Acerca das técnicas utilizadas e das características principais encontradas em sistemas wireless que implementam as tecnologias WCDMA, WiMAX e Wi-Fi, e com relação aos serviços que podem ser providos utilizando-se essas tecnologias e suas variantes, julgue os itens de 106 a 117.
Considere que determinado sistema coorporativo de comunicação, em que o acesso ao backbone é realizado utilizando-se tecnologia wireless, seja capaz de oferecer, na conexão de quaisquer dois pontos de comunicação e em situações de congestionamento, throughput de 2 Mbps e, nessas situações, provoque delay máximo de 20 ms. Nessa situação, é correto afirmar que esse sistema, do ponto de vista do delay e da taxa de transmissão necessária, é capaz de prover serviços de instant messaging, VoIP e IPTV.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.
MPU•
Com relação às redes de comunicação de dados, julgue os itens que se seguem.
As redes sem fio (wireless) padrão IEEE 802.11 abgn são compatíveis, pois operam nas mesmas faixas de frequência.
Acerca das técnicas utilizadas e das características principais encontradas em sistemas wireless que implementam as tecnologias WCDMA, WiMAX e Wi-Fi, e com relação aos serviços que podem ser providos utilizando-se essas tecnologias e suas variantes, julgue os itens de 106 a 117.
Uma das diferenças entre os padrões IEEE 802.16-2004 e IEEE 802.16e-2005 reside no fato de que o primeiro, por focar sistemas fixos e não móveis, utiliza modulação analógica das subportadoras ortogonais, no caso de o canal de radiofreqüência apresentar características adequadas, propriedade que permite explorar melhor a capacidade do canal.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.
Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.
Considerando as informações acima, julgue os itens que se seguem.
Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.
TCU•
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.
STF•
Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.
O protocolo de roteamento fundamental para o funcionamento de uma rede WiFi é o CSMA/CD, que evita o congestionamento da rede.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.