamento do AP é considerado uma característica de topologia das redes Wireless. A


cartilha recomenda o seu posicionamento no centro do prédio, o mais longe possível das janelas.
Tal recomendação baseia-se na limitação do alcance do sinal de forma que usuários com más
intenções não tenham acesso aos sinais do AP fora do ambiente geográfico da instituição. Logo,
item INCORRETO.

II - Tal item referencia as mudanças dos parâmetros definidos por padrão que são conhecidos por
diversos usuários. Portanto, deve-se alterar no mínimo, os seguintes parâmetros:

1. Senhas de Administração;

2. SSID ;

3. chaves WEP;

4. SNMP communities.

Recomenda-se ainda o isolamento físico do access point para que não seja possível a redefinição
dos padrões de fábrica fisicamente no equipamento. Deve-se considerar ainda desabilitar os
modos de configuração que não serão utilizados, bem como desabilitar o modo de configuração
via wireless, sendo permitido apenas pela rede cabeada.

Uma outra recomendação, é desabilitar o broadcast SSID pelo AP. Para os AP's com o recurso de
filtragem de MAC, deve-se considerar seu uso também. Dessa forma, o item, ficaria correto da
seguinte forma:

"Alterar as senhas originais que acompanham o AP − Access Point, manter mudar o SSID padrão,
habilitar desabilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede
sem fio."

Logo item, INCORRETO

III - Não deve-se utilizar o WEP devido às suas fragilidades referentes à quebra das senhas e da
repetição do vetor de inicialização. O WEP apresenta ainda problemas de gerenciamento das
chaves. Portanto, o WEP possui criptografia considerada fraca. INCORRETO.

IV - O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração de
novos equipamentos na rede sem fio de forma facilitada. Para tanto, bastava habilitar o recurso
no roteador por um botão ou modo de setup e em seguida, realizar o mesmo procedimento no
equipamento que se deseja conectar.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 178
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no modo PIN
de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando a etapa de
validação do WPA ou WPA2, ou ainda quebrando a senha. CORRETO

Gabarito: A

9. (FCC - AJ TRT1/Apoio Especializado/Tecnologia da Informação/2014) Com a rápida


expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança
também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o
protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram
introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2).
Dentre as diferenças entre o WPA e o WPA2 está o uso do

a) RC4 no WPA e do AES no WPA2.


b) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

Comentários:

Vimos que o principal avanço do WPA2 foi a migração de cifra de fluxo RC4 para criptografia de
chaves assimétricas através do algoritmo AES, garantindo assim maior confidencialidade.

As chaves estáticas eram usadas no WEP e já no WPA, foi-se utilizado chaves dinâmicas, que se
mantiveram no WPA2. E por último, o TKIP, veio como alternativa para mitigar alguns problemas
de segurança ainda no WEP, sendo utilizado nos padrões posteriores.

Gabarito: A

10. (FCC – TRT-MG/Analista Judiciário/2015) A tecnologia de comunicação de dados


conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais
utilizadas para a implantação de rede local de computadores com acesso sem fio. Para
reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA,
pode-se

a) desabilitar o acesso por meio das versões anteriores do WiFi.

b) utilizar caracteres especiais, como o #, na identificação da rede.

c) restringir a velocidade de comunicação para 10 Mbps.

d) limitar a quantidade de usuários simultaneamente conectados.

e) desabilitar a divulgação, em broadcast, do SSID.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 179
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Comentários:

O simples fato de ocultar o SSID da rede é um fator que imporá mais um obstáculo para um
provável invasor, uma vez que este deverá descobrir o SSID da rede para só depois tentar
quebrar a senha de acesso.

Gabarito: E

11. (FCC – TRT-15ª Região/Técnico Judiciário – TI/2015) Atualmente, o mercado oferece


dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso
a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a
ser escolhido deve ser o

a) WPA, pois é mais simples e seguro que o WPA2.

b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.

c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.

d) WPA2, pois utiliza o AES que é o mais seguro atualmente.

e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

Comentários:

Sem dúvidas, atualmente, a melhor combinação de recursos com foco em segurança para redes
sem fio é com o WPA2 e AES. O que não impede de agregar outros critérios de segurança como
o próprio TKIP.

Gabarito: D

12. (FCC – TJ-AP/Analista Judiciário – TI/2014) Em relação à segurança em redes sem fio, um
dos protocolos costumeiramente utilizado permite que um usuário se autentique em um
servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o
protocolo

a) AAPP (Authentication Access Point Protocol).

b) WEP (Wired Equivalent Privacy).

c) EAP (Extensible Authentication Protocol).

d) WPA (Wi Fi Protected Access).

e) WPA2 (Wi Fi Protected Access 2).

Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 180
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Pessoal, vimos que o EAP, em conjunto com o 802.1X e/ou RADIUS provêm um conjunto de
recursos para autenticação com a finalidade de prover o acesso à rede.

Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 181
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – ASPECTOS DE SEGURANÇA


EM REDES SEM FIO - FGV

1. FGV - 2019 - CGE - CE - Auditor de Controle Interno - Tecnologia da Informação


O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
A IEEE 802.11k, em conjunto com o algoritmo AES para criptografia.
B IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia.
C IEEE 802.11i, em conjunto com o algoritmo AES para criptografia.
D IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia.
E IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.
Comentários:
Conforme acabamos de ver, traz a implementação completa do 802.11i com o algoritmo
AES.
Gabarito: C

2. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação


Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada
para implementar a segurança na rede sem fio existente. A empresa identificou que a rede
sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e
forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with
Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do
protocolo CCMP, a rede do Tribunal de Justiça obterá:
A criptografia com AES com bloco e chave de 128 bits e garantia de integridade com o
modo de encadeamento de blocos de cifras;
B codificação de dados por confidencialidade, realizando um XOR com a saída de um fluxo
de cifras;
C verificação de integridade das mensagens baseada em um CRC de 32 bits;
D criptografia com 3DES com chave de 128 bits e autenticação a partir do código de
autenticação de mensagens;
E criptografia com o DES com chave de 56 bits no modo de operação ECB (Eletronic Code
Book).
Comentários:
O WPA2 com certeza possui como grande vantagem a utilização do AES com CCMP. Vejam
que na alternativa A temos o CCMP escrito em português.
Breves comentários a respeito dos demais:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 182
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

b) Esse procedimento de fluxo é feito pelo RC4 no WEP e WPA. INCORRETO


c) Procedimento adotado pelo WEP. INCORRETO
d) Não é utilizado por nenhum dos três. INCORRETO
e) Também não está previsto. INCORRETO
Gabarito: A

3. FGV - 2021 - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da


Informação - 2ª dia
Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa
as mensagens antes de serem transmitidas.
Para tal, é utilizado pelo WPA2 o protocolo de criptografia:
A TKIP
B WEP
C CCMP
D 3DES
E RC4
Comentários:
Importante focar na função obrigatória, que é o CCMP, ainda que o TKIP também possa ser
utilizado de forma complementar.
Gabarito: C

4. FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados


Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a
segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o
controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a
configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
A I.
B II.
C III.
D I e II.
E I e III.
Comentários:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 183
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Vamos aos itens:


I – Exatamente como vimos, o que ensejou a criação do WPA3. CORRETO
II – Temos que o método utilizado é o CSMA/CA. INCORRETO
III – Misturou um pouco os conceitos, certo? O WPA2 utiliza o AES de todo modo.
INCORRETO
Gabarito: A

5. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual –


Tarde
O protocolo WPA3, lançado em 2018, fornece métodos de acesso mais seguros e
confiáveis que o WPA2. ==31752d==

A atualização visa mitigar as deficiências do tipo


A ataques do tipo DoS em WLANs.
B roubo de certificado de autenticação.
C handshake de quatro vias imperfeito.
D perda de chaves assimétricas derivadas.
E ataques perpetrados por ransomwares.
Comentários:
A banca lançou originalmente, a alternativa C. Entretanto, a B também está correta pois é
derivado da C. Então ambas acontecem na prática.
Gabarito: Anulado

6. FGV - 2022 - Senado Federal - Técnico Legislativo - Policial Legislativo


No contexto de protocolos criptográficos, de uso frequente em redes Wi-Fi, assinale a
opção que apresenta a combinação que oferece o maior grau de proteção contra intrusos.
A MAC WEP.
B WEP.
C WF II com COMPACT.
D WPA com IP.
E WPA2 com AES habilitado.
Comentários:
Vamos aos itens:
a) Incorreto. A menos segura é a WEP.
b) Correto
c) Incorreto. A descrição corresponde ao WPA2.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 184
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) Incorreto. Não tem nada a ver.


e) Incorreto. WPA2 surgiu para aumentar a segurança e complementar as funcionalidades
previstas no padrão 802.11i.
Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 185
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – ASPECTOS DE SEGURANÇA EM REDES SEM


FIO - CESGRANRIO
1. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021)

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP


define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2
define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador
(counter mode).

O algoritmo de cifragem de bloco usado pelo WPA2 é o

a) IDEA

b) AES

c) DES

d) 3DES

e) RC5

GABARITO

01
B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 186
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – ASPECTOS DE SEGURANÇA EM REDES SEM


FIO - CESPE
1. CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o
usuário é obrigado a digitar uma senha, a fim de se associar à rede.

2. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à
rede, como a captura de mensagens e a autenticação indesejada na rede.

3. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual
permite implementar criptografia nas mensagens sem uso de assinatura.

4. CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação -


Segurança da Informação e Proteção de Dados
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por
meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de
autenticação.

5. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da


Informação
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem
vulnerabilidades.

6. CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4


O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida
como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens
entre um usuário e um AS (authentication server).

7. (Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação / Apoio


Especializado) Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em
determinadas situações, os mecanismos de segurança de associação a um ponto de acesso
possam ser burlados.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 187
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

8. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009) O WPA


originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.

9. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009) O WEP,


especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como
devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem,
causando, assim, vulnerabilidades de segurança.

10. (CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) A utilização do


algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade
definidos na especificação do padrão IEEE 802.11i. ==31752d==

11. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) O WPA pode ser


utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em
relação à sua conexão com a rede sem fio.

12. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se
refere a bit fliping e ataques de desassociação.

13. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a
confidencialidade e integridade.

14. (CESPE – TRE/RS / Analista Judiciário – Cargo 2 / 2015) No que se refere às redes de
comunicação sem fio, assinale a opção correta.

a) O WPA2-Enterprise, normalmente recomendado para redes empresariais, é utilizado com um


servidor de autenticação 802.1X, que distribui chaves diferentes para cada usuário.

b) O endereçamento IP das redes sem fio é diferente do das redes cabeadas.

c) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de
criptografia TKIP.

d) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um
endereço IP.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 188
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e) As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth
ocorrem porque ambas utilizam a mesma frequência de transmissão.

15. (CESPE – TRE/RS / Técnico Judiciário/2015) O padrão WPA

a) é incompatível com o TKIP (temporal key integrity protocol).

b) utiliza algoritmo de autenticação RC4 e troca de chave de encriptação.

c) é incompatível com o WPA2.

d) foi substituído pelo WEP (Wired-Equivalent Privacy).

e) possui encriptação de 128 bites.

GABARITO

01 02 03 04 05 06 07 08
C C E C C E C E
09 10 11 12 13 14 15
C C C E C A E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 189
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – ASPECTOS DE SEGURANÇA EM REDES SEM


FIO - FCC
1. FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023

O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários,


criptografia do tráfego e autenticação dos pontos de acesso que um Analista pode utilizar é o

a) WPA-EAP.

b) WEP-Enterprise.

c) WPA-Personal.

d) WPA2-PSK.

e) WPA2-Personal.

2. FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação


A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP
(Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado
como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de
comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes,
a) 128.
b) 512.
c) 156.
d) 256.
e) 214.

3. FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de


Infraestrutura TI
Com relação às redes wireless, considere:
I. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro de
um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.
II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um
firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um
segmento de rede próprio e colocar um firewall entre esse segmento e o resto da
infraestrutura de rede da empresa.
III. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre os
APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 190
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP
estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como
uma camada adicional de segurança.
IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode
dificultar o uso de alguns programas populares de mapeamento de redes wireless.
São cuidados corretos a serem tomados, o que consta APENAS de
a) I e II.
b) III.
c) II, III e IV.
d) I, II e IV.
e) I e IV.

4. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI


A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA
usa
a) LEAP, WPAZ2 usa PEAP.
b) TKIP, WPA2 usa RSA ou CNMP.
c) RC4, WPA2 usa EAP-FAST.
d) RADIUS, WPA2 usa RSA ou MAC-FILTERING.
e) TKIP, WPA2 usa TKIP ou CCMP.

5. (FCC – TRT 1ª Região/Analista Judiciário/2014) Com a rápida expansão do uso das redes
sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma
velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy),
mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o
WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
a) RC4 no WPA e do AES no WPA2.
b) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

6. FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações


Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a
segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador
oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
a) a menos segura de todas é a WPA e a mais segura é a WPA2.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 191
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

b) WEP é considerada insegura, por empregar técnicas que fazem com que a chave de
segurança que utiliza seja quebrada com facilidade.
c) WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced
Encryptation Standard) com chave de 1024 bits.
d) WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se
deseja que o roteador tenha melhor desempenho.
e) WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo
os algoritmos de segurança de ambas.

7. (FCC – CNMP/Analista de Suporte/2015) A escolha do tipo de proteção em uma rede sem


fio é uma etapa importante na sua configuração. Uma forma de proteção muito
utilizada é a chave de rede,
a) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu
quebrá-la.
b) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
c) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
d) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC
foram cadastrados para realizar esse acesso.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC
foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi
incorporado.

8. (FCC - Cons Leg (CamMun SP)/Informática/2014) Considere as recomendações a seguir


relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal
permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão,
habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o
mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de
evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS
em

a) IV.

b) II e III.

c) II e IV.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 192
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) I e III.

e) I, II e IV.

9. (FCC - AJ TRT1/Apoio Especializado/Tecnologia da Informação/2014) Com a rápida


expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também
têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP
(Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA
(Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA
e o WPA2 está o uso do

a) RC4 no WPA e do AES no WPA2.


b) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.
e) TKIP no WPA e o PKIT no WPA2.

10. (FCC – TRT-MG/Analista Judiciário/2015) A tecnologia de comunicação de dados


conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para
a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade
do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se

a) desabilitar o acesso por meio das versões anteriores do WiFi.

b) utilizar caracteres especiais, como o #, na identificação da rede.

c) restringir a velocidade de comunicação para 10 Mbps.

d) limitar a quantidade de usuários simultaneamente conectados.

e) desabilitar a divulgação, em broadcast, do SSID.

11. (FCC – TRT-15ª Região/Técnico Judiciário – TI/2015) Atualmente, o mercado oferece


dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a
versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser
escolhido deve ser o

a) WPA, pois é mais simples e seguro que o WPA2.

b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.

c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.

d) WPA2, pois utiliza o AES que é o mais seguro atualmente.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 193
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

12. (FCC – TJ-AP/Analista Judiciário – TI/2014) Em relação à segurança em redes sem fio, um
dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor
específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo

a) AAPP (Authentication Access Point Protocol).

b) WEP (Wired Equivalent Privacy).

c) EAP (Extensible Authentication Protocol).

d) WPA (Wi Fi Protected Access).


==31752d==

e) WPA2 (Wi Fi Protected Access 2).

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 194
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

01 02 03 04 05 06
A D D E A B
07 08 09 10 11 12
C A A E D C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 195
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – ASPECTOS DE SEGURANÇA EM REDES SEM


FIO - FGV
1. FGV - 2019 - CGE - CE - Auditor de Controle Interno - Tecnologia da Informação
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
a) IEEE 802.11k, em conjunto com o algoritmo AES para criptografia.
b) IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia.
c) IEEE 802.11i, em conjunto com o algoritmo AES para criptografia.
d) IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia.
e) IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.

2. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação


Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para
implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio
utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como
solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block
Chaining Message Authentication Code Protocol). A partir do uso do protocolo CCMP, a rede
do Tribunal de Justiça obterá:
a) criptografia com AES com bloco e chave de 128 bits e garantia de integridade com o modo
de encadeamento de blocos de cifras;
b) codificação de dados por confidencialidade, realizando um XOR com a saída de um fluxo de
cifras;
c) verificação de integridade das mensagens baseada em um CRC de 32 bits;
d) criptografia com 3DES com chave de 128 bits e autenticação a partir do código de
autenticação de mensagens;
e) criptografia com o DES com chave de 56 bits no modo de operação ECB (Eletronic Code
Book).

3. FGV - 2021 - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da


Informação - 2ª dia
Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as
mensagens antes de serem transmitidas.
Para tal, é utilizado pelo WPA2 o protocolo de criptografia:
a) TKIP
b) WEP
c) CCMP

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 196
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

d) 3DES
e) RC4

4. FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados


Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança
do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o
controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a
configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em ==31752d==

a) I.
b) II.
c) III.
d) I e II.
e) I e III.

5. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual –


Tarde. O protocolo WPA3, lançado em 2018, fornece métodos de acesso mais seguros e
confiáveis que o WPA2.
A atualização visa mitigar as deficiências do tipo
a) ataques do tipo DoS em WLANs.
b) roubo de certificado de autenticação.
c) handshake de quatro vias imperfeito.
d) perda de chaves assimétricas derivadas.
e) ataques perpetrados por ransomwares.

6. FGV - 2022 - Senado Federal - Técnico Legislativo - Policial Legislativo


No contexto de protocolos criptográficos, de uso frequente em redes Wi-Fi, assinale a opção
que apresenta a combinação que oferece o maior grau de proteção contra intrusos.
a) MAC WEP.
b) WEP.
c) WF II com COMPACT.
d) WPA com IP.
e) WPA2 com AES habilitado.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 197
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

01 02 03 04 05 06
C A C A Anulado E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 198
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

OUTROS PADRÕES DE REDES SEM FIO


Outros padrões definem diversos mecanismos para definição do enlace e a forma de acesso a
eles. Mencionaremos alguns abaixo:

IEEE 802.15

O padrão IEEE 802.15 é conhecido como um padrão que define mecanismos para Wireless
Personal Area Network (WPAN). Uma peculiaridade desse padrão, é que ele possui subgrupos
ou forças de trabalho que definem as diversas formas de implementação desse padrão frente às
diversas necessidades dos usuários, sendo trabalhados como formas de extensão do padrão.

O padrão IEEE 802.15 pode ser dividido em dois grandes grupos:

● TG4 Low rate - Provê acessos com baixas taxas de transferência variando de 20
Kbps a 250 Kbps.

● TG3 High rate - Provê acessos com altas taxas de transferência variando de 11
Mpbs a 55 Mpbs.

Um exemplo de subgrupo é o padrão 802.15.1 que define a forma de utilização WPAN baseada
na tecnologia Bluetooth para o enlace.

● BLUETOOTH – 802.15.1

Tem como característica o baixo custo, pouco alcance, baixa potência e baixas taxas de
transferência, porém de fácil utilização e implementação. Operam na faixa de frequência 2,4 GHz
e utilizam TDM. Pode chegar a velocidades de até 4 Mbps.

Possuem como característica o fato de serem redes AD HOC, ou seja, não dependem de uma
infraestrutura e um ponto central para o seu funcionamento. Os dispositivos são organizados em
pequenas redes que são chamadas de piconet. Esse arranjo traz a sua caracterização como redes
do tipo PERSONAL, ou redes pessoais.

Para organização de questões de transmissão de dados e ocupação do meio, designa-se um


equipamento chamado de “Mestre” por cada piconet. Todos os demais são chamados de
escravos. Podemos ver alguns possíveis arranjos abaixo:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 199
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A sobreposição de mais de uma PICONET pode gerar redes do tipo SCATTERNET, conforme
abaixo:

Importante destacar que o ponto de sobreposição deverá ser um nó do tipo ESCRAVO e nunca
do tipo MESTRE.

Um outro detalhe é que as piconets são formadas por até 7 nós escravos ocupando espaços
ativos, além do nó mestre. Além desses, tem-se os nós escravos estacionados (podendo chegar
até 255). Esses nós possuem seus endereços trocados, passando de 3 bits de identificação para
8, dando suporte aos 255 endereços possíveis.

FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023


Durante um período de queda da conectividade à Internet, a analista Ana precisou
transferir um arquivo de texto do seu smartphone para todos os membros da equipe de TI.
A fim de acelerar a difusão do arquivo na ausência da Internet, Ana criou uma rede
Bluetooth, designando o seu smartphone como dispositivo mestre e conectando outros 7
smartphones, dispostos sobre uma mesma mesa, ao seu.
Em relação à área de alcance, a rede criada por Ana é classificada como:
a) wide;
b) local;
c) body;
d) campus;

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 200
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

e) personal.
Comentários:
Conforme acabamos de ver em nossa teoria.
Gabarito: C

Um ponto a ser mencionado também é a respeito dos estados dos nós dessa rede. Conforme
vimos, o nó que se encontra em mais de uma piconet depende de multiplexação dos dados para
conseguir transmitir em ambas, podendo utilizar, por exemplo, o TDM. Nesse caso, em
determinado instante do tempo, a unidade permanece ativa em uma piconet e estado de
“HOLD” na(s) outra(s).

Há de se mencionar que o estado de HOLD é um dos três possíveis estados de baixa energia
(condição em que o aparelho não participa intensamente do tráfego de dados).

Os outros dois são:

- Sniff – Consome menos energia do que o estado HOLD. A partir de um tempo pré definido, o
nó irá ficar ativo e inativo, de forma periódica.

- Park – É o modo de menor custo de energia. Muda-se o endereço do referido nó (passando de


um endereço de três bits para oito bits). Em seguida, o nó continuará inserido na rede, mas não
participará de nenhum tráfego de dados.

Um padrão que eventualmente aparece em prova é o ZigBee. Esse padrão tem como foco o
desenvolvimento de uma rede sem fio confiável para comunicação em baixa potência e baixas
taxas de transmissão. O ZigBee utiliza a estrutura definida no padrão 802.15.4, conforme vimos
anteriormente.

A sua taxa de operação está enquadrada abaixo do bluetooth, conforme imagem abaixo, com
alcance semelhante:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 201
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

==31752d==

FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Por intermédio do padrão IEEE 802.15.1, um Técnico obteve os detalhes que necessitava
para uso da rede do tipo
A LR-WPAN ou ZigBee.
B WPAN ou WiMAX.
C WPAN ou Bluetooth.
D WMAN ou WiFi.
E WLAN ou ZigBee.
Comentários:
Na linha do que vimos pessoal. Temos as redes do tipo WPAN ou Bluetooth.
Gabarito: C

FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para
A estabelecer uma infraestrutura linear de conexão de broadband oferecendo
conectividade a todos os tipos de rede sem fio.
B estabelecer uma infraestrutura parabólica de conexão de broadcast oferecendo
conectividade a todos os tipos de rede com ou sem fio.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 202
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

C pequenas distâncias, baixo custo e baixas taxas de transferência.


D fornecer um padrão de conectividade linear de frequência de rádio para transmissões em
redes com fibra óptica.
E fornecer protocolos e meios de conectividade para redes de fibra óptica onde o
broadcast pode falhar em transmissões simultâneas de som e vídeo em longa distância.
Comentários:
Novamente, temos as descrições simples de seu contexto de aplicação. Redes de pequena
distância e baixo custo, naturalmente, com baixas taxas de transferência.
Gabarito: C

CESPE - Técnico Judiciário (TRT 17ª Região) / Tecnologia da Informação / Apoio


Especializado / 2013
O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.
Comentários:
Conforme vimos, é um tipo de protocolo que trata do meio físico e de como ele pode ser
acessado. Entretanto, ele se aplica à WPAN e não à WLAN.
Gabarito: E

IEEE 802.16

Este padrão utiliza a faixa de frequência mais alta quando comparado com os demais padrões.
Opera nas faixas que variam de 10 GHz a 66 GHz. Possui como característica definir um padrão
para redes WMAN, conforme vimos na aula anterior. Suporta tanto Multiplexação por tempo
quanto frequência.

Geralmente operam como redes de infraestrutura em que se tem um ponto de acesso


centralizado ou estação rádio base. Essas estações suportam diversas formas de multiplexação
dos dados com o objetivo de permitir taxas elevadas, bem como um alcance considerável, por se
tratar de uma MAN.

Possui variações de padrões que vão desde o 802.16, passando pelo 802.16d que implementa
técnicas MIMO e o 802.16e que busca atender necessidades de mobilidade a velocidades acima
de 100km/h.

Contempla em sua família as redes WiMAX. Possuem características em termos de taxa de


transferência comparáveis às redes ADSL. Em termos de infraestrutura, possui características das
redes Wi-FI como das redes de telefonia celular.

FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 203
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Uma instituição deseja fazer a interligação direta de dois prédios distantes 10 km entre si,
através de uma tecnologia de comunicação sem fio.
Uma escolha adequada para essa finalidade seria o uso de:
A Wifi 802.11g;
B Wimax;
C Wifi 802.11n;
D Bluetooth Low Energy;
E FDDI.
Comentários:
Estamos falando justamente de um contexto de uma cidade, ao considerar a distância de
10km. Logo, temos a referência às redes sem fio metropolitanas, ou WIMAX.
Gabarito: B

LORA

O protocolo LoRa (Long Range) é uma tecnologia de comunicação sem fio de longo alcance,
projetada para permitir a comunicação de baixa potência entre dispositivos na chamada Internet
das Coisas (IoT). LoRa é uma abreviação de "Long Range" em inglês, que significa longo alcance.

Esse protocolo é conhecido por sua capacidade de fornecer comunicação de longo alcance,
baixo consumo de energia e boa penetração em ambientes urbanos e rurais. Ele opera em
frequências de rádio não licenciadas, o que facilita a implementação em diversas regiões do
mundo.

Os dispositivos LoRa geralmente consistem em sensores ou atuadores que se comunicam com


uma estação base ou gateway LoRa. Essa estação base, por sua vez, está conectada à Internet,
permitindo a transferência de dados entre os dispositivos LoRa e os servidores na nuvem.

Essa tecnologia é amplamente utilizada em aplicações de IoT, como monitoramento ambiental,


agricultura inteligente, gestão de ativos, cidades inteligentes, entre outras. Ela se destaca por sua
eficiência energética e alcance significativo em comparação com outras tecnologias de
comunicação sem fio.

É importante esclarecer ainda a diferença entre LoRa e LoRaWAN:

● LoRa: É a tecnologia de modulação de rádio usada para transmissão de dados. É como o idioma que os
dispositivos falam.
● LoRaWAN: É o protocolo de rede que define como os dispositivos LoRa se comunicam uns com os outros e
com a internet. É como as regras de gramática e sintaxe do idioma LoRa.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 204
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

Vantagens do protocolo LoRa:

● Longo alcance: Alcance de até 10 km em áreas rurais e 2 a 4 km em áreas urbanas devido às interferências
● Baixo consumo de energia: Ideal para dispositivos alimentados por bateria, pois as transmissões são rápidas
e eficientes.
● Segurança: Possui mecanismos de segurança para criptografia e autenticação de dados.
● Flexibilidade: Suporta diferentes taxas de transmissão de dados para atender a diversas necessidades.
● Escalabilidade: Pode ser usado em redes com milhares de dispositivos.

Aplicações do protocolo LoRa:

● Monitoramento ambiental: Sensoriamento de temperatura, umidade, pressão, etc.


● Rastreamento de ativos: Localização de veículos, frotas, animais, etc.
● Infraestrutura inteligente: Leitura de medidores de água, luz e gás.
● Agricultura de precisão: Monitoramento de irrigação, solo e saúde das plantações.
● Cidades inteligentes: Iluminação pública inteligente, gestão de tráfego, etc.

IBFC - 2023 - MGS - Analista de Suporte


Considerada uma tecnologia de rádio frequência que permite comunicação a longas
distâncias, sendo em áreas urbanas por volta de 3 a 4 Km de alcance, tendo como
diferencial o consumo mínimo de energia. As aplicações atuais estão ligadas ao IoT
(internet das coisas) como sensores e monitores remotos como pressão e temperatura. A
esta tecnologia se dá nome de:
A Wlan
B Lora
C Zigbee
D Wimax
Comentários:
Vejam que tirando a pequena diferença de alcance de referência, todas as demais
características são destacadas conforme o LoRa.
Gabarito: B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 205
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – OUTROS PADRÕES DE


REDES SEM FIO - CESPE

1. (CESPE - Técnico Judiciário (TRT 17ª Região) / Tecnologia da Informação / Apoio


Especializado / 2013) O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.

Comentários:

Conforme vimos, é um tipo de protocolo que trata do meio físico e de como ele pode ser
acessado. Entretanto, ele se aplica à WPAN e não à WLAN.

Gabarito: E

2. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da


Informação/2013) Uma rede bluetooth opera como base no padrão 802.11, utilizando uma faixa
curta na frequência de 2,4 GHz.

Comentários:

Como vimos, ainda que o bluetooth opere na faixa de 2,4 GHz, ele pertence ao padrão de
especificação 802.15.

Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 206
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – OUTROS PADRÕES DE


REDES SEM FIO - FCC

1. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Por intermédio do padrão IEEE 802.15.1, um Técnico obteve os detalhes que necessitava
para uso da rede do tipo
A LR-WPAN ou ZigBee.
B WPAN ou WiMAX.
C WPAN ou Bluetooth.
D WMAN ou WiFi.
E WLAN ou ZigBee.
Comentários:
Na linha do que vimos pessoal. Temos redes do tipo WPAN ou Bluetooth.
Gabarito: C

2. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para
A estabelecer uma infraestrutura linear de conexão de broadband oferecendo
conectividade a todos os tipos de rede sem fio.
B estabelecer uma infraestrutura parabólica de conexão de broadcast oferecendo
conectividade a todos os tipos de rede com ou sem fio.
C pequenas distâncias, baixo custo e baixas taxas de transferência.
D fornecer um padrão de conectividade linear de frequência de rádio para transmissões em
redes com fibra óptica.
E fornecer protocolos e meios de conectividade para redes de fibra óptica onde o
broadcast pode falhar em transmissões simultâneas de som e vídeo em longa distância.
Comentários:
Novamente, temos as descrições simples de seu contexto de aplicação. Redes de pequena
distância e baixo custo, naturalmente, com baixas taxas de transferência.
Gabarito: C

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 207
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

1. (FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017) Considere a figura


abaixo.

A figura apresenta um tipo de rede denominada Wireless


==31752d==

a) Metropolitan Area Network – WMAN que pode ser baseada na tecnologia TDMA − Time
Division Metropolitan Access, com largura de banda de até 54 Gbit/s.

b) Wide Area Network – WWAN que pode ser baseada na tecnologia TDWA − Time Division
World Access.

c) Local Area Network – WLAN que estabelece comunicação por propagação de onda de raio
infravermelho.

d) Wide Area Network – WWAN que estabelece comunicação por propagação de ondas de
satélite ou microondas.

e) Metropolitan Area Network – WMAN que pode se basear no padrão WiMax, com velocidade
de transmissão superior a 60 Mbit/s.

Comentários:

Pessoal, temos um desenho em que é apresentado uma região que corresponde a uma cidade.
Nessa condição, a partir de uma torre central, propaga-se sinais de rede sem fio. Vimos que o
tipo de rede que abarca uma cidade é a MAN. Além disso, vimos também que a versão de sua
implementação sem fio é definida pelo tipo WMAN. Por fim, um tipo de implementação desse
cenário é o padrão 802.16 (WIMAX).

Gabarito: E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 208
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

QUESTÕES COMENTADAS – OUTROS PADRÕES DE


REDES SEM FIO - FGV
1. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)

Durante um período de queda da conectividade à Internet, a analista Ana precisou transferir um


arquivo de texto do seu smartphone para todos os membros da equipe de TI. A fim de acelerar a
difusão do arquivo na ausência da Internet, Ana criou uma rede Bluetooth, designando o seu
smartphone como dispositivo mestre e conectando outros 7 smartphones, dispostos sobre uma
mesma mesa, ao seu.

Em relação à área de alcance, a rede criada por Ana é classificada como:


==31752d==

a) wide;

b) local;

c) body;

d) campus;

e) personal.

Comentários:

Vimos em nossa aula os arranjos feitos a partir de dispositivos com bluetooth, formando uma
rede pessoal, ou do tipo personal com o padrão BLUETOOTH – 802.15.1

Gabarito: D

2. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia


Uma instituição deseja fazer a interligação direta de dois prédios distantes 10 km entre si,
através de uma tecnologia de comunicação sem fio.
Uma escolha adequada para essa finalidade seria o uso de:

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 209
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A Wifi 802.11g;
B Wimax;
C Wifi 802.11n;
D Bluetooth Low Energy;
E FDDI.
Comentários:
Estamos falando justamente de um contexto de uma cidade, ao considerar a distância de
10km. Logo, temos a referência às redes sem fio metropolitanas, ou WIMAX.
Gabarito: B

3. IBFC - 2023 - MGS - Analista de Suporte


Considerada uma tecnologia de rádio frequência que permite comunicação a longas
distâncias, sendo em áreas urbanas por volta de 3 a 4 Km de alcance, tendo como
diferencial o consumo mínimo de energia. As aplicações atuais estão ligadas ao IoT
(internet das coisas) como sensores e monitores remotos como pressão e temperatura. A
esta tecnologia se dá nome de:
A Wlan
B Lora
C Zigbee
D Wimax
Comentários:
Vejam que tirando a pequena diferença de alcance de referência, todas as demais
características são destacadas conforme o LoRa.
Gabarito: B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 210
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – OUTROS PADRÕES DE REDES SEM FIO -


CESPE
1. (CESPE - Técnico Judiciário (TRT 17ª Região) / Tecnologia da Informação / Apoio
Especializado / 2013) O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.

2. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da


Informação/2013) Uma rede bluetooth opera como base no padrão 802.11, utilizando uma faixa
curta na frequência de 2,4 GHz.

GABARITO

01 02
E E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 211
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – OUTROS PADRÕES DE REDES SEM FIO -


FCC
1. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Por intermédio do padrão IEEE 802.15.1, um Técnico obteve os detalhes que necessitava para
uso da rede do tipo
A) LR-WPAN ou ZigBee.
B) WPAN ou WiMAX.
C) WPAN ou Bluetooth.
D) WMAN ou WiFi.
E) WLAN ou ZigBee.

2. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para
A) estabelecer uma infraestrutura linear de conexão de broadband oferecendo conectividade a
todos os tipos de rede sem fio.
B) estabelecer uma infraestrutura parabólica de conexão de broadcast oferecendo
conectividade a todos os tipos de rede com ou sem fio.
C) pequenas distâncias, baixo custo e baixas taxas de transferência.
D) fornecer um padrão de conectividade linear de frequência de rádio para transmissões em
redes com fibra óptica.
E) fornecer protocolos e meios de conectividade para redes de fibra óptica onde o broadcast
pode falhar em transmissões simultâneas de som e vídeo em longa distância.

3. (FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017) Considere a figura


abaixo.

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 212
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

A figura apresenta um tipo de rede denominada Wireless

A) Metropolitan Area Network – WMAN que pode ser baseada na tecnologia TDMA − Time
Division Metropolitan Access, com largura de banda de até 54 Gbit/s.

B) Wide Area Network – WWAN que pode ser baseada na tecnologia TDWA − Time Division
World Access.

C) Local Area Network – WLAN que estabelece comunicação por propagação de onda de raio
infravermelho.

D) Wide Area Network – WWAN que estabelece comunicação por propagação de ondas de
satélite ou microondas.

E) Metropolitan Area Network – WMAN que pode se basear no padrão WiMax, com velocidade
==31752d==

de transmissão superior a 60 Mbit/s.

GABARITO

01 02 03
C C E

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 213
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

LISTA DE QUESTÕES – OUTROS PADRÕES DE REDES SEM FIO -


FGV
1. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)

Durante um período de queda da conectividade à Internet, a analista Ana precisou transferir um


arquivo de texto do seu smartphone para todos os membros da equipe de TI. A fim de acelerar a
difusão do arquivo na ausência da Internet, Ana criou uma rede Bluetooth, designando o seu
smartphone como dispositivo mestre e conectando outros 7 smartphones, dispostos sobre uma
mesma mesa, ao seu.

Em relação à área de alcance, a rede criada por Ana é classificada como:


==31752d==

a) wide;

b) local;

c) body;

d) campus;

e) personal.

2. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia. Uma instituição deseja fazer a
interligação direta de dois prédios distantes 10 km entre si, através de uma tecnologia de
comunicação sem fio.
Uma escolha adequada para essa finalidade seria o uso de:
a) Wifi 802.11g;
b) Wimax;
c) Wifi 802.11n;
d) Bluetooth Low Energy;
e) FDDI.
3. IBFC - 2023 - MGS - Analista de Suporte
Considerada uma tecnologia de rádio frequência que permite comunicação a longas
distâncias, sendo em áreas urbanas por volta de 3 a 4 Km de alcance, tendo como diferencial
o consumo mínimo de energia. As aplicações atuais estão ligadas ao IoT (internet das coisas)
como sensores e monitores remotos como pressão e temperatura. A esta tecnologia se dá
nome de:
a) Wlan
b) Lora
c) Zigbee
d) Wimax

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 214
www.estrategiaconcursos.com.br 216
André Castro
Aula 04

GABARITO

01 02 03
D B B

IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 215
www.estrategiaconcursos.com.br 216

Você também pode gostar