Escolar Documentos
Profissional Documentos
Cultura Documentos
Autor:
André Castro
27 de Março de 2024
André Castro
Aula 04
Índice
1) STP e RSTP - Teoria
..............................................................................................................................................................................................4
..............................................................................................................................................................................................
38
..............................................................................................................................................................................................
46
..............................................................................................................................................................................................
53
..............................................................................................................................................................................................
64
..............................................................................................................................................................................................
67
..............................................................................................................................................................................................
71
..............................................................................................................................................................................................
77
Índice
29) Segurança em Redes sem Fio - Lista de Questões - Cesgranrio
..............................................................................................................................................................................................
186
STP E RSTP
As redes LAN em sua maioria são interligadas por diversos switches de forma hierárquica e muitas
vezes com redundância de links com vistas a gerar uma disponibilidade satisfatória da rede, de
forma que caso aconteça algum problema com um link entre dois switches, esse possui caminhos
alternativos para alcançar o destino.
Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops” ou caminhos cíclicos
dentro da rede.
Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP (Spanning Tree Protocol),
padronizado sob a identificação 802.1d.
Este protocolo possui como premissa de funcionamento o bloqueio de algumas portas dos
switches que participam das interligações redundantes de forma que exista apenas um caminho
operacional para a comunicação entre os dispositivos e redes, havendo assim redundância de
enlaces físicos, entretanto sem loops lógicos na rede. Impede a ocorrência de BROADCAST
STORM que nada mais é do que a propagação em massa de quadros de broadcast gerando loops
diversos e sobrecarga nos switches.
Padronizado sob a
identificação 802.1d
Funcionamento do STP
Como podemos ver, diversos são os caminhos possíveis entre as redes conectadas aos switches.
Acrescido a isso, temos velocidades diferentes em cada enlace que devem ser considerados na
definição dos caminhos únicos e principais que permita a interligação entre todas as redes, sempre
com foco na maior eficiência da comunicação.
Os switches trocam informações entre a si a partir de BPDU’s (Bridge Protocol Data Unit).
Chamaremos de Bridge o conjunto que agrega informações do nó (switch), interface e enlace.
Dessa forma, cada bridge possuirá uma Bridge ID, que serão fornecidas nas trocas de BPDU’s.
O primeiro passo do algoritmo STP é definir uma Bridge raiz (Root Bridge).
Será definido como Bridge raiz aquele que possuir a menor Bridge ID. A partir de então o
protocolo começará a mapear e montar a árvore (Tree) da rede.
As demais bridges deverão definir entre suas interfaces aquela será considerada como porta raiz
(Root Port). Essa interface será única por switch e apenas essa interface será utilizada para
encaminhamento até a Root Bridge.
Para essa definição, considera-se o melhor caminho possível para se chegar até a Bridge Raiz, ou
seja, o menor custo calculado dos possíveis caminhos. Esse custo leva em consideração fatores
como velocidade do enlace e modo de operação deste.
Até o momento, temos a definição da Bridge Raiz e das interfaces dos switches que funcionarão
como “Root Port”, ou seja, interface de saída até a Bridge raiz. Em seguida, deve-se definir as
interfaces que receberão os quadros da rede para então serem encaminhados pela “Root Port”.
Essa interface será chamada de Porta Designada (Designated Port).
Leva-se em conta o menor custo dos segmentos considerando os possíveis caminhos até a Bridge
raiz. Neste caso, um mesmo switch, pode ter várias Portas Designadas.
Após a definição dessas portas em cada switch, as demais portas serão colocadas no modo
“blocking”. Essas portas estarão inativas, ou seja, em regra, não chegarão quadros nessa interface,
mas caso cheguem, estes serão descartados.
As interfaces no modo Root Port e Designated Port estão no modo forwarding, isto é,
encaminharão quadros normalmente.
Todo esse procedimento é conhecido como conversão da rede, ou seja, convergência do STP. As
mensagens são trocadas constantemente de forma a manter a árvore sempre atualizada e com os
caminhos de menor custo estabelecidos e operacionais.
Uma vez que a rede esteja convergida, caso haja necessidade de uma mudança, seja por falha de
um enlace na rede ou descoberta de melhor caminho, haverá o processo de convergência
novamente.
Para que uma porta no estado blocking passe ao estado de forwarding, deverá necessariamente
passar por dois estágios intermediários: listening e learning.
No estado listening, verifica-se a existência de caminhos de menor custo possíveis, baseado nos
quadros recebidos. Caso não exista, a porta retorna ao estado blocking. No estado listening, não
há aprendizagem de endereços MACs, muito menos de encaminhamento dos quadros.
As portas no estado “learning” também não encaminham dados, porém conseguem aprender
endereços MAC.
É importante mencionar a existência do estado “disabled”. A interface nesse estado não participa
das negociações e trocas de BPDU’s definidos pelo STP.
Dessa forma, tem-se que o tempo para convergência do protocolo STP é de até 50 segundos.
Atenção!! Até 50 segundos e não exatamente 50 se forma obrigatória.
Neste caso, como as prioridades eram idênticas, utiliza-se o critério de menor endereço MAC para
definir a Bridge Raiz. Percebam que o switch eleito ROOT, obviamente, só possui portas DP. Faltou
a representação da porta RP no switch2, uma vez que necessariamente, todos os demais switches
necessitam de uma porta RP com rota até o ROOT.
- HELLO MESSAGE: muito utilizada, principalmente pela Root Bridge. Ela possui uma frequência
de envio de 2 segundos, o qual o switch envia mensagens BROADCAST indicando que está ativo.
- Maximum Age Timer: Determina o tempo de validade de uma informação recebida em uma
interface. Geralmente, sua configuração padrão é determinada em 20 segundos. Após esse
tempo, tem-se o timeout e a informação é descartada, não sendo mais válida.
- Forward Delay Timer: Por padrão equivale a 15 segundos. Corresponde aos tempos em que a
interface poderá estar no modo LISTENING e LEARNING.
Apresento agora, uma tabelinha que é altamente recomendável que você entenda e internalize,
pois será um diferencial na hora da prova caso seja abordado o conteúdo, como já foi abordado
em outras provas:
Aprendizagem de
Encaminha Transitório
Estado MACs nos quadros
Quadros? ou Estável
recebidos
Blocking Não Não Estável
Listening Não Não Transitório
Learning Não Sim Transitório
Forwarding Sim Sim Estável
(CESPE – TC-DF/Analista Administrativo – TI/ 2014) O padrão IEEE 802.1D provê enlaces sem a
ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia
efetiva seja livre de loops.
Comentários:
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na rede
para propagação infinita dessas mensagens de BROADCAST.
Gabarito: C
Devido à grande complexidade das redes atualmente e de mudanças constantes da árvore, eram
necessários rearranjos constantes, implicando em necessidade de rodar o algoritmo e aguardar o
tempo de convergência diversas vezes.
Por esse motivo foi desenvolvido o RSTP, que é uma evolução do protocolo STP. No novo
protocolo, as portas dos switches só podem assumir os seguintes estados:
Forwarding
==31752d==
Learning
Discarding
Utiliza ainda conceito de funcionalidades de portas e mapeamento de bordas das redes. Não
entrarei em detalhes devido à complexidade. Complementaremos o conteúdo nos exercícios
propostos.
Para resumirmos, vamos analisar o quadro abaixo que mapeia os estados do protocolo STP e
RTSP:
Além desses dois protocolos, também existe o MSTP, que é uma evolução do RSTP. Basicamente
permite a integração de múltiplas instâncias do RSTP, permitindo a redução do tempo de
convergência do protocolo.
É um protocolo que possui o mesmo objetivo do 802.1D, que é o estabelecimento de uma rede
a nível da camada de enlace de forma simplificada.
Possui como princípio o estabelecimento de um caminho único a partir da root bridge, evitando a
formação de loops na rede a nível 2. Possui um tempo de convergência ainda mais rápido e possui
um grau de eficiência em termos de aumento da largura de banda efetiva disponibilizada aos
dispositivos, além de ser mais eficiente no uso dos caminhos redundantes.
Foi desenvolvido para operar em redes com topologia MESH com a possibilidade de
balanceamento através de todos os possíveis caminhos.
Comentários:
Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade entre
eles.
Gabarito: C
a) tabela MAC.
c) ponte root.
Comentários:
Pessoal, vimos que as BPDU’s são trocadas constantemente entre os switches da rede para
manter a troca de informações e atualização da rede com foco na convergência do STP para
posterior tráfego dos dados.
Gabarito: E
A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados
por conexões incorretas de switches, é feita por implementações de algoritmos spanning
tree.
Comentários:
A lógica está certa pessoal. Eu particularmente tenho uma ressalva quando ele diz que
eventualmente é provocado por conexões incorretas de switches. Ora, as redundâncias são
criadas para ter mais resiliência, não podendo ser considerado um erro ou ligação incorreta.
Apesar disso, entendo que a questão ainda pode continuar sim como Correta.
Gabarito: C
Antes de começar a construir uma spanning tree, deve-se definir a bridge que será a raiz.
Comentários:
Vejam como as questões são simples pessoal. Não tem muito o que pensar aqui, mas tão
somente lembrar dessa etapa fundamental no processo.==31752d==
Gabarito: C
Comentários:
Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca de
informações do STP. Além desses há o estado de descarte que nem faz parte da negociação do
STP.
Gabarito: C
Comentários:
Gabarito: E
7. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) O padrão IEEE 802.1D provê enlaces
sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a
topologia efetiva seja livre de loops.
Comentários:
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na rede
para propagação infinita dessas mensagens de BROADCAST.
Gabarito: C
8. (CESPE – Polícia Federal – Perito Criminal/2013) Para assegurar uma topologia livre da
ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem
adequadamente, os equipamentos de interconexão, como switches e pontes, trocam
informações com a utilização do protocolo STP (Spanning Tree Protocol)
Comentários:
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes Token Ring,
padrão 802.5.
Gabarito: E
Comentários:
Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade entre
eles.
Gabarito: C
Três switches foram configurados com prioridade padrão do STP (Padrão 802.1w) e com os
endereços MACs, conforme figura abaixo. SW-1 é o Switch do topo. SW-2 é o switch da
esquerda, e SW-3 é o da direita.
Comentários:
I - Sim, de fato, o SW-2 será eleito, por possuir o menor endereço MAC. Lembrando que o
primeiro critério é a prioridade. Como a prioridade é idêntica para todos, entra-se no segundo
critério, que é o menor endereço MAC.O cuidado aqui reside em observar qual é o menor
número. Pode-se fazer isso olhando os primeiros dígitos, da esquerda, para a direita. Aquele
número que tiver a maior sequência de zeros, tende a ser o menor número.
II - Considerando que SW-2 será a RootBridge, ela passa a ser o nó central da árvore lógica a ser
montada. Então, necessariamente, todas as conexões dela estarão ativa. Logo, resta apenas o
link entre SW-1 e SW-3 para desativar, e impedir a formação do loop lógico.
III - Está errado. As interfaces serão definidas como DP - Designated Port, e não Root Port.
Lembrem-se que Root Port significa a interface nos outros switches, que não são root, por onde
eles devem encaminhar os quadros para chegar até o ROOT.
IV - Está errado. Uma porta será Root Port, conforme mencionamos no item anterior, e a outra,
estará como BLOCKED.
Gabarito: C
No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos
estados e possuir uma função associada, como, por exemplo,
A Block, Listen, Reward ou Forward.
B Discard, Listern, Alternate ou Backup.
C Root, Trunk, Branch ou Leaf.
D Core, Edge, Reward ou Forward.
E Root, Designated, Alternate ou Backup.
Comentários:
Vejam mais uma questão extremamente simples e objetiva, na qual era necessário saber as
funções das portas no RSTP.
Gabarito: E
O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original,
introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do
conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com
que
A a interface do switch receba e processe BPDUs para eleição da root bridge.
B a interface funcione em modo half-duplex para manter a compatibilidade com switches
legados.
C o switch envie e estabeleça o processo de proposta e acordo com switch conectado na
outra exremidade.
D a interface do switch realize a transição imediata para o estado de encaminhamento.
E o switch defina a interface como porta de backup. ==31752d==
Comentários:
A lógica é exatamente essa, pessoal... Como ele está conectado diretamente a um
dispositivo final, necessariamente ele precisará encaminhar pacotes. Por isso esse conceito
de borda e a proximidade dele com o host final, e sua transição imediata para o estado de
encaminhamento.
Gabarito: E
a) STP.
b) UDP.
c) RTP.
d) SMT.
e) ATM.
Comentários:
O principal objetivo do STP é definir logicamente um único caminho para comunicação entre as
redes e as máquinas.
Gabarito: A
a) cut-through.
b) flooding.
c) spanning tree.
d) fragment-free.
e) filtering.
Comentários:
Evitar loops na rede através de configurações lógicas é papel do Spanning Tree Protocol (STP).
Gabarito: C
Comentários:
Pessoal, três itens trazem a expressão “somente”, o que já nos leva a eliminá-los. Não há o que
se falar de somente tolerância a falhas, somente reconfiguração automática ou somente um único
caminho entre duas estações. Vimos que todos esses são vantagens apresentadas pelo STP.
Além disso, vimos que o tempo de convergência da rede, ou seja, para montagem da árvore
lógica com caminhos únicos é de até 50 segundos.
Gabarito: D
Comentários:
Gabarito: B
No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit -
BPDU são trocados entre as bridges para transmitir informações referentes ao estado de
topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e
custo do enlace. Estes pacotes exercem função fundamental para a convergência,
PORQUE
É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se
elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.
a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.
Comentários:
O primeiro passo é definir aquele equipamento prioritário, que será eleito como ROOT BRIDGE.
Para tanto, busca-se aquele com menor número de prioridade e como segundo critério, o menor
endereço MAC.
Gabarito: B
a) tabela MAC.
c) ponte root.
A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados por
conexões incorretas de switches, é feita por implementações de algoritmos spanning tree.
Antes de começar a construir uma spanning tree, deve-se definir a bridge que será a raiz.
7. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) O padrão IEEE 802.1D provê enlaces
sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a
topologia efetiva seja livre de loops.
8. (CESPE – Polícia Federal – Perito Criminal/2013) Para assegurar uma topologia livre da
ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem
adequadamente, os equipamentos de interconexão, como switches e pontes, trocam
informações com a utilização do protocolo STP (Spanning Tree Protocol)
GABARITO
01 02 03 04 05 06 07 08 09
E C C C C E C E C
Três switches foram configurados com prioridade padrão do STP (Padrão 802.1w) e com os
endereços MACs, conforme figura abaixo. SW-1 é o Switch do topo. SW-2 é o switch da
esquerda, e SW-3 é o da direita.
No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos
estados e possuir uma função associada, como, por exemplo,
A) Block, Listen, Reward ou Forward.
B) Discard, Listern, Alternate ou Backup.
C) Root, Trunk, Branch ou Leaf.
D) Core, Edge, Reward ou Forward.
E) Root, Designated, Alternate ou Backup.
O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original,
introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do
conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com
que
A) a interface do switch receba e processe BPDUs para eleição da root bridge.
B) a interface funcione em modo half-duplex para manter a compatibilidade com switches
legados.
C) o switch envie e estabeleça o processo de proposta e acordo com switch conectado na
outra exremidade.
D) a interface do switch realize a transição imediata para o estado de encaminhamento.
E) o switch defina a interface como porta de backup.
A) STP.
B) UDP.
C) RTP.
D) SMT.
E) ATM.
A) cut-through.
B) flooding.
C) spanning tree.
D) fragment-free.
E) filtering.
==31752d==
No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit -
BPDU são trocados entre as bridges para transmitir informações referentes ao estado de
topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e
custo do enlace. Estes pacotes exercem função fundamental para a convergência,
PORQUE
É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se
elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.
A) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.
GABARITO
01 02 03 04 05 06 07 08 09
C B E E A C D B B
EXERCÍCIOS COMENTADOS
STP E RSTP
Comentários:
Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca
==31752d==
de informações do STP. Além desses há o estado de descarte que nem faz parte da
negociação do STP.
Gabarito: C
Comentários:
Um ataque simples é a manipulação e adulteração das informações de Identificação e
prioridade contidas no BPDU, causando a mudança nos estados das portas.
Gabarito: E
Comentários:
Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos
switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na
rede para propagação infinita dessas mensagens de BROADCAST.
Gabarito: C
Comentários:
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes
Token Ring, padrão 802.5.
Gabarito: E
Comentários:
Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade
entre eles.
Gabarito: C
STP E RSTP
Comentários:
O principal objetivo do STP é definir logicamente um único caminho para comunicação
entre as redes e as máquinas.
Gabarito: A
Comentários:
Evitar loops na rede através de configurações lógicas é papel do Spanning Tree Protocol
(STP).
Gabarito: C
Comentários:
Pessoal, três itens trazem a expressão “somente”, o que já nos leva a eliminá-los. Não há
o que se falar de somente tolerância a falhas, somente reconfiguração automática ou
somente um único caminho entre duas estações. Vimos que todos esses são vantagens
apresentadas pelo STP.
Além disso, vimos que o tempo de convergência da rede, ou seja, para montagem da
árvore lógica com caminhos únicos é de até 50 segundos.
Gabarito: D
Comentários:
Vamos relembrar a nossa tabela comparativa de estados entre os STP e RSTP:
==31752d==
Gabarito: B
PORQUE
É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que
se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.
Comentários:
Pessoal, o RSTP segue o mesmo princípio de funcionamento e troca de informações do
STP. Vimos que são utilizadas BPDUs para troca de informações entre os switches e com
base nas informações obtidas dessas BPDUs, organiza-se a topologia lógica em árvore da
rede.
O primeiro passo é definir aquele equipamento prioritário, que será eleito como ROOT
BRIDGE. Para tanto, busca-se aquele com menor número de prioridade e como segundo
critério, o menor endereço MAC.
Gabarito: B
LISTA DE EXERCÍCIOS
STP E RSTP
com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
GABARITO
1 C
2 E
3 C
4 E
5 C
STP E RSTP
antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a
quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para
três no RSTP, e que são
a) Blocking, Listening e Forwarding.
b) Discarding, Learning e Forwarding.
c) Blocking, Learning e Forwarding.
d) Discarding, Listening e Disabled.
e) Listening, Learning e Disabled.
PORQUE
É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que
se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores
configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.
GABARITO
1 A
2 C
3 D
4 B
5 B
As interligações entre esses ambientes, na maioria dos casos, são feitas por switches. Caso eles
persistam em um mesmo domínio de BROADCAST, isto é, na mesma rede, podem ocorrer alguns
problemas à medida que essa rede cresça.
O primeiro deles é a falta de isolamento de tráfego, uma vez que todo o tráfego BROADCAST
será propagado por todos os switches da rede, ainda que estejam organizados em departamentos
ou salas diferentes.
O segundo problema pode ser a ineficiência na alocação dos switches para esses ambientes. Por
exemplo, talvez seja necessário alocar um switch de 24 portas para atender um grupo de 10
usuários em uma sala e na sala ao lado, outro switch de 24 portas para atender outro grupo de 10
usuários. Como o objetivo era segmentar esses ambientes, usa-se os dois comutadores.
Um terceiro ponto é a ingerência dos usuários e seus dispositivos de forma que não é possível
controlar a migração desse usuário para outro switch.
Os referidos problemas podem ser resolvidos com a técnica de LAN’s virtuais, ou como são
conhecidas, VLAN’s. Essa tecnologia permite a criação de diversas redes locais virtuais em um
único meio físico compartilhado.
As VLAN’s possuem todas as características de uma rede de camada 3. Para que haja a
comunicação entre VLAN’s distintas, necessita-se de um roteador para fazer o roteamento entre
elas. Isto é, se um dispositivo na primeira porta de um switch estiver em uma VLAN 1, por exemplo,
e um segundo dispositivo estiver na segunda porta do mesmo switch em uma VLAN 2, sem o uso
de um roteador, esses dispositivos não conseguirão se comunicar.
Cada VLAN possui um domínio de BROADCAST único, como uma rede de camada 3. Dessa forma,
elimina-se o problema de falta de isolamento de tráfego apresentado anteriormente.
É possível ainda utilizar um comutador apenas para dividir grupos em salas ou departamentos
distintos, além de possibilitar o controle por parte do administrador de determinados dispositivos
vinculados a redes específicas através das portas dos comutadores.
A alocação dos dispositivos conectados aos switches em cada VLAN pode seguir três critérios
básicos, além de outros possíveis:
• Port-Based VLAN – Também chamada de VLAN de nível 1 ou VLAN por porta. Nesse
critério, não se considera o dispositivo a ser conectado, mas tão somente a porta utilizada
do Switch. Ou seja, configura-se a porta 1 do switch para pertencer à VLAN 10. Sendo
assim, todo dispositivo que se conectar nessa porta pertencerá à VLAN 10.
• MAC Address-Based VLAN – Também chamada de VLAN de nível 2 ou VLAN MAC.
Neste critério, considera-se o endereço MAC do dispositivo e não mais a porta do switch.
Por exemplo, o endereço MAC AA:AA:AA:AA:AA:AA pertencerá à VLAN 20. Neste critério,
pode-se mudar o dispositivo de porta ou de switch e esse continuará sendo da VLAN 20
pois o seu endereço MAC é físico.
• Network Address-Based VLAN – Também chamada de VLAN de nível 3 ou VLAN por
Subrede. Neste aspecto, o switch deve ser capaz de interpretar endereços de rede, ou seja,
switch L3. Considera-se, portanto, para a alocação em cada VLAN o endereço IP do
dispositivo.
Existem ainda outras três subdivisões que dizem respeito a forma como as tabelas de endereços
MAC dos dispositivos são montadas. Lembremos que para o encaminhamento dos quadros, os
switches devem manter essas tabelas de endereçamento MAC mapeando suas interfaces. Temos
então os três tipos:
Agora outra questão que deve ser respondida. Já que cada porta do switch estará alocada para
uma VLAN específica, como que usuários que pertencem a uma mesma VLAN, porém em
comutadores diferentes, se comunicarão?
Bom, para isso, configura-se as portas em modo TRUNK. Essas portas são responsáveis por
agregar todo o tráfego de todas as VLAN’s e encaminhar a comutadores vizinhos.
==31752d==
Como podemos observar, existem 2 VLAN’s distintas (Verde e Laranja) e ambas configuradas nas
respectivas portas (1 a 7) de ambos os switches. Já a porta número 8 de ambos está sendo utilizada
no modo TRUNK para permitir a troca de dados entre as mesmas VLAN’s em switches diferentes.
Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele utilizará a porta TRUNK para
encaminhar os dados. Porém, a comunicação entre as VLAN’s não será possível devido à ausência
de um roteador e o completo isolamento entre elas.
Podemos verificar a existência de 4 VLAN’s distintas e caso elas queiram se comunicar entre si,
deve ser por intermédio do roteador e das portas TRUNK.
Mas ainda tem uma questão que não respondemos. Como os switches identificam a existência de
VLAN’s e como elas são diferenciadas nos quadros?
Bom, para isso foi definido o protocolo 802.1q, que especifica o funcionamento da VLAN através
da utilização de TAG’s nos cabeçalhos dos quadros da camada de enlace.
(CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Para que uma rede local possa ter 200
VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que
permite até 1.000 VLANs em uma mesma rede local.
Comentários:
Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. Com a utilização de 12
bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas.
Gabarito: E
Cabeçalho e TAG
Como podemos ver na figura anterior, a TAG é inserida no meio do cabeçalho do quadro, mais
especificamente entre os campos “MAC de ORIGEM” e o campo “Length”. A sua inserção gera
um novo cálculo do CRC e por isso um novo valor no campo FCS.
Um ponto extremamente importante que deve ser mencionado é que a criação e definição da
TAG está prevista no protocolo 802.1D, o qual possui como extensão os protocolos 802.1q e
802.1p, este último, veremos logo a seguir.
A TAG é composta por 4 bytes, sendo que os dois primeiros bytes (16 bits), é utilizado para a
identificação da existência de uma TAG no quadro (TPID).
Os 2 últimos bytes são utilizados pelos protocolos 802.1q e 802.1p. Os 3 primeiros bits (cor rosa
na figura) são utilizados para definir oito classes diferentes de tráfego, no protocolo 802.1q. Os
12 últimos bits são utilizados para a identificação da VLAN (cor azul).
Como existe a possibilidade de uso de 12 bits para identificação, pode-se criar até 4096 VLAN’s
diferentes (0 a 4095). Entretanto, as VLAN’s 0 e 4095 são reservadas, restando 4094 VLAN’s para
utilização efetiva.
Um ponto importante a ser mencionado é que com a utilização desses 4 bytes no cabeçalho, o
tamanho total de um cabeçalho de camada de enlace com tecnologia Ethernet passa a ser de 22
bytes e não mais de 18 bytes, como vimos anteriormente. Isso implica em uma redução obrigatória
da carga útil dos dados provenientes da camada de rede de 1500 bytes para 1496 bytes,
totalizando então um MTU de enlace de 1518 bytes, conforme limitação física.
Este protocolo utiliza técnicas de roteamento na camada de enlace para criar uma grande
quantidade de links que aparecem para cada nó na rede como uma subrede IP. Veremos o
conceito de subrede na aula seguinte!
Tal capacidade permite a criação de uma nuvem de camada 2 com um endereçamento simples
que permite aos nós na rede se moverem dentro da respectiva nuvem sem alterar seu
endereçamento IP, como se estivesse operando a nível da camada 3 (rede). Algo semelhante ao
que já vimos nas VLANs. Todos os recursos de broadcast e multicast que nativamente só são
suportados na camada de rede, poderão ser utilizados através do TRILL.
(CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Dado que a rede local utiliza o padrão
IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho
mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.
Comentários:
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil do
quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O que
acontece é que a quantidade mínima e máxima dos dados recebidos da camada de rede
(payload) serão menores, mais especificamente, 42 bytes e 1496 bytes.
Gabarito: E
802.1p
Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios relacionados à qualidade
de serviço – QOS – na camada de enlace. Geralmente se usa algoritmos de QOS nas camadas
superiores (IntServ, DiffServ ou MPLS) e por isso veremos nas próximas aulas um pouco mais sobre
o assunto.
Tamanho
Tempo de Vida Taxa de Erros
Máximo de Prioridade Vazão
do Quadro não detectados
dados úteis
Assim, podemos dizer que o principal objetivo do protocolo 802.1p é melhorar o suporte a
tráfegos com tempos críticos.
Os 3 bits utilizados para priorização fazem com que os quadros com prioridade maior tenham
precedência sobre os de prioridade menor, estabelecendo 8 possíveis níveis (0 a 7) de prioridade.
Não implementa reserva de banda, mas tão somente priorização de tráfego.
a) 802.1p.
b) 802.1Q.
c) 802.1w.
d) 802.1D.
e) 802.1s.
Comentários:
Questão bem objetiva e sem margem para discussão. Quando falamos de VLAN, falamos do
padrão 802.1Q. Cuidado para não confundirem com o padrão 802.1p que acaba sendo parte do
802.1Q no qual utiliza 3 bits para classificação do tráfego, ou seja, implementação de QoS na
camada de enlace do modelo OSI.
Gabarito: B
O ISL é um protocolo de encapsulamento usado para comutar VLANs por meio de switches
de qualquer fabricante.
Comentários:
Gabarito: Errado
Gabarito: C
Comentários:
Devido a essa capacidade de segmentar o tráfego e isolar os domínios, uma parcela menor da
banda será ocupa com tráfego desnecessário, liberando largura de banda.
Gabarito: C
4. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Para que uma rede local possa ter
200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE
802.1Qx, que permite até 1.000 VLANs em uma mesma rede local.
Comentários:
Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. Com a utilização de
12 bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas.
Gabarito: E
Comentários:
Gabarito: C
Comentários:
Gabarito: E
7. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Dado que a rede local utiliza o
padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter
o tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.
Comentários:
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil do
quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O que
acontece é que a quantidade mínima e máxima dos dados recebidos da camada de rede
(payload) serão menores, mais especificamente, 42 bytes e 1496 bytes.
Gabarito: E
Comentários:
Como vimos. A VLAN é uma forma de segmentação de redes feita de forma lógica, ainda que
todos estejam compartilhando o mesmo comutador físico.
Gabarito: C
Comentários:
Gabarito: C
Comentários:
Reforçando que o método de criação e mapeamento das VLANs pode ser feita, basicamente de
três formas:
Entretanto, o termo que aparece no enunciado “DEVE” invalida a assertiva de tal modo que não
necessariamente dependemos do uso de VLAN para implementar tais recursos.
Essa questão também gera outra linha de interpretação do enunciado, que é assumindo que já
há a implementação de VLAN quando se menciona o trecho “banda em redes locais virtuais”.
Porém, mesmo assumindo que há implementação de VLAN’s, também temos um erro na
questão, pois não necessariamente devemos nos ater à identificação dos computadores, pois,
como vimos no início dos comentários, podemos utilizar a identificação por protocolos ou porta
do switch.
Gabarito: E
Comentários:
Gabarito: E
Comentários:
Vimos que para o usuário é transparente, bem como para a infraestrutura. Tudo depende da
configuração e devido suporte por parte dos switches. O que se pode fazer é rearranjar o
Gabarito: E
Comentários:
Essa questão saiu com gabarito inicial C e depois foi alterado para E. O avaliador tinha o intuito
de avaliar a questão da priorização de tráfego do 802.1p, o que está correto conforme restante
da assertiva.
Mas a forma como foi escrita diz que as redes locais virtuais são do padrão 802.1p, o que não é
verdade.
Gabarito: E
Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos
endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes
diferentes.
Comentários:
Por ser um switch L3, ele é capaz de realizar o roteamento entre VLAN’s distintas. Entretanto, ele
também é capaz de segmentar os domínios de BROADCAST entre as VLAN’s criadas. Portanto,
não há o que se falar de propagação de endereços MAC entre redes segmentadas em domínios
de BROADCAST diferentes.
Gabarito: E
8. (CESPE – FUNPRESP/ Área 8/2016) Por meio da marcação (tagging), um mesmo enlace de
comunicação permite passar múltiplas VLANs
Comentários:
Gabarito: C
Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da
segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede
(layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores
tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de
firewall.
Comentários:
Gabarito: E
Comentários:
Pessoal, conforme vimos, o padrão 802.1p vai tratar aspectos de priorização do tráfego apenas,
mas não efetua reserva de banda. Logo, temos que há sim concorrência de tráfego.
Gabarito: E
11. (CESPE – MEC /Analista de SO/2015) As redes virtuais ou VLANs são logicamente
independentes, podendo coexistir, em um mesmo switch, diversas VLANs nas portas do
switch configuradas como untagged.
Comentários:
Muito pelo contrário, certo? Se queremos agregar as diversas VLAN’s em uma porta, dizemos que
ela tem que estar em modo TAGGED.
Gabarito: E
Comentários:
Novamente, temos uma inversão de conceitos pela banca. Sem dúvida a utilização das VLAN’s,
como o próprio nome diz, permite a criação de redes locais distintas (virtuais). Entretanto, afirmar
que a rede tenha domínio de broadcast maior é um erro. Busca-se o contrário que é reduzir os
domínios de Broadcast
Gabarito: E
Lembrando que parte do cabeçalho da VLAN é que identifica a VLAN. Há outros campos
que são necessários para implementação do protocolo.
Gabarito: B
Gabarito: E
a) 802.1p.
b) 802.1Q.
c) 802.1w.
d) 802.1D.
e) 802.1s.
Comentários:
Questão bem objetiva e sem margem para discussão. Quando falamos de VLAN, falamos
do padrão 802.1Q. Cuidado para não confundirem com o padrão 802.1p que acaba sendo
parte do 802.1Q no qual utiliza 3 bits para classificação do tráfego, ou seja, implementação
de QoS na camada de enlace do modelo OSI.
Gabarito: B
a) 802.1p.
b) 802.1Q.
c) 802.1w.
d) 802.1D.
e) 802.1s.
Comentários:
Questão bem objetiva e sem margem para discussão. Quando falamos de VLAN, falamos do
padrão 802.1Q. Cuidado para não confundirem com o padrão 802.1p que acaba sendo parte do
802.1Q no qual utiliza 3 bits para classificação do tráfego, ou seja, implementação de QoS na
camada de enlace do modelo OSI.
Gabarito: B
a) 2 − 8 − Roteador
b) 3 − 3 − Switch
c) 2 − 3 − Switch
d) 3 − 4 − Roteador
e) 4 − 8 − Roteador
Comentários:
Temos aí a descrição das características do protocolo 802.1p. Ele acaba fazendo parte do
protocolo 801.1q uma vez que utiliza 3 dos 16 bits acrescentados pelo 802.1q (VLAN). A partir
desses três bits, o padrão 802.1p é capaz de criar classes para distinção do tráfego. Tudo isso é
feito na camada 2 do modelo OSI (enlace), logo, sendo implementado em switches.
Gabarito: C
Comentários:
Questão bem simples e objetiva. Vimos que o protocolo 802.1p utiliza 3 bits para definir 8
classes de tráfego na mesma TAG utilizada pelas VLAN’s. Além disso, reforçamos que o 802.1p
não faz reserva de banda, mas tão somente classificação do tráfego. Lembremos que é um
protocolo que atua na camada de enlace, logo, tratará de quadros, não pacotes que são da
camada de rede.
Gabarito: B
Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3
LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1º
grupo, três outros funcionários trabalham como um 2º grupo e três outros formam o 3º grupo. A
LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos
necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo
para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada
vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos
porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas
na configuração da rede.
a) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário
for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra
VLAN sem necessidade de alterar a configuração física.
b) Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A
vantagem é que, na falha de uma estação, a rede não para de funcionar.
c) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN.
Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida
logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as
estações têm que estar localizadas no mesmo prédio.
d) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A
vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A
desvantagem é que na falha de uma estação, toda a rede para de funcionar.
e) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padrão 802.1Q. Isso
resolve o problema de transferência de funcionários usando realocação lógica, sem necessidade
de alterar a configuração física. A vantagem é que, quando um funcionário de um grupo envia
uma mensagem de broadcast, todos os funcionários de todos os grupos sempre recebem a
mensagem.
Comentários:
Algumas considerações:
c) Não há necessidade de acrescentar outro switch para o cenário apresentado, muito menos
entrar no mérito de criação de backbones.
Gabarito: A
Comentários:
Pessoal, a redação ficou um pouco generalista, porém não há erro. De fato, cria-se redes virtuais
e aloca-se os equipamentos, interfaces e segmentos de rede física nessas redes virtuais através
de configurações de software que implementam o protocolo nos elementos de rede.
Gabarito: C
a) precisa adotar hubs como dispositivo padrão único para concentração da rede e backbone.
b) deve ser definida na camada de rede (nível 3) segregando endereços IP, constituindo a
denominada Protocol Based VLAN.
c) deve ser definida na camada de rede (nível 3) segregando protocolos (Protocol Based VLAN),
constituindo a denominada Network Based VLAN.
d) pode ser configurada com a combinação de MAC Address Based VLAN, Network Based VLAN
baseada em IP e Protocol Based VLAN
Comentários:
Pessoal, vimos que existem três formas básicas de alocação de dispositivos em VLANs. Além
delas, pode-se utilizar também a alocação por protocolos, conforme descrito no item D. Vamos
comentar os demais itens:
a) Hubs atuam na camada física e não implementam divisão de segmentos, tendo um único
domínio de colisão e broadcast.
Gabarito: D
12. (FCC – TJ-AP/Analista Judiciário – TI/2014) VLANs são organizações de rede logicamente
independentes construídas por meio dos recursos da camada 2 do modelo OSI.
Atualmente, para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q
que acrescenta, no frame original Ethernet, um campo com comprimento, em bits, de
a) 8.
b) 24.
c) 4.
d) 32
e) 16.
Comentários:
Questão bem tranquila, porém, com alto índice de erro por desatenção. Basta lembrarmos da
figura que representa a inserção da TAG VLAN no cabeçalho Ethernet. Vemos que são inseridos 4
bytes, logo 32 bits. Aposto que muitos de nossos alunos erraram essa questão por falta de
leitura.
Gabarito: D
a) manter um cabo de rede físico para cada VLAN, conectando os roteadores que tratam as
VLANs.
c) utilizar um único meio físico (cabo) para conexão entre os roteadores que tratam as VLANs.
d) utilizar um hub para estabelecer a comunicação entre os roteadores que tratam as VLANs.
e) utilizar hubs como concentradores dos meios de acesso das diversas VLANs, podendo um
mesmo hub atender a mais de uma VLAN.
Comentários:
Pessoal, a escrita da assertiva ficou um tanto estranha, mas poderíamos eliminar os demais itens
para termos mais certeza. Vimos que o TRUNKING possibilita trafegar as informações de todas as
VLANs em um mesmo enlace, conforme figura abaixo:
Gabarito: C
a) a marcação de quadro não modifica a informação que nele está contida para permitir que
os switches possam encaminhar o tráfego da VLAN para as suas VLAN's de destino.
c) o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo
protocolo 802.1Q em 1024 bytes.
d) um banco de dados de endereço MAC, único para todas as VLAN's, é denominado VLAN
aberta.
Comentários:
Pessoal, temos aqui uma das formas de implementação de VLAN através da VLAN aberta, ou
seja, um único banco de dados de endereços MAC para todas as VLANs. É o modo mais
inseguro.
a) Vimos que as TAGs são inseridas no meio do cabeçalho Ethernet, modificando sim a sua
estrutura. Através das TAGs que se obtém a informação de qual VLAN o dispositivo pertence.
b) Não existe essa limitação. Pode trafegar quadros sem marcação também.
c) Não há alteração no MTU de enlace. Continua sendo 1518 bytes, devendo os protocolos de
camadas superiores se adaptarem à essa restrição.
Gabarito: D
a) 3 bits.
b) 256 bits.
c) 8 bits.
d) 16 bits.
e) 5 bits.
Comentários:
Lembramos mais uma vez da estrutura da TAG do 802.1q que contempla o 802.1p:
Portanto, 3 bits dos 32 bits (4 bytes) da TAG 802.1q são utilizados pelo protocolo 802.1p.
Gabarito: A
16. (FCC – TJ-AP/Analista Judiciário/2014) Originalmente, o padrão IEEE 802 foi proposto
para que pudesse haver priorização de pacotes, de acordo com o tipo de informação
transportado, mas essa característica nunca foi efetivamente implementada. Devido à
crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi
proposto o IEEE 802.1p, que estabelece uma prioridade, por meio de um código, inserido
no Frame Ethernet, com tamanho, em bits, de
a) 16.
b) 7.
c) 3.
d) 4.
e) 32.
Comentários:
Gabarito: C
Comentários:
Primeiramente, fiquem atentos ao enunciado, pois ele quer a opção incorreta. Vamos aos
itens:
a) Essa é a ideia pessoal. Você pode atribuir quantas VLAN’s desejar em um switch. Agora,
se ele vai ter portas suficientes para contemplar todas as VLAN’s é outro quesito. A questão
trouxe bem essa colocação. CORRETO
b) Exatamente o padrão 802.1q que define as VLAN’s. CORRETO
c) Não só pode ser necessário como é muito comum. As mesmas VLAN’s podem ser
configuradas em quaisquer dispositivos na rede, independentemente do local. CORRETO
d) Temos a possibilidade de implementar esse nível de vinculação para aumento do controle
de acesso à rede. CORRETO
e) Não necessariamente. A VLAN em si, é implementada na camada 2. Entretanto, para
possibilitar a comunicação entre VLAN’s distintas, faz-se necessário um dispositivo da
camada 3. Agora, na prática, talvez não haja necessidade de comunicação entre as VLAN’s,
sendo, portanto, dispensável o dispositivo de camada 3.
Gabarito: E
O ISL é um protocolo de encapsulamento usado para comutar VLANs por meio de switches de
qualquer fabricante.
5. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Para que uma rede local possa ter
200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx,
que permite até 1.000 VLANs em uma mesma rede local.
8. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Dado que a rede local utiliza o
padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o
tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.
Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos
endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes
diferentes.
16. (CESPE – FUNPRESP/ Área 8/2016) Por meio da marcação (tagging), um mesmo enlace de
comunicação permite passar múltiplas VLANs
Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da
segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede
(layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores
tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de
firewall.
19. (CESPE – MEC /Analista de SO/2015) As redes virtuais ou VLANs são logicamente
independentes, podendo coexistir, em um mesmo switch, diversas VLANs nas portas do switch
configuradas como untagged.
GABARITO
01 02 03 04 05 06
E E C C E C
07 08 09 10 11 12
E E C C E E
13 14 15 16 17 18
E E E C E E
19 20
E E
a) 802.1p.
b) 802.1Q.
c) 802.1w.
d) 802.1D.
e) 802.1s.
a) 802.1p.
b) 802.1Q.
c) 802.1w.
d) 802.1D.
e) 802.1s.
a) 2 − 8 − Roteador
b) 3 − 3 − Switch
c) 2 − 3 − Switch
d) 3 − 4 − Roteador
==31752d==
e) 4 − 8 − Roteador
Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3
LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1º
grupo, três outros funcionários trabalham como um 2º grupo e três outros formam o 3º grupo. A
LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos
necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo
para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada
vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos
porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas
na configuração da rede.
a) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário
for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra
VLAN sem necessidade de alterar a configuração física.
b) Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A
vantagem é que, na falha de uma estação, a rede não para de funcionar.
c) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN.
Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida
logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as
estações têm que estar localizadas no mesmo prédio.
d) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A
vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A
desvantagem é que na falha de uma estação, toda a rede para de funcionar.
e) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padrão 802.1Q. Isso
resolve o problema de transferência de funcionários usando realocação lógica, sem necessidade
de alterar a configuração física. A vantagem é que, quando um funcionário de um grupo envia
uma mensagem de broadcast, todos os funcionários de todos os grupos sempre recebem a
mensagem.
a) precisa adotar hubs como dispositivo padrão único para concentração da rede e backbone.
b) deve ser definida na camada de rede (nível 3) segregando endereços IP, constituindo a
denominada Protocol Based VLAN.
c) deve ser definida na camada de rede (nível 3) segregando protocolos (Protocol Based VLAN),
constituindo a denominada Network Based VLAN.
d) pode ser configurada com a combinação de MAC Address Based VLAN, Network Based VLAN
baseada em IP e Protocol Based VLAN
12. (FCC – TJ-AP/Analista Judiciário – TI/2014) VLANs são organizações de rede logicamente
independentes construídas por meio dos recursos da camada 2 do modelo OSI. Atualmente,
para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que acrescenta,
no frame original Ethernet, um campo com comprimento, em bits, de
a) 8.
b) 24.
c) 4.
d) 32
e) 16.
a) manter um cabo de rede físico para cada VLAN, conectando os roteadores que tratam as
VLANs.
c) utilizar um único meio físico (cabo) para conexão entre os roteadores que tratam as VLANs.
d) utilizar um hub para estabelecer a comunicação entre os roteadores que tratam as VLANs.
e) utilizar hubs como concentradores dos meios de acesso das diversas VLANs, podendo um
mesmo hub atender a mais de uma VLAN.
a) a marcação de quadro não modifica a informação que nele está contida para permitir que
os switches possam encaminhar o tráfego da VLAN para as suas VLAN's de destino.
c) o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo
protocolo 802.1Q em 1024 bytes.
d) um banco de dados de endereço MAC, único para todas as VLAN's, é denominado VLAN
aberta.
a) 3 bits.
b) 256 bits.
c) 8 bits.
d) 16 bits.
e) 5 bits.
16. (FCC – TJ-AP/Analista Judiciário/2014) Originalmente, o padrão IEEE 802 foi proposto
para que pudesse haver priorização de pacotes, de acordo com o tipo de informação
transportado, mas essa característica nunca foi efetivamente implementada. Devido à crescente
necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE
802.1p, que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet,
com tamanho, em bits, de
a) 16.
b) 7.
c) 3.
d) 4.
e) 32.
GABARITO
01 02 03 04 05 06 07 08
E C B E B B C B
09 10 11 12 13 14 15 16
A C D D C D A C
GABARITO
01 02 03
C E D
O padrão traz dois conceitos base, chamados de tipos de serviços, quais sejam:
Define-se como BSS a base de uma rede local sem fio, sendo formada por estações fixas ou
móveis, e, opcionalmente, por uma estação-base central.
Existem dois modos principais de operação das BSS’s: Com ou sem estação base (ponto central).
Nas redes com ponto central, segue a mesma analogia de uma topologia em estrela, em que
toda a comunicação deve passar pelo nó central. Nesse caso, um destaque é que o nó central é
obrigatório no contexto da autenticação e acesso à rede. Posteriormente, os dispositivos dentro
de uma mesma BSS podem se comunicar entre si diretamente. Geralmente, esse ponto é
chamado de ponto de acesso, do inglês, Access Point - AP. Em algumas questões, pode aparecer
também o termo HOTSPOT, aplicado tanto ao local que disponibiliza o acesso com essa
infraestrutura, como o próprio ACCESS POINT. Essas redes também são chamadas de redes de
infra-estrutura.
Já nas redes que não utilizam um ponto de acesso, os dispositivos são capazes de se
comunicarem diretamente entre si e de repassar a informação para outros dispositivos, fazendo o
papel de roteadores de uma rede sem fio. Geralmente são chamados de redes ad hoc.
Seguindo o nosso raciocínio, agora temos as redes ESS. Estas são formadas por duas ou mais
BSS’s, necessariamente com pontos centrais ou AP’s. A conexão entre as BSS’s se dá justamente
por um sistema de distribuição, que geralmente é uma rede local cabeada, entre os AP’s. Nesse
caso, as ESS’s necessariamente são compostos por dispositivos fixos e móveis, onde os primeiros
são os AP’s, e o segundo representa os dispositivos móveis.
Conforme já comentamos, dentro de uma mesma BSS’s, ainda que haja o AP, os dispositivos
conversam entre si diretamente. Agora com múltiplas BSS’s, no contexto de uma ESS, podemos
ter equipamentos que estão em uma zona de alcance de duas BSS’s, como os dispositivos da
figura acima que estão em ponto de intersecção dos círculos.
Nesse contexto, o IEEE 802.11 define três tipos de estação, dependendo da sua capacidade de
mobilidade em uma rede WLAN:
1. Sem transição - Uma estação do tipo sem transição é fixa (não pode se movimentar) ou
pode se movimentar apenas dentro da BSS.
2. Transição inter-BSS - Uma estação com mobilidade de transição inter-BSS pode se
movimentar de uma BSS a outra, mas essa movimentação fica confinada ao interior de um
mesmo ESS.
FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.
Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a
seguir:
I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11
que abrange as camadas física, enlace e rede.
II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set
(SSS).
III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma
estação-base central conhecida como AP (Access Point).
Comentários:
Vejam que bastava lembrar as três categorizações relacionadas à movimentação dos
dispositivos, certo pessoal? É aquele tipo de questão que é difícil até você ouvir falar pela
primeira vez.
Gabarito: C
802.11
Vejam que estamos diante de alguns campos diferentes como duração, mais campos de
endereços. Aqui temos uma dinâmica interessante, pois os campos ADDRESS 1 a 4 podem
assumir funções diferentes a depender dos parâmetros definidos no campo FRAME CONTROL
no início do quadro.
E aqui começa a dinâmica pois, a depender da combinação dos campos ToDS e FromDS,
teremos informações diferentes para os campos endereços lá em cima.
Foram desenvolvidos diversos padrões de redes sem fio os quais apresento na tabela abaixo.
Dependendo do tipo de quadro, os 4 campos de endereço irão conter uma combinação dos
seguintes tipos de endereços, conforme ilustrado na tabela 1:
● BSS Indentifier – BSSID (Identificador de BSS): BSSID unicamente identifica cada BSS.
Quando o quadro é vindo de uma estação que opera em modo infra-estrutura BSS, BSSID
é o endereço MAC do AP. Quando o quadro é vindo de uma estação que opera em modo
ad hoc (IBSS), o BSSID é um número randômico gerado e localmente administrado pela
estação que iniciou a transmissão.
● Destination Address – DA (Endereço Destino): indica o endereço MAC do destino final
para a recepção do quadro.
● Source Address – AS (Endereço Fonte): indica o endereço MAC da fonte que originou
(criou) e transmitiu inicialmente o quadro.
● Receiver Address – RA (Endereço do Receptor): indica o endereço MAC da próxima
estação que irá receber o quadro.
● Transmitter Address – TA (Endereço do Transmissor): indica o endereço MAC da
estação que transmitiu o quadro na rede sem fio.
0 0 DA SA BSSID —
0 1 DA BSSID SA —
1 0 BSSID SA DA —
1 1 RA TA DA SA
Seja a afirmação:
“Suponha um quadro que esteja vindo do sistema de distribuição (campo ToDs = 0 e
campo FromDs = 1) e que esteja sendo usado o modo infraestrutura. O campo endereço 1
contém o . O endereço 2 contém o e o endereço 3 é o
.”
Comentários:
Temos aqui a estrutura do cabeçalho do protocolo 802.11, que é um pouco diferente da
estrutura do protocolo 802.3. Nesta ocasião, temos que consultar nossa tabela de aplicação
dos endereços.
Gabarito: D
Taxa de
Banda Comprimen Tecnologias Referência
Padrão (GHz) to do Canal Modulação de Antena (Mbits/s) Observações
Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b
DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b
MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)
MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)
FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até
A 54,0 Mbit/s.
B 32,4 Mbit/s.
C 256,4 Mbit/s.
D 128,0 Kbit/s.
E 134,4 Kbit/s.
Comentários:
Bateu o olho na tabela, já temos a resposta. Repito, pessoal... Essa tabela é de suma
importância para o seu concurso.
Gabarito: A
Ano: 2021 Banca: FGV - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da
Informação - 2ª dia
Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200
Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
a) 802.11ac;
b) 802.11n;
c) 802.11g;
d) 802.11b;
e) 802.11a.
Comentário:
Questão bem tranquila, certo pessoal? Basta ter a tabela acima consolidada em sua mente e
seu aprendizado. O destaque fica por conta da velocidade de 200 Mbps associada à taxa de
frequência de 2,4GHz, cabendo essa capacidade somente ao 802.11n.
Gabarito B
No projeto de uma rede sem fio, para atender a demanda de um ambiente onde a velocidade
é o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão
A IEEE 802.11 a.
B IEEE 802.11 b.
D IEEE 802.11 g.
E IEEE 802.11 n.
Comentário:
O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que
estaria próximo, chega até 600Mbps.
Gabarito C
Comentário:
Está errado. Ambos operam na mesma faixa de frequência de 2,4GHz. As taxas de referência
estão corretas.
Gabarito E
FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
B 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS e taxa de transmissão de
11 Mbit/s.
C 802.11h tem frequência de 2,4 GHz, técnica de modulação OFDM e taxa de transmissão de
48 Mbit/s.
Comentário:
B) CERTA
Gabarito B
O padrão IEEE 802.11ad é especificado para a operação na faixa de 60 GHz, em uma largura
de faixa superior a 2 GHz, e utiliza conformação de feixe (beamforming) como modo de
compensar as elevadas perdas de propagação na faixa de ondas milimétricas.
Comentário:
Gabarito C
Um detalhe a ser mencionado é que no padrão 802.11b, utiliza-se uma técnica de modulação
sucessora ao DSSS (Direct Sequence Spread Spectrum), que é o HR-DSSS (High Rate – DSSS),
que permite chegar a taxas de 11Mbps.
A figura abaixo traz essa representação em que as estações mudam as frequências para
transmissão em períodos determinados:
==31752d==
Um fator que diferencia o FHSS do DSSS é que, enquanto este utiliza uma forma sequencial,
aquele utiliza uma forma arbitrária de distribuição dos canais.
O padrão 802.11b não é considerado uma continuação do padrão 802.11a. Embora a taxa de
transmissão do padrão 802.11b seja menor que a do padrão 802.11a, o primeiro possui um
alcance na ordem de 7 vezes mais.
Outro padrão que tem aparecido em provas é o 802.11z. Esse padrão surgiu para otimizar a
comunicação entre dispositivos pertencentes a um WLAN de tal modo que é possível a criação
de um túnel direto entre os dispositivos, sem depender do Access Point.
Esse padrão usa como base o recurso TDLS (Tunneled Direct Link Setup). Importante mencionar
que tal implementação é diferente do recurso conhecido como WI-FI DIRECT. Esse último tem o
foco no estabelecimento de forma rápida de um link de comunicação entre dois dispositivos,
independente também de uma estrutura de rede sem fio.
A tecnologia de redes sem fio utiliza-se de canais de transmissão que refletem as subfaixas de
frequência em que as informações são trafegadas. Estes canais se sobrepõem parcialmente.
Diz-se que não há sobreposição apenas entre canais que se distanciam de pelo menos 4 canais.
Dessa forma, quando várias redes que sobrepõem em um mesmo ambiente (Definição de Selva
de Wi-fis por Kurose) utilizam o mesmo padrão, pode-se diminuir a interferência entre elas
fazendo a alocação de cada uma delas em subfaixas (canais) diferentes.
Ao olharmos no quadro anterior, aqueles padrões definidos para operar em 2,4 GHz, de fato
operam na faixa que vai de 2,4 GHz a 2,485 GHz. Já os de 5 GHz, vão de 5,0 GHz a 5,8 GHz.
Uma outra forma de enxergar a distribuição dos canais é pelo diagrama de frequência abaixo.
Vejam que na imagem representa muito bem, em linha mais escura, a marcação dos canais 1, 6 e
11, demonstrando que não há sobreposição entre eles.
Uma equipe de manutenção está instalando uma nova rede de computadores que será
composta por dois pontos de acesso sem fio, operando em 2.4 GHz, com largura de canal de
20 MHz. A equipe decidiu que um dos pontos de acesso irá operar no 11º canal da faixa de
2.4 GHz.
A fim de evitar ao máximo a colisão de dados no meio sem fio, os demais pontos de acesso
deverão ser configurados para operar, respectivamente, nos canais
A 9 e 13.
B 3 e 8.
C 2 e 7.
D 1 e 6.
E 4 e 7.
Comentário:
Raras são as bancas que cobram essa parte. E podemos encontrar isso na FGV. Na linha do
que acabamos de comentar, busca-se enquadrar nos canais 1,6 e 11.
Gabarito D
Uma das principais tecnologias atualmente que apoiam a expansão das capacidades e
otimização do uso do meio de transmissão é o OFDM. Se você voltar à nossa tabela de
referência, verá que essa tecnologia passou a ser referência nos padrões mais modernos.
Vejam que para a mesma faixa de frequência, buscava-se evitar sobreposição pois havia
problemas de interferência. Essa é a nossa imagem da esquerda com a tecnologia FDM
tradicional. Já na direita, temos o OFDM.
A partir do padrão 802.11n, foi definido o uso da tecnologia MIMO (Multiple In, Multiple Out). É
basicamente uma tecnologia que explora a capacidade de se obter múltiplas entradas e saídas
por intermédio do uso de várias antenas. Isso implica em duas ou mais antenas, seja no lado do
transmissor ou do receptor.
Nesse contexto, podemos perceber que diversos são os fluxos entre as antenas gerando
diferentes versões do sinal, e todas elas podem carregar informações diferentes que vão
contribuir na vazão final esperada pelo sistema de transmissão.
Um ponto que merece citar é que há uma relação de antenas e capacidades de fluxos, que
respeita a estrutura:
NxM:S
e 802.11. Já quando analisamos a subcamada inferior, conhecida como MAC, temos uma
diferença, que justamente caracteriza os diferentes meios utilizados. Enquanto o 802.3 utiliza um
meio físico guiado, o 802.11 utiliza um meio não guiado, que é o AR.
Nesse contexto, toda a parte de relação com o meio e ocupação de canais se dá a partir da
camada MAC, uma vez que a LLC é a mesma para ambos e trata de outros aspectos de
organização da informação advindas das camadas superiores.
Na camada de enlace do padrão IEEE 802.11, a subcamada LLC é responsável por determinar
como e para qual solicitante o canal de transmissão será alocado em determinado instante.
Comentário:
Gabarito E
● Gerenciamento de Potência
Vale mencionar que o protocolo 802.11 permite o gerenciamento de potência dos dispositivos
de tal modo que para se transmitir ou receber informações, tem-se que a estação deve estar em
seu modo ativo, o que implica em um maior consumo de potência nesse estado. Além disso,
pode-se gerenciar os tempos de verificação para disponibilidade do meio com vistas a transmitir
dados, aumentando as chances para se ocupar o meio para transmissão na redução desse
intervalo. Isso acaba gerando um maior consumo.
Uma equipe de suporte busca reforçar o sinal de uma rede sem fio para que ela cubra mais
salas do prédio do MP-GO. Essa rede possui um único roteador sem fio, dual band,
configurado para operar em 2.4 GHz com largura de canal de 40 MHz, e em 5 GHz com
largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da frequência de maior alcance
por meio da otimização de parâmetros do roteador.
Comentário:
Pessoal, quanto maior a frequência, tem-se uma redução do alcance dada sua sensibilidade a
ruído e consequente perda de potência. Desse modo, como temos duas redes, a de maior
alcance, naturalmente será a de 2,4GHz. Acontece que o tamanho da faixa também influencia
do mesmo modo, onde, quanto maior a faixa, maior a suscetibilidade de interferência. Assim
sendo, se o objetivo é aumentar o alcance, deve-se diminuir a faixa de frequência daquele que
já tem maior alcance, ou seja, a faixa de 40MHz de 2,4 GHz.
É importante apenas citar que toda a nossa narrativa foi focada em alcance. Quando falamos
de velocidade, a lógica é inversa.
Gabarito C
• Tráfego de voz
• Tráfego de vídeo
Tem uma característica de inovação a partir da combinação dos padrões DCF e PCF, formando o
HCF (Hybrid Coordenation Function), nas versões abaixo:
Comentário:
Exatamente conforme acabamos de ver pessoal. É uma das técnicas de QoS que podem ser
empregadas ao longo das diversas camadas da arquitetura TCP/IP.
Gabarito C
● 802.11ax ou WIFI 6
O Wi-Fi 6, também conhecido como IEEE 802.11ax, é a mais recente evolução da tecnologia sem
fio, que foi projetada para melhorar a velocidade, a eficiência e a capacidade de rede em
comparação com suas versões anteriores.
Ele opera nas faixas de 2,4GHz e 5GHz. Cada frequência tem seus próprios canais, que podem
ser usados para transmitir dados sem fio. Na frequência de 2,4 GHz, o Wi-Fi 6 opera em 20 MHz,
40 MHz e 80 MHz. Os canais disponíveis para 20 MHz são de 1 a 13, enquanto os canais
disponíveis para 40 MHz são de 3 a 11. Para a largura de banda de 80 MHz, há um total de 30
canais disponíveis.
Na frequência de 5 GHz, o Wi-Fi 6 opera em uma largura de banda de 20 MHz, 40 MHz, 80 MHz
e 160 MHz. Existem muitos canais disponíveis para cada largura de banda, dependendo do país
em que a rede Wi-Fi está operando. No entanto, alguns canais podem ser restritos ou não
permitidos em determinados países para evitar interferências em outras redes sem fio ou serviços
de comunicação.
Importante destacar que a nova geração mantém a compatibilidade com as versões anteriores.
Melhoria da velocidade: O Wi-Fi 6 oferece velocidades muito mais rápidas em comparação com
o Wi-Fi anterior. O padrão suporta uma taxa de dados máxima teórica de 9,6 Gbps, que é quase
três vezes mais rápido do que o Wi-Fi 5. Isso é possível graças a tecnologias como MU-MIMO,
que permite que vários dispositivos se comuniquem simultaneamente com o roteador, e
OFDMA, que melhora a eficiência espectral.
Redução da latência: O Wi-Fi 6 também reduz a latência em comparação com o Wi-Fi anterior. A
latência é a quantidade de tempo que leva para um pacote de dados ir do dispositivo de origem
para o destino. Com o Wi-Fi 6, a latência é significativamente reduzida, o que melhora a
experiência do usuário em jogos on-line e videoconferências em tempo real.
Melhoria da eficiência energética: O Wi-Fi 6 consome menos energia do que o Wi-Fi 5, o que é
importante para dispositivos móveis, como smartphones e tablets. O padrão também usa a
tecnologia TWT (Target Wake Time), que ajuda a prolongar a vida útil da bateria desses
dispositivos, permitindo que eles permaneçam em um modo de baixa energia quando não estão
sendo usados.
Melhoria da cobertura: O Wi-Fi 6 também oferece melhor cobertura em comparação com o Wi-Fi
anterior. O padrão usa a tecnologia BSS Coloring, que reduz a interferência entre diferentes redes
Wi-Fi em um determinado local, melhorando a qualidade do sinal e a cobertura.
Maior capacidade de rede: O Wi-Fi 6 suporta uma capacidade de rede muito maior do que o
Wi-Fi anterior. Isso significa que ele pode lidar com mais dispositivos conectados
simultaneamente sem degradar o desempenho da rede.
Maior segurança: O Wi-Fi 6 também oferece maior segurança em comparação com o Wi-Fi
anterior. O padrão usa o protocolo WPA3, que é mais seguro do que o WPA2 usado pelo Wi-Fi 5.
O WPA3 usa criptografia mais forte para proteger as informações transmitidas pela rede Wi-Fi,
tornando-a mais difícil de ser interceptada por hackers e outras ameaças à segurança.
Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando
os padrões disponíveis no mercado. O responsável pela análise descobriu que cada
geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.
Em função das características dos novos celulares que foram distribuídos para os
colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:
Comentário:
C) Protocolos mais novos padronizados pelo IEEE são obrigados a ter compatibilidade com
os padrões anteriores, e para o Wifi6 não é diferente. INCORRETO
D) Para a faixa de 5GHz, ele pode operar até 160 MHz, e não 320MHz como afirma a
questão. INCORRETO
Gabarito E
O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação
aos padrões anteriores.
D implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia
de dispositivos.
Comentário:
Vejam que a FGV cobrou o mesmo assunto em duas provas próximas. Temos, sem dúvida,
uma tendência de cobrança. Vamos aos itens:
D) Muito focado em economizar bateria dos dispositivos móveis, trouxe essa nova
tecnologia. CORRETO
Gabarito A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 100
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 101
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Bom pessoal, veremos agora os modos de operação do padrão 802.11. São 2 modos, quais
sejam:
● DCF (Distributed Coordination Function – Função de Coordenação Distribuída)
● PCF (Point Coordination Function – Função de Coordenação de Ponto).
Algumas questões abordam as tecnologias de acesso ao meio físico que são utilizados pelas
topologias apresentadas. Portanto, vamos lá:
● CSMA/CD:
● CSMA/CA:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 102
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
De forma prática, o DCF pode atuar de duas formas. A primeira, o emissor simplesmente verifica
a disponibilidade do meio e, caso esteja livre, envia a informação. Contudo, enquanto este está
enviando, ele não é capaz de escutar o meio.
O nó “B”, recebendo o pacote RTS, enviará um pacote do tipo CTS (Clear to Send) de volta a
“A” indicando que pode começar a transmissão. Em seguida, o nó “A” começa o envio dos
dados propriamente dito.
Após finalizar o envio, este aguardará por certo período um pacote ACK (Acknowledgement) de
confirmação a ser enviado por “B”. Caso não receba, entende-se que o pacote não chegou ao
destino e reinicia-se o processo.
Acrescido a esse modelo, existe o conceito de alocação de canal virtual, chamado de NAV
(Network Alocation Vector). Esse canal nada mais é do que um controle interno dos demais
dispositivos. Ele se refere ao período em que estes não devem concorrer ao meio pois ele estará
ocupado por outros dispositivos.
Explico: caso um dispositivo “C” perceba que um pacote RTS de “A” ou um pacote CTS de “B”
está trafegando na rede, então o dispositivo “C” baseado nas informações desses pacotes, é
capaz de estimar o tempo em que o meio estará ocupado com a transmissão envolvendo “A” e
“B” e assim, não tentará ocupar o meio por esse período.
Lembremos que todo esse procedimento de controle ocorre diretamente entre os dispositivos,
não havendo um controle central.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 103
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Já no modo PCF, há um controle centralizado que é responsável por fazer a alocação do meio
aos dispositivos que desejam transmitir dados. Assumindo esse controle centralizado, não há
problemas de colisão na rede. Chama-se esse mecanismo de alocação de POLLING.
Um ponto extremamente importante de se mencionar é que os dois modelos podem atuar juntos
dentro de uma mesma célula de rede sem fio.
Para isso, são definidos intervalos obrigatórios que as estações devem respeitar após envio ou
percepção de qualquer pacote na rede. Esses intervalos são disparados de forma simultânea e
contados paralelamente. Existem 4 tipos de intervalos:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 104
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
- SIFS (Short InterFrame Spacing): Após esse intervalo, serão permitidos apenas fragmentos de
um pacote que já está sendo transmitido ou pacotes de confirmação ACK.
- PIFS (PCF InterFrame Spacing): Após esse intervalo, a estação central estará liberada para
enviar seus pacotes de POLLING.
- DIFS (DCF InterFrame Spacing): Após esse intervalo, qualquer estação poderá tentar se
apoderar do meio para transmissão. Nessa fase, existe uma probabilidade considerável de
ocorrência de colisões.
- EIFS (Extended InterFrame Spacing): Após esse tempo, estações que receberam pacotes
corrompidos ou defeituosos podem informar a ocorrência do fato. É a situação de menor
prioridade dentro dos intervalos.
Neste diagrama podemos ver a troca dos pacotes de sinalização (RTS e CTS) antes do envio dos
dados (DATA). Após o término do envio, tem-se a confirmação (ACK). Nesse período, as demais
estações detectaram que estava havendo troca de dados e pacotes e calcularam um tempo de
espera para tentar enviar novamente (NAV).
Após o tempo DIFS, alguma estação tentou transmitir e nesse caso, houve a ocupação do meio
pela estação 1. Em seguida, entre os pacotes RTS, CTS, DATA e ACK há sempre um intervalo
obrigatório SIFS, que justamente concede prioridade para esses tipos de pacotes.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 105
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 106
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
No projeto de uma rede sem fio, para atender a demanda de um ambiente onde a velocidade
é o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão
A IEEE 802.11 a.
B IEEE 802.11 b.
D IEEE 802.11 g.
E IEEE 802.11 n.
Comentário:
O único que rompe a faixa de 1Gb da nossa tabela é o padrão 802.11ac. O 802.11n, que
estaria próximo, chega até 600Mbps.
Gabarito C
Comentário:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 107
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Está errado. Ambos operam na mesma faixa de frequência de 2,4GHz. As taxas de referência
estão corretas.
Gabarito E
O padrão IEEE 802.11ad é especificado para a operação na faixa de 60 GHz, em uma largura
de faixa superior a 2 GHz, e utiliza conformação de feixe (beamforming) como modo de
compensar as elevadas perdas de propagação na faixa de ondas milimétricas.
Comentário:
Gabarito C
Na camada de enlace do padrão IEEE 802.11, a subcamada LLC é responsável por determinar
como e para qual solicitante o canal de transmissão será alocado em determinado instante.
Comentário:
Gabarito E
Comentário:
Exatamente conforme acabamos de ver pessoal. É uma das técnicas de QoS que podem ser
empregadas ao longo das diversas camadas da arquitetura TCP/IP.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 108
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Gabarito C
Comentários:
Exatamente pelo fato de não ser preciso passar cabo e tratar questões de infraestrutura, o custo
das redes sem fio se tornam menores. Dessa forma, possibilita-se a conexão de diversos
computadores sem a necessidade de cabeamento entre eles.
Gabarito: C
Comentários:
O conceito de célula remete exatamente à área de cobertura pelo equipamento central ou pelos
computadores pertencentes à uma rede AD HOC, definindo o alcance da rede.
Gabarito: C
Comentários:
Justamente o que acontece nos ambientes corporativos e até residenciais. Devido a limitação de
alcance de um ponto de acesso, pode-se utilizar outros pontos de acesso espalhados, todos eles
interconectados entre si através de uma mesma infraestrutura, fornecendo cobertura completa de
um ambiente mais extenso.
Gabarito: C
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 109
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Como verificamos em nossa tabela dos padrões 802.11, verificamos que o 802.11a opera na faixa
de frequência de 5GHz, enquanto o 802.11g opera na faixa de 2,4 GHz.
Gabarito: E
Comentários:
Mais uma vez, justamente o fato de não se exigir uma infraestrutura física, facilita-se o ingresso de
novos hosts bem como a variação na capacidade de hosts conectados.
==31752d==
Gabarito: C
10. (CESPE - PCF/Área 2/2013) Em redes embasadas no padrão IEEE 802.11, o problema do
terminal escondido pode ser minimizado pelo envio das mensagens RTS/CTS(request to
send/clear to send).
Comentários:
Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o problema de terminal
escondido.
Gabarito: C
11. (CESPE - PCF/Área 3/2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão
IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a
uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido
como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo,
o Radius).
Comentários:
Vimos que os Access Points utilizam de meios para autenticação desses usuários. O padrão
802.1x define meios para que essa autenticação ocorra envolvendo uma entidade centralizada.
Esta pode ser consultada pelos Access Points para validar seus usuários. O “Radius” é um
exemplo desse servidor.
Gabarito: C
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 110
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Como vimos, em uma rede AD HOC, não há a existência de um concentrador como o access
point. Dessa forma, caso dispositivos estejam dentro do alcance de cobertura do sinal um do
outro, estes podem trocar dados diretamente entre si. Caso não estejam, dependerão de outros
computadores para intermediar a comunicação.
Gabarito: C
Comentários
São meios diferentes e com características diferentes. Logo o impacto na variação do MTU é
diferente. Entretanto, o MTU do padrão 802.11, como depende da tecnologia e suas variações,
vem mudando ao longo tempo. Já possuiu valores de 2304, chegando a 7981 bytes. Já o
Ethernet se mantém em 1500 bytes.
Gabarito: E
Comentários
Quando o access point está em modo Bridge, ele simplesmente repassa o tráfego entre a rede
cabeada e a rede sem fio, permitindo a integração de um dispositivo sem fio à uma rede
Ethernet. Como o padrão FastEthernet possui MTU padrão de 1500 bytes, que é menor do que o
suportado pelo meio sem fio, não há problemas com fragmentação e interpretação.
Gabarito: C
15. (CESPE - PCF/Área 3/2013) Com base nas características inerentes a um equipamento de
interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele
funciona como uma ponte (bridge).
Comentários:
Gabarito: C
16. (CESPE - Ana MPU/Perito/Informática/2010) As LAN sem fio que usam sinal infravermelho
têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em
substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas
de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 111
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Gabarito: C
Comentários:
Este gerenciamento permite que o equipamento possua dois modos de configuração: “Active”
ou “Power-safe mode”. O primeiro se encontra sempre ativo, podendo receber ou transmitir a
qualquer momento. Já o segundo permite que o ponto de acesso desative seu
transmissor/receptor por períodos determinados que são configuráveis, mantendo apenas o BSS
(Basic Service Set), ou seja, a cobertura suficiente para os dispositivos já conectados.
Diferentemente do conceito de BSA (Basic Service Area) que corresponde à área total possível de
cobertura pelo ponto de acesso.
Gabarito: C
A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes
celulares GSM e CDMA.
Comentários:
Pessoal, vimos na aula que as faixas de frequência acima são utilizadas pelos padrões de rede
sem fio 802.11.
Para complementarmos o aprendizado, temos que o GSM, tecnologia utilizada nas redes de
celular sem fio, opera em diversas faixas sendo dependente de autorização em cada país. Pode
variar entre 900 MHz, 1800 MHz, entre outros.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 112
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Já o CDMA, que surgiu como concorrente do GSM e acabou caindo em desuso como tecnologia
individualmente utilizada, utiliza as faixas de 800 MHz e 1900 MHz. A tecnologia CDMA hoje é
utilizada como complemento em diversas soluções. A ideia é a multiplexação por códigos.
Gabarito: E
Comentários:
Taxa de
Banda Comprimento Tecnologias Referência
Padrão (GHz) do Canal Modulação de Antena (Mbits/s) Observações
Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b
DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b
MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)
MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)
Gabarito: E
20. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) Em aplicações wireless
(sem fio) para ambientes de redes LANs e WANs, a técnica de espalhamento espectral de
sequência direta usa M frequências de portadora diferentes, que são moduladas pelo sinal
da fonte.
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 113
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
A modulação não acontece pelo sinal da fonte e sim por uma sequência de 11 bits.
Gabarito: E
21. (CESPE – TRE/RS / Técnico Judiciário/2015) Com relação às redes Wi-Fi 802.11, assinale a
opção correta.
a) A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g,
a ou n ― não varia entre eles.
b) Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps,
esta é a taxa mínima de transferência.
c) No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como
equipamento central que recebe as transmissões de uma estação e passa para as demais.
d) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si.
e) No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede.
Comentários:
a) Temos variação sim de velocidade entre esses padrões. O padrão A e G suportam até 54
Mbps, enquanto o N suporta até 600 Mbps. Este último teve grande aumento devido à
tecnologia MIMO. INCORRETO
e) Meio forçado não é pessoal? Sem placa de rede, como o dispositivo conectará a rede? No
modo Ad hoc, o que se dispensa é um nó central como concentrador. É um tipo de rede
colaborativa em termos de utilização e disponibilização de sinal. INCORRETO
Gabarito: C
22. (CESPE – FUB/Analista de TI/2015) Em uma rede sem fio que não esteja configurada para
divulgar a ID de rede (SSID), somente os usuários que souberem seu ID conseguirão
acessar essa rede, que ficará invisível para os demais usuários.
Comentários:
Diversas são as técnicas utilizadas com vistas a implementar camadas de segurança em redes sem
fio. Podemos citar a centralização dos Access Points nos ambientes, limitação da potência para
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 114
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
que o sinal não extrapole a área desejada, desabilitar o recurso WPS e também o recurso de
ocultação do SSID da rede.
Como a questão bem apresenta, o SSID é a identificação da rede, ou seja, o seu próprio nome.
Antes de passarmos à fase de autenticação por senha ou outro método, devemos selecionar nos
dispositivos a qual rede eles desejam se conectar.
Quando se desabilita a divulgação do SSID, o nome da rede não fica visível, ou seja, não aparece
para os clientes da rede. Para se conectar, o usuário deverá digitar o nome exato da rede, com
letras minúsculas e maiúsculas, caracteres especiais, entre outros.
Gabarito: C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 115
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
O padrão IEEE para redes sem fio que pode operar tanto em 2,4 GHz quanto em 5 GHz e
permite o uso de antenas MIMO para taxa de transferência paralela é o
a) 802.11b
b) 802.11g
c) 802.11n
d) 802.1s
e) 802.1w
Comentários:
Questão bem direta a respeito do nosso único protocolo dual-band, ou seja, que atua em 2,4Ghz
e em 5Ghz, que é o 802.11n.
Gabarito: C
II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points
capazes de transmitir 4 fluxos simultâneos);
a) ac.
b) a.
c) b.
d) g.
e) n.
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 116
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Gabarito: E
Comentários:
Vejam que bastava lembrar as três categorizações relacionadas à movimentação dos
dispositivos, certo pessoal? É aquele tipo de questão que é difícil até ouvir falar pela
primeira vez.
Gabarito: C
4. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até
A 54,0 Mbit/s.
B 32,4 Mbit/s.
C 256,4 Mbit/s.
D 128,0 Kbit/s.
E 134,4 Kbit/s.
Comentários:
Bateu o olho na tabela, já temos a resposta. Repito, pessoal... Essa tabela é de suma
importância para o seu concurso.
Gabarito: A
5. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 117
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
B 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS e taxa de transmissão de
11 Mbit/s.
C 802.11h tem frequência de 2,4 GHz, técnica de modulação OFDM e taxa de transmissão de
48 Mbit/s.
Comentário:
B) CERTA
Gabarito B
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 118
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
C Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à
Internet.
D Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de
acesso à camada de rede.
E Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao
meio físico.
Comentários:
Sem dúvida, estamos falando do DCF. O ponto de atenção é lembrar sempre que ele usa o
CSMA/CA. No caso, o CSMA/CD é utilizado pelo 802.3, Ethernet.
Gabarito: A
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15.
Comentários:
Questão básica para introduzirmos o assunto, certo? Wifi está relacionado ao padrão 802.11 e
suas variantes.
Gabarito: B
a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 119
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
Pessoal, o termo “ambas” ficar um tanto deslocado no contexto. Fato é que as redes que não
possuem uma infraestrutura centralizada, isto é, não necessitam de um ponto de acesso (access
point) são redes ad-hoc. Para que os computadores possam servir como intermediários na
comunicação e repassar informações aos outros dispositivos, além de permitir uma conexão
direta entre dispositivos, deve-se configurar suas placas para operar no modo ad-hoc.
Gabarito: B
9. (FCC - AFTM SP/Tecnologia da Informação/2012) Considerando uma rede sem fio IEEE
802.11 em modo gerenciado, é correto afirmar que
==31752d==
a) esta rede possui uma topologia em estrela, com um ponto de acesso conectando todas as
estações.
b) duas redes que ocupam a mesma frequência não podem funcionar ao mesmo tempo devido à
interferência.
c) todas as estações desta rede devem usar uma senha para se comunicar com as demais
estações.
d) esta rede não possui nenhum mecanismo de proteção contra sniffing, pois os dados são
sempre enviados cifrados.
e) esta rede possui uma topologia par-a-par, sem um ponto único de conexão entre as estações.
Comentários:
b) Vimos que podem ser utilizados canais diferentes para tal. INCORRETO
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 120
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
c) A utilização de senha está atrelada à permissão de acesso à rede e não para a comunicação
com as demais estações. Caso a intenção seja gerar um tráfego seguro, deverá utilizar a
criptografia. INCORRETO
d) Como o meio sem fio é compartilhado, de fato estará sujeita ao sniffing. Agora afirmar que os
dados são sempre enviados cifrados é uma inverdade. INCORRETO
Gabarito: A
a) a
b) b
c) g
d) n
e) ac
Comentários:
Taxa de
Banda Comprimento Tecnologias Referência
Padrão (GHz) do Canal Modulação de Antena (Mbits/s) Observações
Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b
DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 121
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)
MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)
Vemos que o padrão 802.11g é que opera em 2,4 GHz com taxas de até 54 Mbps, sendo esta
toda a largura de banda suportada. Justamente por essa afirmativa que excluímos o padrão
802.11n da questão, pois este também poderia operar a 2,4 GHz e usar a banda de 11 a 54
Mbps, porém, não seria toda a banda, uma vez que suporta até 600 Mbps.
Gabarito: C
a) 802.11n
b) 802.11a
c) 802.11b
d) 802.11g
e) 802.11c
Comentários:
Aproveitando a tabela da questão anterior, vimos que o padrão 802.11n é que inovou no suporte
tanto à faixa de frequência de 2.4GHz quanto na de 5 GHz.
Gabarito: A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 122
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point
(B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de
radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal
a) 20.
b) 8.
c) 11.
d) 15.
e) 3.
Comentários:
Pessoal, conforme vimos, deve haver uma distância entre 4 canais utilizando 20 MHz de banda
por canal, conforme tabela abaixo:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 123
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Gabarito: C
13. (FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012) Assim como o padrão Ethernet
(802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da
transmissão, conhecido por
a) OFDM.
b) CSMA/CA.
c) PPPoE.
d) ICMP.
e) MACMA/CD.
Comentários:
Lembrando que uma das diferenças de implementação da subcamada MAC dos dois padrões é o
fato do 802.3 utilizar o CSMA/CD enquanto o 802.11 utiliza o CSMA/CA. Vale lembrar que a
subcamada LLC é a mesma para os dois padrões, sendo transparente para as camadas
superiores.
Gabarito: B
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 124
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Devemos ter cuidado para não confundir algoritmo de criptografia e tecnologia de segurança.
Este último faz relação às tecnologias WEP, WPA e WPA2, sendo o WEP a primeira a ser criada. Já
o algoritmo diz respeito à forma de criptografar os dados para torna-los confidenciais, sendo o
RC4 utilizado no WEP e WPA e o AES utilizado no WPA2. Logo, o primeiro algoritmo de
criptografia é o RC4 sendo, de fato, uma cifra de fluxo.
Gabarito: A
15. (FCC – TJ-AP/Analista Judiciário – TI/2014) O acesso sem fio à rede local de
computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points
padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de
transmissão é, em Mbit/s, de
a) 11.
b) 104.
c) 54.
d) 200.
e) 20.
Comentários:
Invocando a nossa tabela sagrada de comparativos dos padrões de redes sem fio, achamos nossa
resposta:
Taxa de
Banda Comprimento Tecnologias Referência
Padrão (GHz) do Canal Modulação de Antena (Mbits/s) Observações
Incompatível
802.11a 5 20 OFDM N/A 54 com o
802.11b
DSSS e Evolução do
802.11g 2,4 20 N/A 54
OFDM 802.11b
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 125
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
MIMO
802.11n 2,4 e 5 20 e 40 OFDM 600
(4 antenas)
MIMO
802.11ac 5 40, 80 e 160 OFDM 7000
(8 antenas)
Gabarito: C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 126
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
1. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação
Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.
Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a
seguir:
I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11
que abrange as camadas física, enlace e rede.
II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set
(SSS).
III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma
estação-base central conhecida como AP (Access Point).
2. Ano: 2021 Banca: FGV - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da
Informação - 2ª dia
Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200
Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 127
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) 802.11ac;
b) 802.11n;
c) 802.11g;
d) 802.11b;
e) 802.11a.
Comentário:
Questão bem tranquila, certo pessoal? Basta ter a tabela acima consolidada em sua mente e
seu aprendizado. O destaque fica por conta da velocidade de 200 Mbps associada à taxa de
frequência de 2,4GHz, cabendo essa capacidade somente ao 802.11n.
Gabarito B
Uma equipe de manutenção está instalando uma nova rede de computadores que será
composta por dois pontos de acesso sem fio, operando em 2.4 GHz, com largura de canal de
20 MHz. A equipe decidiu que um dos pontos de acesso irá operar no 11º canal da faixa de
2.4 GHz.
A fim de evitar ao máximo a colisão de dados no meio sem fio, os demais pontos de acesso
deverão ser configurados para operar, respectivamente, nos canais
A 9 e 13.
B 3 e 8.
C 2 e 7.
D 1 e 6.
E 4 e 7.
Comentário:
Raras são as bancas que cobram essa parte. E podemos encontrar isso na FGV. Na linha do
que acabamos de comentar, busca-se enquadrar nos canais 1,6 e 11.
Gabarito D
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 128
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Uma equipe de suporte busca reforçar o sinal de uma rede sem fio para que ela cubra mais
salas do prédio do MP-GO. Essa rede possui um único roteador sem fio, dual band,
configurado para operar em 2.4 GHz com largura de canal de 40 MHz, e em 5 GHz com
largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da frequência de maior alcance
por meio da otimização de parâmetros do roteador.
Comentário:
Pessoal, quanto maior a frequência, tem-se uma redução do alcance dada sua sensibilidade a
ruído e consequente perda de potência. Desse modo, como temos duas redes, a de maior
alcance, naturalmente será a de 2,4GHz. Acontece que o tamanho da faixa também influencia
do mesmo modo, onde, quanto maior a faixa, maior a suscetibilidade de interferência. Assim
sendo, se o objetivo é aumentar o alcance, deve-se diminuir a faixa de frequência daquele que
já tem maior alcance, ou seja, a faixa de 40MHz de 2,4 GHz.
É importante apenas citar que toda a nossa narrativa foi focada em alcance. Quando falamos
de velocidade, a lógica é inversa.
Gabarito C
Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando
os padrões disponíveis no mercado. O responsável pela análise descobriu que cada
geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.
Em função das características dos novos celulares que foram distribuídos para os
colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 129
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentário:
C) Protocolos mais novos padronizados pelo IEEE são obrigados a ter compatibilidade com
os padrões anteriores, e para o Wifi6 não é diferente. INCORRETO
D) Para a faixa de 5GHz, ele pode operar até 160 MHz, e não 320MHz como afirma a
questão. INCORRETO
Gabarito E
O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação
aos padrões anteriores.
D implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia
de dispositivos.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 130
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentário:
Vejam que a FGV cobrou o mesmo assunto em duas provas próximas. Temos, sem dúvida,
uma tendência de cobrança. Vamos aos itens:
D) Muito focado em economizar bateria dos dispositivos móveis, trouxe essa nova
tecnologia. CORRETO
Gabarito A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 131
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
No projeto de uma rede sem fio, para atender a demanda de um ambiente onde a velocidade é
o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão
A) IEEE 802.11 a.
B) IEEE 802.11 b.
D) IEEE 802.11 g.
E) IEEE 802.11 n.
Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de dados
de até 11 Mbites/s e até 54 Mbites/s, respectivamente.
O padrão IEEE 802.11ad é especificado para a operação na faixa de 60 GHz, em uma largura de
faixa superior a 2 GHz, e utiliza conformação de feixe (beamforming) como modo de compensar
as elevadas perdas de propagação na faixa de ondas milimétricas.
Na camada de enlace do padrão IEEE 802.11, a subcamada LLC é responsável por determinar
como e para qual solicitante o canal de transmissão será alocado em determinado instante.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 132
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
12. (CESPE - PCF/Área 2/2013) Em redes embasadas no padrão IEEE 802.11, o problema do
terminal escondido pode ser minimizado pelo envio das mensagens RTS/CTS(request to
send/clear to send).
13. (CESPE - PCF/Área 3/2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão
IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 133
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como
suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
17. (CESPE - PCF/Área 3/2013) Com base nas características inerentes a um equipamento de
interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele
funciona como uma ponte (bridge).
18. (CESPE - Ana MPU/Perito/Informática/2010) As LAN sem fio que usam sinal infravermelho
têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à
instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que
podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 134
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes
celulares GSM e CDMA.
22. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) Em aplicações wireless
(sem fio) para ambientes de redes LANs e WANs, a técnica de espalhamento espectral de
sequência direta usa M frequências de portadora diferentes, que são moduladas pelo sinal da
==31752d==
fonte.
23. (CESPE – TRE/RS / Técnico Judiciário/2015) Com relação às redes Wi-Fi 802.11, assinale a
opção correta.
A) A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g,
a ou n ― não varia entre eles.
B) Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps,
esta é a taxa mínima de transferência.
C) No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como
equipamento central que recebe as transmissões de uma estação e passa para as demais.
D) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si.
E) No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede.
24. (CESPE – FUB/Analista de TI/2015) Em uma rede sem fio que não esteja configurada para
divulgar a ID de rede (SSID), somente os usuários que souberem seu ID conseguirão acessar essa
rede, que ficará invisível para os demais usuários.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 135
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
GABARITO
01 02 03 04 05 06 07 08
C C E C E C C C
09 10 11 12 13 14 15 16
C E C C C C E C
17 18 19 20 21 22 23 24
C C C E E E C C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 136
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
O padrão IEEE para redes sem fio que pode operar tanto em 2,4 GHz quanto em 5 GHz e
permite o uso de antenas MIMO para taxa de transferência paralela é o
a) 802.11b
b) 802.11g
c) 802.11n
d) 802.1s
e) 802.1w
II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points
capazes de transmitir 4 fluxos simultâneos);
a) ac.
b) a.
c) b.
d) g.
e) n.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 137
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
4. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até
a) 54,0 Mbit/s.
b) 32,4 Mbit/s.
c) 256,4 Mbit/s.
d) 128,0 Kbit/s.
e) 134,4 Kbit/s.
5. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
b) 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS e taxa de transmissão de 11
Mbit/s.
c) 802.11h tem frequência de 2,4 GHz, técnica de modulação OFDM e taxa de transmissão de 48
Mbit/s.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 138
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15.
a) CSMA/CA.
b) ad-hoc.
c) estrela.
d) árvore.
e) cliente/servidor.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 139
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
9. (FCC - AFTM SP/Tecnologia da Informação/2012) Considerando uma rede sem fio IEEE
802.11 em modo gerenciado, é correto afirmar que
a) esta rede possui uma topologia em estrela, com um ponto de acesso conectando todas as
estações.
b) duas redes que ocupam a mesma frequência não podem funcionar ao mesmo tempo devido à
interferência.
c) todas as estações desta rede devem usar uma senha para se comunicar com as demais
estações.
d) esta rede não possui nenhum mecanismo de proteção contra sniffing, pois os dados são
sempre enviados cifrados.
e) esta rede possui uma topologia par-a-par, sem um ponto único de conexão entre as estações.
==31752d==
a) a
b) b
c) g
d) n
e) ac
a) 802.11n
b) 802.11a
c) 802.11b
d) 802.11g
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 140
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
e) 802.11c
Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point
(B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de
radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal
a) 20.
b) 8.
c) 11.
d) 15.
e) 3.
13. (FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012) Assim como o padrão Ethernet
(802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da
transmissão, conhecido por
a) OFDM.
b) CSMA/CA.
c) PPPoE.
d) ICMP.
e) MACMA/CD.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 141
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
15. (FCC – TJ-AP/Analista Judiciário – TI/2014) O acesso sem fio à rede local de
computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points padrão
IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de transmissão é, em
Mbit/s, de
a) 11.
b) 104.
c) 54.
d) 200.
e) 20.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 142
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
GABARITO
01 02 03 04 05 06 07 08
C E C A B A B B
09 10 11 12 13 14 15
A C A C B A C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 143
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
2. Ano: 2021 Banca: FGV - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da
Informação - 2ª dia
Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps.
Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
a) 802.11ac;
b) 802.11n;
c) 802.11g;
d) 802.11b;
e) 802.11a.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 144
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Uma equipe de manutenção está instalando uma nova rede de computadores que será
composta por dois pontos de acesso sem fio, operando em 2.4 GHz, com largura de canal de 20
MHz. A equipe decidiu que um dos pontos de acesso irá operar no 11º canal da faixa de 2.4
GHz.
A fim de evitar ao máximo a colisão de dados no meio sem fio, os demais pontos de acesso
deverão ser configurados para operar, respectivamente, nos canais
a) 9 e 13.
b) 3 e 8.
c) 2 e 7.
d) 1 e 6. ==31752d==
e) 4 e 7.
4. FGV - 2022 - MPE-GO - Assistente Programador. Uma equipe de suporte busca reforçar o
sinal de uma rede sem fio para que ela cubra mais salas do prédio do MP-GO. Essa rede possui
um único roteador sem fio, dual band, configurado para operar em 2.4 GHz com largura de canal
de 40 MHz, e em 5 GHz com largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da
frequência de maior alcance por meio da otimização de parâmetros do roteador.
Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os
padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de
redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.
Em função das características dos novos celulares que foram distribuídos para os
colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 145
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
d) implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia de
dispositivos.
GABARITO
01 02 03 04 05 06
A B D C E A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 146
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
ASPECTOS DE SEGURANÇA
Abordaremos alguns aspectos de segurança de forma objetiva neste capítulo com o intuito de
termos informações suficientes para respondermos as questões de redes sem fio, pois muitas
delas juntam os aspectos de segurança com características de redes.
Basicamente, cada rede sem fio possui uma identificação que a distingue das demais permitindo
a associação entre os dispositivos e os pontos de acesso. Essa identificação é chamada de SSID
(Service Set Identifier) e é configurada no “Access Point”.
Entretanto, este recurso pode ser desabilitado, tornando a rede oculta. Ou seja, caso um usuário
deseje se conectar a ela, deverá informar manualmente o SSID.
Após a definição da rede à qual o usuário deseja se conectar, pode-se iniciar um processo de
autenticação para redes fechadas ou privadas.
Como as redes 802.11 utilizam um meio compartilhado em que todos os dispositivos dentro do
alcance de um sinal são capazes de capturar este tráfego, técnicas de segurança e autenticação
são fundamentais para garantir a confidencialidade e integridade dos dados.
As principais técnicas de autenticação e criptografia dos dados são os protocolos WEP (Wired
Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 e WPA3. O primeiro e segundo (WEP e
WPA) já foram quebrados, ou seja, são passíveis de interceptação do tráfego por um usuário
malicioso. Já o WPA2, possui uma vulnerabilidade em condições específicas, o que, ensejou,
inclusive, a criação do WPA3.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 147
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
● WEP
O WEP foi lançado como protocolo padrão de segurança para redes sem fio em 1997. Acrescido
à chave padrão, utiliza-se um vetor de inicialização – IV (Initialization Vector) - de 24 bits para
dificultar a descoberta da senha. Totaliza-se um tamanho de chave de 64 bits. Existe ainda o
suporte a uma chave total de 128 bits com os mesmos 24 bits de IV.
Após o TKIP como alternativa de criptografia, foi discutida a utilização do conjunto 802.1X/EAP
(extensive authentication protocol) para tratar aspectos de vulnerabilidade na autenticação.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 148
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
C 156.
D 256.
E 214.
Comentários:
A questão observa o máximo suporte do RC4, que vai até 2048 bits ou 256 bytes. As
questões de criptografia e segurança junto com redes sem fio acabam se misturando um
pouco. Por isso merece nossa atenção. Repito, essa questão tem muito mais característica
de algoritmos de criptografia.
Gabarito: D
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 149
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Ainda sobre o WEP, é importante termos no radar o seu funcionamento básico. Basicamente, são
dois algoritmos:
1. KSA (Key Scheduler Algorithm) – Responsável por gerar a chave a ser utilizada
(pseudoaleatório)
2.1 – Autenticação
A seguir, temos a visão do modelo de conexão aberta e conexão por senha compartilhada.
Vejamos:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 150
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Na primeira imagem, temos o que chamamos de WEP Open System. Ou seja, é uma rede aberta
que não solicita credenciais do solicitante ao Access Point, basta solicitar a conexão e tentar se
conectar. Na prática, temos uma ausência de autenticação ou uma autenticação que não garante
a autenticidade, pois não é possível confirmar a origem. Importante destacar que
posteriormente, a comunicação pode ocorrer de forma criptografada normalmente, conforme
etapa do PRGA e chaves adequadas.
Já o segundo é conhecido como WEP Shared Key, onde temos o modelo de chave ou senha
compartilhada. Nesse caso, a mesma chave será utilizada posteriormente no processo de
criptografia das informações. Aqui temos uma autenticação real. Agora, dadas as características e
vulnerabilidades, na prática, esse processo é mais frágil pois possibilita a geração das chaves a
partir do conhecimento do fluxo e etapas do processo.
Avançando mais um pouco, podemos ver o fluxo relacionado ao funcionamento do envio dos
dados, com o regime de encriptação (esquerda) e decriptação (direita).
Nosso intuito não é entrar em detalhes da sua implementação, mas tão somente entender as
etapas e os recursos utilizados, como o Verto de Inicialização, a operação XOR com a chave
secreta utilizada, a entrada no algoritmo RC4 como INPUT que será processado junto com o
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 151
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
resultado do XOR da mensagem original e seu respectivo HASH. Essa operação de HASH é uma
função matemática que apoia na verificação de integridade da informação.
No lado direito, tem-se o caminho reverso, contando com o mesmo input no algoritmo do RC4.
Ao final, tem-se o recurso de se comparar o HASH recebido com o novo HASH gerado a partir da
mensagem recebida. Se ambos forem iguais, temos a garantia do princípio da integridade.
Como já falamos, o WEP possui vulnerabilidades. Entre elas, podemos citar algumas a seguir:
1. Ataque de Força Bruta dada a chave pequena – Aqui, temos uma relação direta entre o
tamanho da chave e a capacidade de resistir a ataques. Como a chave é pequena,
realmente o poder computacional possibilita a quebra facilmente.
2. Reutilização do vetor de inicialização – A capacidade de variação da entrada por meio do
Vetor de Inicialização é limitada. Assim, é possível compor um arranjo de reutilização dessa
chave a partir de um ciclo fechado e, em seguida, gerar quebras de autenticação.
3. Possibilidade de manipulação do CRC32 – Aqui temos uma situação de quebra do
princípio da integridade, pois é possível manipular o campo de controle de integridade e
manipular a informação sem que os atores envolvidos percebam.
4. Softwares de quebra: airSnort e WepCrack – Exemplos de software prontos que basta
instalar em um dispositivo e rodar em alguma rede WEP para quebra-la.
● WPA
O WPA foi criado então como um novo algoritmo. Era baseado na especificação IEEE 802.11i,
porém, não implementava todos os seus recursos, sendo considerado um subconjunto do
referido padrão. Já possui recursos de chaves dinâmicas, o que foi um avanço em relação ao
WEP.
Uma outra característica importante é o aumento do tamanho vetor de inicialização, ou IV, que
passou para 48 bits.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 152
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
A versão “Personal” possui uma senha padrão para acesso à rede sem fio. É o modelo que
utilizamos em ambientes domésticos e mais simples. Uma vez que você insere a senha da rede,
você obtém o acesso.
Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário
conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome
sugere, é mais utilizada em ambientes empresariais. As duas versões podem ser utilizadas tanto
para o WPA e o WPA2.
Existe um método alternativo conhecido como WPS ou Wi-Fi Protected Setup. Busca simplificar e
fortalecer o processo, entretanto, traz uma grande falha consigo no processo de recuperação de
PIN no meio do processo WPS.
No que tange ao seu funcionamento, temos os seguintes termos abaixo que fazem parte do
processo de gerenciamento e geração de chaves:
No que tange à criptografia, temos o TKIP . Com o TKIP, que basicamente é utilizado junto com a
cifra RC4, tem-se ua chave de 128 bits por pacote, isto é, uma chave dinâmica é gerada para
cada pacote.
Tem-se ainda a utilização do MIC, conforme já mencionamos, que funciona como uma espécie de
assinatura. Esse foi o recurso criado para combater a fragilidade do WEP no que tange à
manipulação do CRC-32 e mudança da informação sem que os atores percebessem. E nesse
processo, não há dependência do Vetor de Inicialização para o processo de integridade.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 153
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Com relação ao TMK, tem-se que metade dele é utilizado na origem e outra metade no destino.
A parte de conexão do WPA-PSK é parecida com a do WEP Shared Key. Porém, ela provê mais
segurança ao não passar pelo ar nem a chave compartilhada (PMK), nem a chave de sessão (PTK).
Este processo é composto por dois atores, o suplicante e o ponto de acesso.
O primeiro passo é o envio de uma requisição de conexão por parte do suplicante. O ponto de
acesso responde com o envio de uma mensagem com um número aleatório chamado de
ANonce. O suplicante, então, gera um novo número aleatório, SNonce, e a partir da combinação
destes dois com a chave secreta compartilhada, PMK, ele calcula a chave secreta que será
utilizada na sessão.
Conforme já visto, a PTK pode ser dividida em quatro partes, dentre as quais duas tem propósito
de realizar conexão, a KEK e a KCK (a primeira é usada para encriptar mensagens, enquanto a
segunda serve como chave usada pelo MIC).
Após o cálculo do PTK, o suplicante envia uma nova mensagem contendo o SNonce em claro e o
MIC do ANonce, a partir do uso do KCK. Com isso, o ponto de acesso consegue calcular o valor
do PTK e confere se o MIC recebido está correto.
Então, ele calcula a GTK, que é a chave utilizada durante a sessão para o envio de mensagens
broadcast. Ela é uma combinação do GMK (chave mestra de grupo) com um outro número
aleatório, o GNonce.
Por fim, ele envia para o suplicante uma mensagem com o GTK encriptado com o uso do KEK,
acrescido do MIC desta mensagem (usando o KCK). Ao receber esta última mensagem, o
suplicante confere se os valores estão corretos e tem acesso à chave de grupo. Por último, ele
valida as duas chaves enviando um ACK para o ponto de acesso, que as valida igualmente.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 154
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
● WPA2
Seguindo a nossa discussão, falando um pouco sobre o WPA2, temos que sua forma de
implementação complementa as especificações do IEEE 802.11i, junto com outras técnicas que
são novas até para o padrão 802.11, se apresentando com certa garantia de segurança.
O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e WPA utilizam cifras de fluxo
RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de
mensagem para autenticação) além de um processo de troca de chaves diferenciado.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 155
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Ainda, é importante observar que o WPA2, assim como o WPA, implementa a versão
WPA2-personal e o WPA2-enterprise.
Alguns termos que aparecem e podem aparecer na sua prova. O termo NONCE diz respeito a
um número aleatório gerado pelo nó. No caso ANONCE (gerado pelo AP) e o SNONCE (gerado
pelo suplicante). Ele é utilizado apenas uma vez no ciclo criptográfico. O PMK (Pair-wise Master
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 156
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Ainda, para completar os elementos, tem-se que os endereços MAC tanto do AP quanto do
suplicante são utilizados no processo para fins das mensagens seguintes.
O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é
totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não
usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o
uso do AES. Porém, o conceito de chaves temporárias e código de integridade de mensagem
==31752d==
introduzido pelo WPA continuou a ser usado, só que funcionando de maneira diferente. Além
disso, a parte de autenticação é bem semelhante à do último.
A primeira grande diferença se encontra na PTK: enquanto a do WPA possui 512 bits, a do
WPA2 dispõe de apenas de 384, pelo fato de usar a TEK tanto para encriptação quanto para
cálculo do MIC (ele "alimenta" o algoritmo AES em todos os passos), o que exclui o uso da TMK.
Além disso, o vetor de inicialização recebe uma nomenclatura: número de pacote. Outro ponto
importante é o uso do cabeçalho do quadro nas duas partes principais do protocolo. Por fim,
existe um vetor com determinados parâmetros, chamado de Nonce, que é incrementado cada
vez que passa pelo bloco AES conforme já citamos anteriormente no diagrama de autenticação.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 157
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Um ponto que merece destaque é que há uma vulnerabilidade que pode ser explorada em
determinados contextos no que tange ao próprio fluxo do 4-Way-Handshake. Com a captura das
variáveis abertas e monitoramento do fluxo, pode-se tentar adivinhar a senha utilizada com um
esforço reduzido por meio de ataques de dicionário. Neste tipo de ataque, não há necessidade
de interação direta com o AP, o que dificulta um monitoramento e ação por parte do AP.
Vale ressaltar que os métodos WEP, WPA e WPA2 foram desenvolvidos para tratar os princípios
de integridade e confidencialidade, ainda que utilizem protocolos e tecnologias auxiliares para
esse fim.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 158
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada
para implementar a segurança na rede sem fio existente. A empresa identificou que a rede
sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e
forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with
Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do
protocolo CCMP, a rede do Tribunal de Justiça obterá:
A criptografia com AES com bloco e chave de 128 bits e garantia de integridade com o
modo de encadeamento de blocos de cifras;
B codificação de dados por confidencialidade, realizando um XOR com a saída de um fluxo
de cifras;
C verificação de integridade das mensagens baseada em um CRC de 32 bits;
D criptografia com 3DES com chave de 128 bits e autenticação a partir do código de
autenticação de mensagens;
E criptografia com o DES com chave de 56 bits no modo de operação ECB (Eletronic Code
Book).
Comentários:
O WPA2 com certeza possui como grande vantagem a utilização do AES com CCMP. Vejam
que na alternativa A temos o CCMP escrito em português.
Breves comentários a respeito dos demais:
b) Esse procedimento de fluxo é feito pelo RC4 no WEP e WPA. INCORRETO
c) Procedimento adotado pelo WEP. INCORRETO
d) Não é utilizado por nenhum dos três. INCORRETO
e) Também não está previsto. INCORRETO
Gabarito: A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 159
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 160
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Importante focar na função obrigatória, que é o CCMP, ainda que o TKIP também possa ser
utilizado de forma complementar.
Gabarito: C
● WPA3
Já em um caráter mais recente, já estamos convivendo com a tecnologia de segurança WPA3. Ela
surgiu em 2018, seguindo a mesma lógica de evolução dos recursos de segurança aplicados a
redes sem fio.
Um primeiro incremento diz respeito ao tamanho das chaves, aumentando a robustez contra
ataques de força bruta:
c.3) HMAC-SHA384
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 161
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Não vamos entrar nos detalhes técnicos de explicação, mas vou mencionar esse recurso pois,
muitas vezes, as bancas gostam de citar esses aspectos. Assim, o WPA3 substitui a chave
pré-compartilhada WPA2 (PSK) com autenticação simultânea de iguais (SAE - Simultaneous
Authentication of Equals) para evitar ataques de re-instalação de chaves. O SAE também é uma
defesa eficaz contra ataques de dicionário offline.
Um outro ponto que merece destaque é que para toda interação em termos de senha, agora é
necessário o fluxo para cada tentativa junto ao AP, aumentando o custo de processamento para
eventuais ataques que tentavam, antes no WPA2, adivinhar senhas sem essa interação direta.
Um recurso adicional de segurança que surge é a proteção de dados históricos. Caso um hacker
consiga violar a senha, ele não consegue derivar a chave para obter os dados que já foram
trocados e descriptografá-los. Sua invasão será do tráfego recente para frente.
Trazendo uma outra abordagem ou perspectiva dos tipos de segurança aplicados às redes sem
fio, em suas diferentes tecnologias e evoluções, apresento o resumo abaixo:
1. Personal (ou PSK): Personal ou Pre-Shared Key (PSK) é um método de autenticação que
usa uma senha ou frase secreta compartilhada entre os dispositivos para estabelecer uma
conexão segura. É comumente usado em redes domésticas ou pequenas empresas.
2. Enterprise: Enterprise é um método de autenticação mais seguro e complexo que requer
um servidor de autenticação, como o RADIUS. Ele é comumente usado em redes
empresariais para fornecer autenticação individualizada para cada usuário.
3. EAP (Extensible Authentication Protocol): EAP é um protocolo de autenticação que
suporta vários métodos de autenticação, como senhas, certificados digitais, tokens de
hardware e autenticação biométrica. Ele é comumente usado em conjunto com o WPA e
WPA2 Enterprise para fornecer autenticação segura, criptografia do tráfego e autenticação
dos Acess Points.
4. PSK (Pre-Shared Key): PSK é um método de autenticação que usa uma chave secreta
compartilhada entre os dispositivos para estabelecer uma conexão segura. É semelhante
ao Personal, mas é usado especificamente em referência ao WPA e WPA2
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 162
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o
controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a
configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
A I.
B II.
C III.
D I e II.
E I e III.
Comentários:
Vamos aos itens:
I – Exatamente como vimos, o que ensejou a criação do WPA3. CORRETO
II – Temos que o método utilizado é o CSMA/CA. INCORRETO
III – Misturou um pouco os conceitos, certo? O WPA2 utiliza o AES de todo modo.
INCORRETO
Gabarito: A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 163
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 164
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 165
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) IDEA
b) AES
c) DES
d) 3DES
e) RC5
Comentário:
Lembrando que o WEP e WPA utilizam o RC4. Já o WPA2 passou para o AES, trazendo um
incremento considerável na maturidade de segurança ou robustez contra ataques.
Gabarito: B
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 166
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 167
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração de novos
equipamentos na rede sem fio de forma facilitada. Para tanto, bastava-se habilitar o recurso no
roteador por um botão ou modo de setup e em seguida, realizar o mesmo procedimento no
equipamento que se deseja conectar.
Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no modo PIN
de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando a etapa de
validação do WPA ou WPA2, ou ainda quebrando a senha.
Gabarito: C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 168
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
Gabarito: E
Comentários:
Gabarito: C
Comentários:
O padrão 802.11i exige critérios de trocas de chaves e criptografia que não são suportados pelo
WEP.
Um outro ponto a se observar é a definição utilizada pelo avaliador do WEP, onde o WEP foi
considerado um algoritmo. Na verdade, ele é um protocolo que utiliza um algoritmo de fluxo, no
caso, o RC4.
Gabarito: C
Comentários
Conforme vimos, o 802.1x pode ser usado no WPA para critérios de autenticação.
Gabarito: C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 169
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
12. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que
se refere a bit fliping e ataques de desassociação.
Comentários:
Pessoal, o 802.1x e EAP vieram para tentar sanar os problemas de autenticação compartilhada
usada pelo WEP. Especificamente a respeito desses ataques, temos que o bit fliping não é
impedido por essas tecnologias.
Gabarito: E
13. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se
dedicam a confidencialidade e integridade.
Comentários:
Gabarito: C
14. (CESPE – TRE/RS / Analista Judiciário – Cargo 2 / 2015) No que se refere às redes de
comunicação sem fio, assinale a opção correta.
c) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de
criptografia TKIP.
d) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um
endereço IP.
e) As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth
ocorrem porque ambas utilizam a mesma frequência de transmissão.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 170
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
Pessoal, existem as duas versões de implementação dos protocolos de segurança WPA e WPA2.
As duas versões são a PERSONAL e a ENTERPRISE.
A versão “Personal” possui uma senha padrão para acesso à rede sem fio, é o modelo que
utilizamos em ambientes domésticos e mais simples. Uma vez que se insere a senha, obtém-se o
acesso à rede.
Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário
conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome
sugere, é mais utilizado em ambientes empresariais.
b) Como a rede sem fio é uma extensão da rede cabeada, não há o que se falar em diferença no
endereçamento. Ambos utilizam o mesmo protocolo IP, seja em sua versão 4 ou versão 6.
INCORRETO
c) O TKIP é uma implementação de segurança que surgiu com o WPA. Utiliza o conceito de chave
temporária com vistas a otimizar aspectos de segurança identificados como falhas no WEP. O erro
da questão está em afirmar que o TKIP suporta o uso dos três tamanhos de chaves, quando na
verdade, deveria ser o AES. O TKIP utiliza tamanho de chave fixa em 128 bits. INCORRETO
d) Nas implementações atuais, esse processo acontece antes mesmo da distribuição de endereço
IP. Vale lembrar que como os elementos estão conectados em um mesmo segmento de rede, a
comunicação se dá pelo uso dos endereços MAC (físicos). INCORRETO
e) O padrão 802.11a opera na faixa de 5 GHz. Essa faixa não sofre influência do bluetooth, que
opera em 2,4GHz. INCORRETO
Gabarito: A
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 171
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) O TKIP surgiu como alternativa para as chaves pequenas e fixas do WEP. Começou a ser
utilizado em conjunto com o WPA, sendo suportado também pelo WPA2. INCORRETO
b) Sempre bom ter a contribuição de alunos! De fato, conforme comentário do colega, o RC4 não
é um algoritmo de autenticação, ele é, por si só, um algoritmo de criptografia para fins de
autenticação. Obrigado pela contribuição Igor! INCORRETO
c) Ambos surgiram da mesma especificação padrão 802.11i. Pode-se configurar roteadores para
operarem nos dois protocolos de forma simultânea. Para os endpoints que suportam os recursos
do WPA2 como AES, CCMP, entre outros, já para os endpoints que suportam apenas o WPA,
utiliza-se TKIP, entre outras especificações. INCORRETO
e) O TKIP é formado por pela chave de 104 bits acrescido do IV de 24 bits, totalizando 128 bits
para a encriptação. Entendo que esta questão esteja correta também. CORRETO
Gabarito: E
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 172
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) WPA-EAP.
b) WEP-Enterprise.
c) WPA-Personal.
d) WPA2-PSK.
e) WPA2-Personal.
Comentários:
c) INCORRETO. Também conhecido como WPA-PSK (Pre-Shared Key), é uma versão do WPA
destinada para uso doméstico ou pequenas empresas. Embora proporcione autenticação de
usuários e criptografia do tráfego, ele não autentica os pontos de acesso
d) INCORRETO. É uma versão do WPA2 destinada para uso doméstico ou pequenas empresas.
Assim como o WPA-Personal, ele proporciona autenticação de usuários e criptografia do tráfego,
mas não autentica os pontos de acesso.
Gabarito: A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 173
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
A 128.
B 512.
C 156.
D 256.
E 214.
Comentários:
A questão observa o máximo suporte do RC4, que vai até 2048 bits ou 256 bytes. As
questões de criptografia e segurança junto com redes sem fio acabam se misturando um
pouco. Por isso merece nossa atenção. Repito, essa questão tem muito mais característica
de algoritmos de criptografia.
Gabarito: D
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 174
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
outras empresas. É disso que estamos falando, no sentido de se gerenciar o alcance para
minimizar a quantidade de pessoas que têm acesso e possam eventualmente tentar se
conectar ou realizar ataques. Aqui temo o conceito de redução da superfície de ataque.
CORRETO
II – Novamente, procedimento adequado. Isolar a rede sem fio dos demais ambientes, pois,
naturalmente, é um ambiente mais suscetível a ataques. CORRETO
III – Não se utiliza o AES, mas sim o RC4. INCORRETO
IV – Na prática, o que temos aqui é a famosa rede oculta. Ou seja, se você simplesmente
com seu aparelho celular ou notebook tentar acessar essa rede, ao clicar na opção de
conexão, a rede não vai aparecer ou vai aparecer com o nome de “rede oculta”. Nesse
caso, não basta você ter acesso à senha do Wi-Fi. É necessário que você também saiba o
nome da rede e insira no Sistema Operacional, ou também conhecido como SSID.
CORRETO
Gabarito: D
5. (FCC – TRT 1ª Região/Analista Judiciário/2014) Com a rápida expansão do uso das redes
sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na
mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired
Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA
(Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre
o WPA e o WPA2 está o uso do
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 175
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
Pessoal, temos 2 grandes marcos. Do WEP para o WPA foi a mudança de chaves estáticas para
chaves dinâmicas. E do WPA para o WPA2 foi a utilização do algoritmo AES no lugar de cifras de
fluxo (RC4). O TKIP foi uma melhoria que acabou permeando por todos os padrões.
Gabarito: A
a) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu
quebrá-la.
b) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
c) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 176
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
d) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC
foram cadastrados para realizar esse acesso.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC
foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi
incorporado.
Comentários:
Em termos de recomendação, tem-se que o WPA2 é o mais indicado devido a sua maior
robustez. O WPA reside em encriptações de 128 bits, utilizando vetor de inicialização de 48 bits.
Na prática o usuário digita uma senha que será utilizada como chave de forma conjunta com o
Vetor de Inicialização.
A chave em questão será digitada nos três modelos: WEP, WPA e WPA2. A diferença entre eles
reside nos tamanhos suportados, tratamento da chave e exigência mínima de caracteres.
==31752d==
A letra D traz a autenticação por MAC, situação em que basta o dispositivo estar com MAC
cadastrado para acesso à rede. Entretanto, esse modelo não é considerado como chave de rede,
conforme enunciado.
Gabarito: C
I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal
permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão,
habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o
mecanismo seja facilmente quebrado.
IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de
evitar acessos indevidos.
Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS
em
a) IV.
b) II e III.
c) II e IV.
d) I e III.
e) I, II e IV.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 177
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
Dessa forma, vamos ver o que a cartilha nos fala sobre os itens abordados:
II - Tal item referencia as mudanças dos parâmetros definidos por padrão que são conhecidos por
diversos usuários. Portanto, deve-se alterar no mínimo, os seguintes parâmetros:
1. Senhas de Administração;
2. SSID ;
3. chaves WEP;
4. SNMP communities.
Recomenda-se ainda o isolamento físico do access point para que não seja possível a redefinição
dos padrões de fábrica fisicamente no equipamento. Deve-se considerar ainda desabilitar os
modos de configuração que não serão utilizados, bem como desabilitar o modo de configuração
via wireless, sendo permitido apenas pela rede cabeada.
Uma outra recomendação, é desabilitar o broadcast SSID pelo AP. Para os AP's com o recurso de
filtragem de MAC, deve-se considerar seu uso também. Dessa forma, o item, ficaria correto da
seguinte forma:
"Alterar as senhas originais que acompanham o AP − Access Point, manter mudar o SSID padrão,
habilitar desabilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede
sem fio."
III - Não deve-se utilizar o WEP devido às suas fragilidades referentes à quebra das senhas e da
repetição do vetor de inicialização. O WEP apresenta ainda problemas de gerenciamento das
chaves. Portanto, o WEP possui criptografia considerada fraca. INCORRETO.
IV - O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração de
novos equipamentos na rede sem fio de forma facilitada. Para tanto, bastava habilitar o recurso
no roteador por um botão ou modo de setup e em seguida, realizar o mesmo procedimento no
equipamento que se deseja conectar.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 178
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no modo PIN
de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando a etapa de
validação do WPA ou WPA2, ou ainda quebrando a senha. CORRETO
Gabarito: A
Comentários:
Vimos que o principal avanço do WPA2 foi a migração de cifra de fluxo RC4 para criptografia de
chaves assimétricas através do algoritmo AES, garantindo assim maior confidencialidade.
As chaves estáticas eram usadas no WEP e já no WPA, foi-se utilizado chaves dinâmicas, que se
mantiveram no WPA2. E por último, o TKIP, veio como alternativa para mitigar alguns problemas
de segurança ainda no WEP, sendo utilizado nos padrões posteriores.
Gabarito: A
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 179
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
O simples fato de ocultar o SSID da rede é um fator que imporá mais um obstáculo para um
provável invasor, uma vez que este deverá descobrir o SSID da rede para só depois tentar
quebrar a senha de acesso.
Gabarito: E
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.
e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
Comentários:
Sem dúvidas, atualmente, a melhor combinação de recursos com foco em segurança para redes
sem fio é com o WPA2 e AES. O que não impede de agregar outros critérios de segurança como
o próprio TKIP.
Gabarito: D
12. (FCC – TJ-AP/Analista Judiciário – TI/2014) Em relação à segurança em redes sem fio, um
dos protocolos costumeiramente utilizado permite que um usuário se autentique em um
servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o
protocolo
Comentários:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 180
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Pessoal, vimos que o EAP, em conjunto com o 802.1X e/ou RADIUS provêm um conjunto de
recursos para autenticação com a finalidade de prover o acesso à rede.
Gabarito: C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 181
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 182
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 183
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 184
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 185
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) IDEA
b) AES
c) DES
d) 3DES
e) RC5
GABARITO
01
B
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 186
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 187
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
12. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se
refere a bit fliping e ataques de desassociação.
13. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e
EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a
confidencialidade e integridade.
14. (CESPE – TRE/RS / Analista Judiciário – Cargo 2 / 2015) No que se refere às redes de
comunicação sem fio, assinale a opção correta.
c) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de
criptografia TKIP.
d) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um
endereço IP.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 188
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
e) As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth
ocorrem porque ambas utilizam a mesma frequência de transmissão.
GABARITO
01 02 03 04 05 06 07 08
C C E C C E C E
09 10 11 12 13 14 15
C C C E C A E
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 189
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) WPA-EAP.
b) WEP-Enterprise.
c) WPA-Personal.
d) WPA2-PSK.
e) WPA2-Personal.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 190
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP
estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como
uma camada adicional de segurança.
IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode
dificultar o uso de alguns programas populares de mapeamento de redes wireless.
São cuidados corretos a serem tomados, o que consta APENAS de
a) I e II.
b) III.
c) II, III e IV.
d) I, II e IV.
e) I e IV.
5. (FCC – TRT 1ª Região/Analista Judiciário/2014) Com a rápida expansão do uso das redes
sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma
velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy),
mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o
WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
a) RC4 no WPA e do AES no WPA2.
b) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
c) RC2 no WPA e do RC4 no WPA2.
d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.
e) TKIP no WPA e o PKIT no WPA2.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 191
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
b) WEP é considerada insegura, por empregar técnicas que fazem com que a chave de
segurança que utiliza seja quebrada com facilidade.
c) WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced
Encryptation Standard) com chave de 1024 bits.
d) WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se
deseja que o roteador tenha melhor desempenho.
e) WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo
os algoritmos de segurança de ambas.
I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal
permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão,
habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o
mecanismo seja facilmente quebrado.
IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de
evitar acessos indevidos.
Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS
em
a) IV.
b) II e III.
c) II e IV.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 192
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
d) I e III.
e) I, II e IV.
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 193
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
12. (FCC – TJ-AP/Analista Judiciário – TI/2014) Em relação à segurança em redes sem fio, um
dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor
específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 194
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
GABARITO
01 02 03 04 05 06
A D D E A B
07 08 09 10 11 12
C A A E D C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 195
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 196
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
d) 3DES
e) RC4
a) I.
b) II.
c) III.
d) I e II.
e) I e III.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 197
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
GABARITO
01 02 03 04 05 06
C A C A Anulado E
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 198
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IEEE 802.15
O padrão IEEE 802.15 é conhecido como um padrão que define mecanismos para Wireless
Personal Area Network (WPAN). Uma peculiaridade desse padrão, é que ele possui subgrupos
ou forças de trabalho que definem as diversas formas de implementação desse padrão frente às
diversas necessidades dos usuários, sendo trabalhados como formas de extensão do padrão.
● TG4 Low rate - Provê acessos com baixas taxas de transferência variando de 20
Kbps a 250 Kbps.
● TG3 High rate - Provê acessos com altas taxas de transferência variando de 11
Mpbs a 55 Mpbs.
Um exemplo de subgrupo é o padrão 802.15.1 que define a forma de utilização WPAN baseada
na tecnologia Bluetooth para o enlace.
● BLUETOOTH – 802.15.1
Tem como característica o baixo custo, pouco alcance, baixa potência e baixas taxas de
transferência, porém de fácil utilização e implementação. Operam na faixa de frequência 2,4 GHz
e utilizam TDM. Pode chegar a velocidades de até 4 Mbps.
Possuem como característica o fato de serem redes AD HOC, ou seja, não dependem de uma
infraestrutura e um ponto central para o seu funcionamento. Os dispositivos são organizados em
pequenas redes que são chamadas de piconet. Esse arranjo traz a sua caracterização como redes
do tipo PERSONAL, ou redes pessoais.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 199
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
A sobreposição de mais de uma PICONET pode gerar redes do tipo SCATTERNET, conforme
abaixo:
Importante destacar que o ponto de sobreposição deverá ser um nó do tipo ESCRAVO e nunca
do tipo MESTRE.
Um outro detalhe é que as piconets são formadas por até 7 nós escravos ocupando espaços
ativos, além do nó mestre. Além desses, tem-se os nós escravos estacionados (podendo chegar
até 255). Esses nós possuem seus endereços trocados, passando de 3 bits de identificação para
8, dando suporte aos 255 endereços possíveis.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 200
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
e) personal.
Comentários:
Conforme acabamos de ver em nossa teoria.
Gabarito: C
Um ponto a ser mencionado também é a respeito dos estados dos nós dessa rede. Conforme
vimos, o nó que se encontra em mais de uma piconet depende de multiplexação dos dados para
conseguir transmitir em ambas, podendo utilizar, por exemplo, o TDM. Nesse caso, em
determinado instante do tempo, a unidade permanece ativa em uma piconet e estado de
“HOLD” na(s) outra(s).
Há de se mencionar que o estado de HOLD é um dos três possíveis estados de baixa energia
(condição em que o aparelho não participa intensamente do tráfego de dados).
- Sniff – Consome menos energia do que o estado HOLD. A partir de um tempo pré definido, o
nó irá ficar ativo e inativo, de forma periódica.
Um padrão que eventualmente aparece em prova é o ZigBee. Esse padrão tem como foco o
desenvolvimento de uma rede sem fio confiável para comunicação em baixa potência e baixas
taxas de transmissão. O ZigBee utiliza a estrutura definida no padrão 802.15.4, conforme vimos
anteriormente.
A sua taxa de operação está enquadrada abaixo do bluetooth, conforme imagem abaixo, com
alcance semelhante:
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 201
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
==31752d==
FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Por intermédio do padrão IEEE 802.15.1, um Técnico obteve os detalhes que necessitava
para uso da rede do tipo
A LR-WPAN ou ZigBee.
B WPAN ou WiMAX.
C WPAN ou Bluetooth.
D WMAN ou WiFi.
E WLAN ou ZigBee.
Comentários:
Na linha do que vimos pessoal. Temos as redes do tipo WPAN ou Bluetooth.
Gabarito: C
FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para
A estabelecer uma infraestrutura linear de conexão de broadband oferecendo
conectividade a todos os tipos de rede sem fio.
B estabelecer uma infraestrutura parabólica de conexão de broadcast oferecendo
conectividade a todos os tipos de rede com ou sem fio.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 202
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
IEEE 802.16
Este padrão utiliza a faixa de frequência mais alta quando comparado com os demais padrões.
Opera nas faixas que variam de 10 GHz a 66 GHz. Possui como característica definir um padrão
para redes WMAN, conforme vimos na aula anterior. Suporta tanto Multiplexação por tempo
quanto frequência.
Possui variações de padrões que vão desde o 802.16, passando pelo 802.16d que implementa
técnicas MIMO e o 802.16e que busca atender necessidades de mobilidade a velocidades acima
de 100km/h.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 203
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Uma instituição deseja fazer a interligação direta de dois prédios distantes 10 km entre si,
através de uma tecnologia de comunicação sem fio.
Uma escolha adequada para essa finalidade seria o uso de:
A Wifi 802.11g;
B Wimax;
C Wifi 802.11n;
D Bluetooth Low Energy;
E FDDI.
Comentários:
Estamos falando justamente de um contexto de uma cidade, ao considerar a distância de
10km. Logo, temos a referência às redes sem fio metropolitanas, ou WIMAX.
Gabarito: B
LORA
O protocolo LoRa (Long Range) é uma tecnologia de comunicação sem fio de longo alcance,
projetada para permitir a comunicação de baixa potência entre dispositivos na chamada Internet
das Coisas (IoT). LoRa é uma abreviação de "Long Range" em inglês, que significa longo alcance.
Esse protocolo é conhecido por sua capacidade de fornecer comunicação de longo alcance,
baixo consumo de energia e boa penetração em ambientes urbanos e rurais. Ele opera em
frequências de rádio não licenciadas, o que facilita a implementação em diversas regiões do
mundo.
● LoRa: É a tecnologia de modulação de rádio usada para transmissão de dados. É como o idioma que os
dispositivos falam.
● LoRaWAN: É o protocolo de rede que define como os dispositivos LoRa se comunicam uns com os outros e
com a internet. É como as regras de gramática e sintaxe do idioma LoRa.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 204
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
● Longo alcance: Alcance de até 10 km em áreas rurais e 2 a 4 km em áreas urbanas devido às interferências
● Baixo consumo de energia: Ideal para dispositivos alimentados por bateria, pois as transmissões são rápidas
e eficientes.
● Segurança: Possui mecanismos de segurança para criptografia e autenticação de dados.
● Flexibilidade: Suporta diferentes taxas de transmissão de dados para atender a diversas necessidades.
● Escalabilidade: Pode ser usado em redes com milhares de dispositivos.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 205
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
Comentários:
Conforme vimos, é um tipo de protocolo que trata do meio físico e de como ele pode ser
acessado. Entretanto, ele se aplica à WPAN e não à WLAN.
Gabarito: E
Comentários:
Como vimos, ainda que o bluetooth opere na faixa de 2,4 GHz, ele pertence ao padrão de
especificação 802.15.
Gabarito: E
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 206
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
1. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Por intermédio do padrão IEEE 802.15.1, um Técnico obteve os detalhes que necessitava
para uso da rede do tipo
A LR-WPAN ou ZigBee.
B WPAN ou WiMAX.
C WPAN ou Bluetooth.
D WMAN ou WiFi.
E WLAN ou ZigBee.
Comentários:
Na linha do que vimos pessoal. Temos redes do tipo WPAN ou Bluetooth.
Gabarito: C
2. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para
A estabelecer uma infraestrutura linear de conexão de broadband oferecendo
conectividade a todos os tipos de rede sem fio.
B estabelecer uma infraestrutura parabólica de conexão de broadcast oferecendo
conectividade a todos os tipos de rede com ou sem fio.
C pequenas distâncias, baixo custo e baixas taxas de transferência.
D fornecer um padrão de conectividade linear de frequência de rádio para transmissões em
redes com fibra óptica.
E fornecer protocolos e meios de conectividade para redes de fibra óptica onde o
broadcast pode falhar em transmissões simultâneas de som e vídeo em longa distância.
Comentários:
Novamente, temos as descrições simples de seu contexto de aplicação. Redes de pequena
distância e baixo custo, naturalmente, com baixas taxas de transferência.
Gabarito: C
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 207
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) Metropolitan Area Network – WMAN que pode ser baseada na tecnologia TDMA − Time
Division Metropolitan Access, com largura de banda de até 54 Gbit/s.
b) Wide Area Network – WWAN que pode ser baseada na tecnologia TDWA − Time Division
World Access.
c) Local Area Network – WLAN que estabelece comunicação por propagação de onda de raio
infravermelho.
d) Wide Area Network – WWAN que estabelece comunicação por propagação de ondas de
satélite ou microondas.
e) Metropolitan Area Network – WMAN que pode se basear no padrão WiMax, com velocidade
de transmissão superior a 60 Mbit/s.
Comentários:
Pessoal, temos um desenho em que é apresentado uma região que corresponde a uma cidade.
Nessa condição, a partir de uma torre central, propaga-se sinais de rede sem fio. Vimos que o
tipo de rede que abarca uma cidade é a MAN. Além disso, vimos também que a versão de sua
implementação sem fio é definida pelo tipo WMAN. Por fim, um tipo de implementação desse
cenário é o padrão 802.16 (WIMAX).
Gabarito: E
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 208
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) wide;
b) local;
c) body;
d) campus;
e) personal.
Comentários:
Vimos em nossa aula os arranjos feitos a partir de dispositivos com bluetooth, formando uma
rede pessoal, ou do tipo personal com o padrão BLUETOOTH – 802.15.1
Gabarito: D
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 209
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
A Wifi 802.11g;
B Wimax;
C Wifi 802.11n;
D Bluetooth Low Energy;
E FDDI.
Comentários:
Estamos falando justamente de um contexto de uma cidade, ao considerar a distância de
10km. Logo, temos a referência às redes sem fio metropolitanas, ou WIMAX.
Gabarito: B
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 210
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
GABARITO
01 02
E E
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 211
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
2. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da
Informação
Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para
A) estabelecer uma infraestrutura linear de conexão de broadband oferecendo conectividade a
todos os tipos de rede sem fio.
B) estabelecer uma infraestrutura parabólica de conexão de broadcast oferecendo
conectividade a todos os tipos de rede com ou sem fio.
C) pequenas distâncias, baixo custo e baixas taxas de transferência.
D) fornecer um padrão de conectividade linear de frequência de rádio para transmissões em
redes com fibra óptica.
E) fornecer protocolos e meios de conectividade para redes de fibra óptica onde o broadcast
pode falhar em transmissões simultâneas de som e vídeo em longa distância.
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 212
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
A) Metropolitan Area Network – WMAN que pode ser baseada na tecnologia TDMA − Time
Division Metropolitan Access, com largura de banda de até 54 Gbit/s.
B) Wide Area Network – WWAN que pode ser baseada na tecnologia TDWA − Time Division
World Access.
C) Local Area Network – WLAN que estabelece comunicação por propagação de onda de raio
infravermelho.
D) Wide Area Network – WWAN que estabelece comunicação por propagação de ondas de
satélite ou microondas.
E) Metropolitan Area Network – WMAN que pode se basear no padrão WiMax, com velocidade
==31752d==
GABARITO
01 02 03
C C E
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 213
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
a) wide;
b) local;
c) body;
d) campus;
e) personal.
2. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia. Uma instituição deseja fazer a
interligação direta de dois prédios distantes 10 km entre si, através de uma tecnologia de
comunicação sem fio.
Uma escolha adequada para essa finalidade seria o uso de:
a) Wifi 802.11g;
b) Wimax;
c) Wifi 802.11n;
d) Bluetooth Low Energy;
e) FDDI.
3. IBFC - 2023 - MGS - Analista de Suporte
Considerada uma tecnologia de rádio frequência que permite comunicação a longas
distâncias, sendo em áreas urbanas por volta de 3 a 4 Km de alcance, tendo como diferencial
o consumo mínimo de energia. As aplicações atuais estão ligadas ao IoT (internet das coisas)
como sensores e monitores remotos como pressão e temperatura. A esta tecnologia se dá
nome de:
a) Wlan
b) Lora
c) Zigbee
d) Wimax
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 214
www.estrategiaconcursos.com.br 216
André Castro
Aula 04
GABARITO
01 02 03
D B B
IFRR (Tecnólogo - Análise e Desenvolvimento de Sistemas) Redes e Segurança - 2024 (Pós-Edital) 215
www.estrategiaconcursos.com.br 216