curso-6160-aula-07-v1

Upload: raphaelserrinha12

Post on 06-Jan-2016

15 views

Category:

Documents


1 download

DESCRIPTION

gerencia de redes

TRANSCRIPT

  • Aula 07

    Tecnologia da Informao p/ ABIN - Oficial Tec. Inteligncia - Sup. a rede de dados(Parte I)Professor: Victor Dalton

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 1 de 41

    AULA 07: Redes sem fio e Gerenciamento de Redes

    SUMRIO PGINA

    1.Redes sem fio 2 1.1 Evoluo 2 1.2 Servios 3 1.3 Criptografia e segurana em redes sem fio 5 1.4 Obstculos s redes sem fio 8 1.5 Topologias de redes sem fio 9 2. Gerenciamento de Redes 11 2.1 Definio 11 2.2 Modelo ISO de gerenciamento de redes 13 2.3 Infraestrutura de gerenciamento de redes 13 2.4 Principais protocolos de gerenciamento de redes 15 Exerccios Comentados 20 Consideraes Finais 34 Exerccios 35 Gabarito 41

    Amigos e amigas!

    Hoje finalizaremos a parte de Redes, abordando Redes sem fio e Gerenciamento de Redes.

    So assuntos pouco cobrados em concursos, tanto pela CESPE como pelas demais bancas.

    Vamos que vamos!

    Observao importante: este curso protegido por direitos

    autorais (copyright), nos termos da Lei 9.610/98, que altera,

    atualiza e consolida a legislao sobre direitos autorais e d

    outras providncias.

    Grupos de rateio e pirataria so clandestinos, violam a lei e

    prejudicam os professores que elaboram os cursos. Valorize o

    trabalho de nossa equipe adquirindo os cursos honestamente

    atravs do site Estratgia Concursos ;-)

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 2 de 41

    REDES SEM FIO

    1. REDES SEM FIO 1.1 Evoluo As redes sem fio (wireless), tambm conhecidas pelos padres IEEE

    802.11, so uma realidade mais do que presente em nosso dia a dia. Seja em QRVVDVFDVDVQRQRVVRDPELHQWHGHWUDEDOKRRXHPDPELHQWHVS~EOLFRVR:L-IL FDGa vez mais faz parte do nosso cotidiano. Isto posto, vlido estudar o histrico destes padres (mesmo porque cai em prova, -).

    Cronologicamente, os primeiros padres relevantes para redes sem fio

    foram os padres 802.11a e 802.11b, aprovados em 1999. O padro 802.11a atua na faixa de frequncia de 5GHz com capacidade

    terica de transmisso de dados a 54Mbps. A padro 802.11b, por sua vez, atua na frequncia de 2,4GHz com capacidade terica de 11Mbps.

    Apesar do padro 802.11a ser mais veloz, ele era mais caro, por conta dos

    preos mais altos dos seus equipamentos, e o padro 802.11b ganhou o mercado.

    Em 2003, foi aprovado o padro 802.11g, que veio para unir o melhor dos

    padres a e b: trabalhando na frequncia de 2,4GHz, ele tambm operava a 54Mbps.

    No ano de 2007, comeou a surgir o padro 802.11n. Com o advento

    tecnolgico e o barateamento dos insumos, a faixa de frequncia de 5 GHz voltou a ser utilizada, a largura de banda dos canais aumentou e passou a utilizar-se quatro antenas para transmisso e recepo de at 4 fluxos de informao ao mesmo tempo, implementando o chamado MIMO (Multiple-In-Multiple-Out).

    O aperfeioamento do padro 802.11n levou ao surgimento do padro

    802.11ac, em 2014. Operando na faixa de frequncia de 5Ghz, alguns roteadores esto ultrapassando a faixa de 2Gbps.

    Vejamos ento um quadro comparativo:

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 3 de 41

    1) (CESPE - ANATEL Analista Suporte e Infraestrutura de TI 2014) O padro IEEE 802.11ac, que pertence nova gerao da tecnologia de redes sem fio, especifica a faixa de 2,4 GHz para operao e permite a transferncia de dados com velocidade de at 1 Gbps. Errada! O padro 802.11ac trabalha na frequncia de 5Ghz, e est alcanando velocidades de 1 a 2 Gbps.

    1.2 Servios Os padres 802.11 estabelecem que cada LAN sem fio estabelea 9

    servios, divididos em duas categorias: servios de distribuio e servios intraclula.

    Padro 802.11ac

    Faixa de

    Frequncia

    5GHz 2,4GHz 2,4GHz 2,4GHz e

    5GHz

    5GHz

    Largura de

    Banda

    20MHz 20MHz 20MHz 20MHz ou

    40MHz

    at 160MHz

    locidade de

    transmisso

    54Mbps 11Mbps 54Mbps at

    600Mbps

    em torno de

    2Gbps

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 4 de 41

    Rede sem fio: ilustrao

    Os cinco servios de distribuio so fornecidos pelas estaes-base (ou

    access points, ou pontos de acesso) e lidam com a mobilidade das estaes medida que elas entram e saem das clulas, conectando-se e desconectando-se das estaes-base. Esses servios so apresentados a seguir:

    1. Associao Esse servio usado pelas estaes mveis para conect-

    las s estaes-base. Nela, a estao mvel (ou hospedeiro) efetua a varredura dos 11 canais de frequncia, em busca dos quadros se sinalizao emitidos pela estao-base. Por meio desses quadros, a estao-base anuncia sua identidade(endereo MAC) e seus recursos (SSID Service Set Identifier).

    11 canais de frequncia

    2.Desassociao A estao mvel ou a estao-base pode se

    desassociar, interrompendo assim o relacionamento. Uma estao deve usar esse servio antes de se desligar ou sair.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 5 de 41

    3.Reassociao: quando um cliente volta a se associar em um AP no qual ele estava associado, depois, por exemplo, de sair brevemente da sua rea de cobertura.

    4.Distribuio: Esse servio determina como rotear quadros enviados ao

    AP. Se o destinatrio for local para o AP, os quadros podero ser enviados diretamente pelo ar. Caso contrrio, eles tero de ser encaminhados pela rede fisicamente conectada.

    5.Integrao: se um quadro precisar ser enviado por meio de uma rede

    que no seja 802.11, com um esquema de endereamento ou um formato de quadro diferente, esse servio cuidar da converso do formato 802.11 para o formato exigido pela rede de destino.

    Os quatro servios restantes so servios intraclula (ou intracelulares, isto

    , se relacionam a aes dentro de uma nica clula). Eles geralmente so usados depois que ocorre a associao, e so descritos a seguir:

    1.Autenticao: como a comunicao sem fio pode ser enviada ou recebida facilmente por estaes no autorizadas, uma estao deve se autenticar antes de ter permisso para transmitir dados.

    2.Desautenticao: quando uma estao autenticada anteriormente quer

    deixar a rede, ela desautenticada. Depois da desautenticao, a estao no pode mais utilizar a rede.

    3.Privacidade: para que as informaes enviadas por uma LAN sem fio

    sejam mantidas confidencias, elas devem ser criptografadas. 4. Entrega de dados: a transmisso de dados o objetivo, e assim o

    802.11 oferece naturalmente um meio para transmitir e receber dados. 1.3 Criptografia e segurana em redes sem fio A comunicao sem fio apresenta uma srie de vantagens e novas

    possibilidades de transmisso de dados, mas traz consigo a insegurana, uma vez que no possvel ter o controle absoluto do espectro. Interceptar uma comunicao sem fio pode ser mais fcil do que interceptar dados que trafegam por cabos, com a vantagem ainda de no ser possvel saber a localizao fsica do terceiro mal intencionado. Quem no lembra do incidente envolvendo o Google Street View, no qual os carros estavam coletando informaes dos cidados cujas redes sem fio estavam sem senhas?

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 6 de 41

    Como forma de proteger as comunicaes sem fio, diversos padres criptogrficos surgiram no mercado e foram evoluindo ao longo do tempo. A explicao um pouco tcnica, mas o entendimento global da tecnologia o que importa. Vejamos:

    WEP (Wired Equivalent Privacy) Apesar do bonito nome, este

    protocolo vulnervel. Utiliza o algoritmo RC4 para criptografar os pacotes que sero trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usurio. Alm disso, utiliza-se tambm a CRC-32 que uma funo detectora de erros que, ao fazer a checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

    Por RC4 ser uma cifra de fluxo, a mesma chave de trfego nunca deve ser usada duas vezes. O propsito de um VI (vetor de inicializao), que transmitido em texto puro, para evitar a repetio, mas um VI de 24 bits no suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado tambm deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, h uma probabilidade de 50% de que o mesmo VI ir repetir se aps 5000 pacotes.

    TKIP (Temporal Key Integrity Protocol) - O TKIP (Temporal Key

    Integrity Protocol) um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal caracterstica a frequente mudanas de chaves que garante mais segurana. A senha modificada automaticamente por padro a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.

    O TKIP foi criado em 2002 e foi considerada a primeira tentativa de arrumar os problemas do WEP. Ele ainda guarda algumas similaridades com o WEP, pricipalmente por que utiliza tambm o algoritmo RC4 modificado para embaralhar os dados.

    O TKIP utiliza o tamanho de chaves de 128 bits, esse tamanho era opcional no WEP (padro de 64 bits) e tambm dobrou o tamanho do vetor de inicializao, o tamanho do vetor de inicalizao ficou de 48 bits, ao contrrio de 24 bits que era no WEP, possibilitando dessa forma um espao maior de possibilidades de keystreams.

    Outra melhoria significativa que o TKIP usa uma combinao entre a chave compartilhada do Ponto de Acesso e do cliente e o endereo MAC do adaptador wireless do cliente, dessa forma a nova chave que gerada fica nica e diferente para cada cliente wireless na rede. Esta chave resultante chamada de Temporal Key.

    Outra caracterstica implementada no TKIP que a chave compartilhada entre os usurios Wireless e o ponto de acesso alterada de tempo em tempo. Essa chave trocada a cada 10.000 quadros ou o administrador da rede pode informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 7 de 41

    dinmicas de criptografia. Se algum atacante conseguir sucesso na quebra da chave de criptografia do TKIP, ela ser til em apenas um determinado intervalo de tempo, na qual a chave vlida.

    Para evitar ataque de repetio e insero o TKIP implementa nmero de sequncia e para integridade dos dados utiliza o algoritmo MIC - Message Integrity Checksum (Michael).

    O TKIP faz parte do padro WPA (Wi-Fi Protected Access). O WPA define modos para autenticao e para confidencialidade dos dados. Para criptografia, o WPA utiliza o TKIP e o AES.

    WPA (Wi-Fi Protected Access) e WPA2 O WPA2, de propriedade da

    Wi-fi Alliance (WFA), segue o padro 802.11i e substitui formalmente o WEP. O WPA, por sua vez, um subconjunto dos padres 802.11i, e serviu como um SDGUmRGHWUDQVLomRHQWUHR:(3HR:3$

    O WPA2 utiliza diversos padres, protocolos e cifras que foram definidos

    dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro de seus prprios documentos e outros foram oficialmente criados dentro do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption System) e RSN (Robust Security Network) so alguns exemplos de protocolos e padres utilizados no WPA2. Oferece ambos os modos de operao Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 tambm suporta a mistura de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo ambiente.

    O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP

    com chave de 256 bits, um mtodo mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padro no WPA2 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptogrfico, devido a isso, os dispositivos WPA2 tem um co-processamento para realizar os clculos criptogrficos.

    A certificao WiFi exclusiva para equipamentos que oferecem, pelo

    menos, a proteo WPA.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 8 de 41

    1.4 Obstculos s redes sem fio Carlos Morimoto, em http://www.hardware.com.br/dicas/alcance-redes-

    wireless.html, escreveu um artigo sobre o alcance de redes wireless, que j caiu mais de uma vez em provas. Portanto, vejamos alguns aspectos relevantes.

    As maiores inimigas do sinal so superfcies metlicas, como grades,

    janelas, portas metlicas, lajes, vigas e at mesmo tintas com pigmentos metlicos. O metal reflete a maior parte do sinal (propriedade que explorada por muitas antenas), deixando apenas uma pequena parte passar.

    Em seguida temos materiais densos, como concreto e pedra. Paredes

    leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construes antigas, feitas com tijolos macios, enquanto lajes ou vigas de concreto com armao metlica absorvem mais do que ambas. O efeito cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco o sinal que chega do outro lado.

    Outro obstculo importante so corpos com grande concentrao de

    lquido, como aqurios, piscinas, caixas d'agua e at mesmo pessoas passeando pelo local (nosso corpo composto de 70% de gua). Ao contrrio dos metais, que refletem o sinal, a gua o absorve, o que acaba tendo um efeito ainda pior.

    Alm dos obstculos, temos tambm focos de interferncia, que competem com o sinal do ponto de acesso, prejudicando a recepo por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo.

    Fornos de microondas operam a 2.4 GHz, na mesma frequncia das

    redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferncia, prejudicando as transmisses em um raio de alguns metros. Um forno de microondas justamente um transmissor de rdio, de altssima potncia, que opera na mesma faixa de frequncia das redes wireless, mas que serve para cozinhar alimentos ao invs de transmitir dados. Se voc pudesse aumentar a potncia de transmisso de uma placa wireless em 10.000 vezes, teria um forno de microondas porttil.

    Este um dos motivos para a existncia de normas que limitam a potncia

    de transmisso dos transmissores wireless domsticos a um mximo de 1 watt. No caso do forno de microondas, usada uma grade de metal para evitar que o sinal de rdio escape. Ela suficiente para evitar que ele cozinhe as pessoas em volta, mas uma pequena poro do sinal, mais do que suficiente para interferir com as redes wireless prximas, acaba escapando.

    Telefones sem fio, alm de transmissores bluetooth e outros aparelhos

    que operam na faixa dos 2.4 GHz, tambm interferem, embora em menor grau.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 9 de 41

    Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a freqncia de transmisso varia em uma sequncia pr-definida, em intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as freqncias se cruzam (causando uma queda momentnea na taxa de transferncia e algumas retransmisses de pacotes), mas raramente o problema crnico. De qualquer forma, em escritrios e outros ambientes onde vrios aparelhos de telefone sem fio precisarem conviver com a rede wireless, recomendvel utilizar aparelhos que trabalham na faixa dos 900 MHz.

    1.5 Topologias de redes sem fio Vimos, inicialmente, as topologias de redes convencionais (estrela, anel,

    etc.). Agora, vejamos como as redes sem fio podem ser organizadas. Modo Ad-hoc ou Independent Basic Service Sets(IBSS): a rede que

    no possui n central. Basicamente, uma rede peer-to-peer (P2P). Pode haver mais de dois elementos na rede, mas o aumento de ns na rede pode levar interferncia e falhas na comunicao, pois nem todas as mquinas podem conseguir ver todas ao mesmo tempo (problema do n oculto), conforme a figura abaixo.

    Modo BSS (Basic Service Set): a rede na qual vrios dispositivos se

    comunicam a um nico Access Point. Esta rede possui um nico identificador (SSID). Tpico de redes domsticas.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 10 de 41

    Modo ESS (Extended Service Set): Essencialmente, um conjunto de

    BSSs interligados pelos prprios Access Points. Quando se vai a um shopping ou aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Voc pode andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e associa-se automaticamente ao dispositivo mais prximo.

    Nesta rede, apesar de existirem vrios Access Points, o SSID dela o mesmo para todos os pontos de acesso, pois a rede a mesma. Comum em aeroportos e lugares pblicos.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 11 de 41

    2. GERENCIAMENTO DE REDES 2.1 Definio Uma rede de computadores um conjunto de hardware e software

    interligado, cujas peas interagem entre si. Nesse rol podem estar inclusos comutadores, roteadores, hospedeiros e outros dispositivos.

    4XDQGR WRGR HVVH HPDUDQKDGR GH HTXLSDPHQWR IXQFLRQD QmR praro que ocasionalmente, determinadas peas apresentem defeitos; ou que, por ventura, alguns elementos da rede estejam mal configurados.

    Nesse contexto, o responsvel, mais conhecido como administrador de rede deve possuir ferramentas que o possibilitem a monitorar, administrar e controlar a rede.

    Em uma analogia no muito distante da realidade, um avio possui um complexo painel de instrumentos que alimenta o piloto com uma srie de informaes a respeito dos mais diversos componentes de sua aeronave. Uma usina nuclear possui uma sala de controle, com mostradores e medidores, que informam temperatura, presso e outros dados relevante para o adequado funcionamento da usina. Alm disso, possvel a esses administradores controlar reativamente ou gerenciar proativamente seus sistemas.

    Nesse mesmo sentido, o gerenciamento de redes envolve monitorar, gerenciar e controlar ativamente o sistema de sua alada.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 12 de 41

    Gerenciamento de redes: ilustrao. Fonte: Redes de Computadores e a Internet. Kurose, 2010.

    Podemos, com o auxlio da imagem acima, ilustrar uma srie de situaes

    nas quais o administrador de rede pode desfrutar das ferramentas adequadas de gerenciamento de redes:

    x Deteco de falhas/monitorao de hospedeiro: com a ferramenta

    apropriada, o roteador A, por exemplo, poderia relatar ao administrador da rede que um de seus usurios no est enviando nem recebendo dados; x Monitorao de trfego: um administrador poderia reparar que

    determinados comutadores trafegam poucos dados, enquanto outros esto prximo de sua capacidade mxima. Por consequncia, um rearranjo dos comutadores poderia otimizar o balanceamento de carga;

    x Monitorao de SLAs: um administrador proativo pode verificar se os Acordos de Nvel de Servio estabelecidos em contrato esto sendo honrados;

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 13 de 41

    x Deteco de intrusos: trfegos de uma fonte suspeita, ou certos tipos de trfego que caracterizam alguns tipos de ataque segurana podem ser comunicados ao administrador.

    2.2 Modelo ISO de gerenciamento de redes A International Organization for Standardization estabeleceu cinco reas

    formais de gerenciamento de redes:

    Gerenciamento de desempenho: possui como meta quantificar, medir, informar, analisar e controlar o desempenho da rede, por meio da taxa de vazo e utilizao de determinados componentes (roteadores, switches, hospedeiros), por exemplo. Ou mesmo, a medio pode ocorrer fim a fim (medio de fluxo de um determinado trecho da rede).

    Gerenciamento de falhas: preocupa-se em registrar, detectar e reagir s condies de falha da rede. Ou seja, focado na interrupo do servio em componentes de hardware e software da rede.

    Gerenciamento de configurao: permite ao gerente da rede saber quais so os dispositivos que fazem parte da rede administrada, bem como sua configurao de hardware e software.

    Gerenciamento de contabilizao: permite ao administrador da rede especificar, registrar e controlar o acesso de usurios e dispositivos aos recursos da rede. Inclusive, engloba o gerenciamento de cotas de utilizao, cobrana por uso e alocao de acesso privilegiado a recursos.

    Gerenciamento de segurana: serve para controlar o acesso aos recursos da rede de acordo com a poltica de segurana da organizao. Centrais de distribuio de chaves e autoridades certificadoras so componentes do gerenciamento de segurana, bem como o uso de firewalls.

    2.3 Infraestrutura do gerenciamento de redes Em uma infraestrutura de gerenciamento de redes, existem trs

    componentes principais: uma entidade gerenciadora, dispositivos gerenciados e um protocolo de gerenciamento de rede.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 14 de 41

    A entidade gerenciadora um software, no qual o ser humano atua, e

    executado em uma estao central. o gerente de rede propriamente dito: controla a coleta, o processamento e a anlise das informaes da rede. Nela, o administrador humano interage com os dispositivos da rede.

    Um dispositivo gerenciado um equipamento de rede (inclusive o

    software desse equipamento) submetido ao gerenciamento de rede. Pode ser um roteador, uma ponte, um hub, uma impressora, um modem... No interior de um dispositivo gerenciado, podemos ter vrios objetos gerenciados. Esses, na verdade, so as peas de hardware e os conjuntos de parmetros de configurao de um dispositivo gerenciado. Por exemplo, um servidor (dispositivo gerenciado) pode conter vrias placas de interface de rede, alm do seu prprio software. Esses seriam objetos gerenciados.

    Tais objetos possuem informaes associadas a eles que so coletadas dentro de uma Management Information Database (MIB Base de Informaes de Gerenciamento).

    Ainda, em cada dispositivo gerenciado, ser instalado um agente de

    gerenciamento de rede, um processo executado dentro desse dispositivo que se comunica com a entidade gerenciadora e que executa aes nestes dispositivos mediante comando desta entidade.

    Por fim, o terceiro componente o protocolo de gerenciamento de

    rede. Tal protocolo o que define a comunicao entre a entidade gerenciadora e o agente de gerenciamento de rede, permitindo a extrao de dados dos dispositivos gerenciados, bem como a execuo de aes.

    Agentes podem notificar eventos excepcionais (falhas, violaes nas regras de desempenho), alm de possibilitar a realizao efetiva do gerenciamento da rede, por parte do administrador.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 15 de 41

    Infraestrutura de gerenciamento de redes. Fonte: Redes de Computadores e a Internet. Kurose,

    2010.

    2.4 Principais protocolos de gerenciamento de redes Os padres de gerenciamento de redes comearam a amadurecer no final

    da dcada de 80. Os dois padres mais conhecidos so o CMIP (Common Managment Information Protocol Protocolo de Informao de Gerenciamento Comum) e o SNMP (Simple Network Management Protocol Protocolo Simples de Gerenciamento de Redes, que de simples no tem nada

    -). Por ter surgido em uma poca que a necessidade de gerenciamento de redes era mais latente, hoje o SNMP o protocolo mais dissemninado.

    2.4.1 O Protocolo SNMP O SNMP o protocolo padro do monitoramento de redes na Internet,

    sendo um protocolo da camada de Aplicao dos modelos OSI e TCP/IP. Essencialmente, ele possibilita a comunicao entre os gerentes (entidades gerenciadoras) e os agentes (instalados nos dispositivos gerenciados), modificando e/ou atualizando as informaes retidas na Base de Informaes de Gerenciamento (MIB Management Information Database).

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 16 de 41

    Sua utilizao mais comum um modo comando-resposta, no qual a entidade gerenciadora envia uma requisio a um agente, que a recebe, realiza alguma ao e envia alguma resposta requisio.

    O SNMPv2 (verso dois) define sete tipos de mensagens (operaes),

    conhecidas como PDUs (protocol data units). So elas:

    Operaes Remetente-destinatrio Descrio GetRequest gerente-agente Solicita algum dado a um objeto na

    tabela MIB GetNextRequest gerente-agente Solicita algum dado ao prximo objeto

    na tabela MIB GetBulkRequest gerente-agente Solicita um bloco de dados em uma

    nica mensagem InformRequest gerente-gerente Informa a entidade gerenciadora

    remota dados de sua MIB SetRequest gerente-agente Define valores para um objeto Response agente-gerente/gerente-gerente Resposta aos comandos acima SNMPv2 Trap agente-gerente Informa evento excepcional

    interessante notar que o comando TRAP o nico que enviado de um

    agente a um gerente por iniciativa do agente. Afinal de contas, o relato de uma situao excepcional, como a queda de um servio na rede.

    A verso mais atual do protocolo SNMP a v3, atualizada em 2002. Esta

    ltima verso d nfase parte de segurana, oferecendo criptografia para as mensagens trafegadas, autenticao (para evitar que elementos falsos sejam introduzidos na rede, e se passem por legtimos), proteo contra ataques de reproduo (mensagens repetidas trafegando na rede) e controle de acesso (que usurios podem visualizar quais itens da MIB).

    O protocolo SNMP envia mensagens por meio de UDP, ou seja, no ocorre

    o estabelecimento de conexes entre a entidade gerenciadora e os agentes. Ainda, utiliza as portas 161 e 162, para o agente e o gerente, respectivamente.

    Por fim, quando um dispositivo no compatvel com o SNMP (como um

    hub, ou roteador antigo), a soluo utilizar proxies. O proxy se comunica com o gerente utilizando o SNMP e com o equipamento no-compatvel por meio do protocolo que seja compatvel com este dispositivo.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 17 de 41

    2) (CESPE - ANTAQ Analista Infraestrutura de TI 2014) O protocolo SNMPv2 (verso 2) utilizado para a transmisso de informaes, comumente atravs do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informaes transmitidas por meio desse protocolo so importantes para o gerenciamento de dispositivos, como roteadores e switches. Correta.

    2.4.1.1 A linguagem ASN.1 Um objeto gerenciado uma representao lgica de um ou mais recursos

    de comunicao ou de processamento de dados. Pode-se ter objetos especficos para uma camada, chamados de objetos gerenciados da camada N, e objetos usados por Dmais de uma camada, chamados de objetos gerenciados do sistema. Uma MIB composta por um conjunto contendo estes objetos e seus atributos (contendo informaes de gerncia). Definimos um objeto gerenciado atravs de:

    6HXV DWULEXWRV RX SURSULHGDGHV TXH FRQWpP LQIRUPDo}HV LPSRUWDQWHVpara representar o recurso que este se relaciona;

    6XDUHDomRjVRSHUDo}HVTXHUHFHEH $WUDYpVGHXPDQRWLILFDomRTXHLQGLFD a ocorrncia de algum evento; $VDo}HVRSHUDo}HVTXHSRGHPRVH[HFXWDUVREUHHVWHREMHWR 6HXUHODFLRQDPHQWRFRPRXWURVREMHWRVJHUHQFLDGRV Para se definir um objeto, usada a linguagem ASN.1 (Abstract Syntax

    Notation One), que descreve os princpios necessrios para se especificar os objetos (GDMO - Guidelines for the Definition of Managed Objects).

    Ou seja, as mensagens SNMP, alm de conter a operao a ser realizada,

    tambm dever possuir a identificao, no formato ASN.1, dos objetos em que as operaes devem ser aplicadas.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 18 de 41

    Linguagem ASN.1: ilustrao.

    2.4.2 O Protocolo CMIP O protocolo CMIP (Common Management Information Protocol) o

    protocolo proposto pela ISO (a mesma que props aqueles cinco domnios de gerenciamento). Ele tambm define em seu escopo os papis de gerente e agente que trocam informaes sobre os recursos gerenciados e que so DUPD]HQDGRVHP0,%V

    O protocolo CMIP HQJORED YiULRV WLSRV GH 3'8V TXH VmR PDSHDGDV HP

    operaes anlogas ao SNMP. So elas: M-Action - execuo de alguma ao sobre um objeto gerenciado M-Create - criao de uma instncia de um objeto gerenciado M-Delete - remoo de uma instncia de um objeto gerenciado M-Get - leitura de atributos dos objetos gerenciados M-Set - modificao de atributos de objetos gerenciados MEVENT-REPORT - notificao de um evento associado a um objeto

    gerenciado. Tambm so definidos recursos adicionais que permitem selecionar o grupo

    de objetos sobre os quais se aplica uma determinada operao. O scopping, como chamado este recurso, permite selecionar um grupo instncia de objeto sobre os quais se realizar uma nica operao.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 19 de 41

    Por meio dos recursos de filtro, outra facilidade do CMIP, possvel definir um conjunto de testes aplicveis a um grupo de instncias de objetos, que fora anteriormente selecionado atravs do scopping. Assim sendo, possvel reduzir significativamente a extrao sobre a qual se desenrolar uma operao de gerenciamento.

    Alm destes, existe o recurso de sincronizao, que permite sincronizar

    diversas operaes de gerenciamento realizadas sobre instncias de objetos selecionados atravs de recursos de scopping e filtro.

    Os servios do protocolo CMIP so oferecidos na camada de aplicao,

    assim como o SNMP, sendo usados para implementar sistemas desenvolvidos para vrios propsitos, como gerenciamento de desempenho, do nvel de falhas, de segurana, de configurao e de contabilidade, usando os recursos de uma rede baseada no modelo de comunicao OSI. Para a descrio dos objetos, o CMIP tambm compatvel com o ASN.1.

    Enfim, encerramos mais um assunto! Hora de exercitarmos o conhecimento adquirido!

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 20 de 41

    EXERCCIOS COMENTADOS

    1 Questo) (FCC SEFAZ/SP Agente Fiscal de Rendas

    Tecnologia da Informao 2009 - adaptada) As redes wireless utilizam os padres IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmisso em Mbps, e a frequncia, ou faixa de operao em GHz. O padro que tem as caractersticas de velocidade e frequncia corretas corresponde a:

    a) IEEE 802.11n 128 Mbps 5 GHz b) IEEE 802.11g 54 Mbps 5 GHz c) IEEE 802.11b 11 Mbps 2,4 GHz d) IEEE 802.11a 11 Mbps 2,4 GHz e) IEEE 802.11 11 Mbps 2,4 GHz. Voc se lembra da comparao entre os padres?

    Padro 802.11a 802.11b 802.11g 802.11n Faixa de

    Frequncia 5GHz 2,4GHz 2,4GHz 2,4GHz e

    5GHz Largura de

    Banda 20MHz 20MHz 20MHz 20MHz ou

    40MHz Velocidade

    de transmisso

    54Mbps 11Mbps 54Mbps at 600Mbps

    Portanto, dentre as alternativas apresentadas, a correta a letra c). 2 Questo)(FGV Senado - Analista de Suporte de Sistemas 2012 1 aplicao) Um dos padres do IEEE802.11, oferece as seguintes facilidades:

    I. Foi desenvolvido tendo por objetivo um throughput de pelo menos

    100 Mbps, definindo taxas de at 600 Mbps. II. Dobrou os canais de 20 MHz para 40 MHz e reduziu o overhead de

    enquadramento, permitindo que um grupo de quadros fosse enviado em conjunto.

    III. Usa quatro antenas para transmitir at quatro fluxos de informao ao mesmo tempo.

    IV. Usa tcnicas de comunicao MIMO.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 21 de 41

    Esse padro conhecido por

    a) IEEE-802.11g. b) IEEE-802.11m. c) IEEE-802.11n. d) IEEE-802.11x. e) IEEE-802.11z.

    O padro 802.11n, com o advento tecnolgico e o barateamento dos

    insumos trouxe de volta a faixa de frequncia de 5 GHz, aumentou a largura de banda dos canais e passou a utilizar quatro antenas para transmisso e recepo de at 4 fluxos de informao ao mesmo tempo, implementando o chamado MIMO (Multiple-In-Multiple-Out).

    A resposta a Letra c). 3 Questo) (ESAF - Analista de Finanas e Controle Infraestrutura

    de TI 2008) No padro IEEE 802.11b, os pontos de acesso ou APs (Access Points) enviam quadros de sinalizao para

    a) informar seu identificador de conjunto de servios ou SSID (Service Set Identifier) e o seu endereo MAC.

    b) efetuar a varredura dos 11 canais de freqncia. c) negociar com as estaes sem fio o protocolo de associao a ser usado

    na comunicao. d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi

    guration Protocol) s estaes sem fio. e) efetuar a autenticao das estaes sem fio. Os padres 802.11 estabelecem que cada LAN sem fio estabelea 9

    servios, divididos em duas categorias: servios de distribuio e servios intraclula.

    So os servios de distribuio: 1. Associao Esse servio usado pelas estaes mveis para conect-

    las s estaes-base. Nela, a estao mvel efetua a varredura dos 11 canais de frequncia, em busca dos quadros se sinalizao emitidos pela estao-base. Por meio desses quadros, a estao-base anuncia sua identidade(endereo MAC) e seus recursos (SSID Service Set Identifier).

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 22 de 41

    2.Desassociao A estao mvel ou a estao-base pode se desassociar, interrompendo assim o relacionamento. Uma estao deve usar esse servio antes de se desligar ou sair.

    3.Reassociao: quando um cliente volta a se associar em um AP no

    qual ele estava associado, depois, por exemplo, de sair brevemente da sua rea de cobertura.

    4.Distribuio: Esse servio determina como rotear quadros enviados ao

    AP. Se o destinatrio for local para o AP, os quadros podero ser enviados diretamente pelo ar. Caso contrrio, eles tero de ser encaminhados pela rede fisicamente conectada.

    5.Integrao: se um quadro precisar ser enviado por meio de uma rede

    que no seja 802.11, com um esquema de endereamento ou um formato de quadro diferente, esse servio cuidar da converso do formato 802.11 para o formato exigido pela rede de destino.

    Os quatro servios restantes so servios intraclula (ou intracelulares, isto

    , se relacionam a aes dentro de uma nica clula). Eles geralmente so usados depois que ocorre a associao, e so descritos a seguir:

    1.Autenticao: como a comunicao sem fio pode ser enviada ou recebida facilmente por estaes no autorizadas, uma estao deve se autenticar antes de ter permisso para transmitir dados.

    2.Desautenticao: quando uma estao autenticada anteriormente quer

    deixar a rede, ela desautenticada. Depois da desautenticao, a estao no pode mais utilizar a rede.

    3.Privacidade: para que as informaes enviadas por uma LAN sem fio

    sejam mantidas confidencias, elas devem ser criptografadas. 4. Entrega de dados: a transmisso de dados o objetivo, e assim o

    802.11 oferece naturalmente um meio para transmitir e receber dados. Como voc pde perceber, grifei o servio que contm a nossa resposta

    para a questo, que a alternativa a). 4 Questo)(FCC TJ/RJ Analista Judicirio Anlise de Sistemas 2012) Esquema criptogrfico integrante do padro 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a

    a) Wired Equivalent Privacy (WEP). b) Wi-Fi Protected Access (WPA).

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 23 de 41

    c) Wireless Application Protocol (WAP). d) Wireless Intrusion Prevention System (WIPS). e) WLAN Authentication and Privacy Infrastructure (WAPI). Relembremos os padres criptogrficos! WEP (Wired Equivalent Privacy) Criptografia simtrica, algoritmo

    RC4, facilmente decodificado por terceiros; TKIP (Temporal Key Integrity Protocol) Chaves temporais, tentativa

    de arrumar os problemas do WEP, tambm utiliza o algoritmo RC4; WPA (Wi-Fi Protected Access) e WPA2 O WPA2, de propriedade da

    Wi-fi Alliance (WFA), segue o padro 802.11i e substitui formalmente o WEP. O WPA, por sua vez, um subconjunto dos padres 802.11i, e serviu como um SDGUmRGHWUDQVLomRHQWUHR:(3HR:3$8WLOL]DPXLWRVDOJRULWPRV

    Voltando questo, nossa resposta correta a alternativa a). 5 Questo) (FCC METR/SP Analista Desenvolvimento Gesto

    Jnior Cincia da Computao 2012) Com relao s redes wireless, analise:

    I. Dependendo da potncia de transmisso dos Access Points, uma rede

    wireless pode ter um alcance que ultrapasse os limites geogrficos da instituio, o que pode facilitar o uso e a escuta no autorizadas. Esse vazamento de sinal deve servir de estmulo para o administrador implementar medidas como o uso de autenticao e criptografia.

    II. prefervel conectar um Access Point a um hub, no a um switch. O

    trfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente.

    III. Por questes de segurana, as redes wireless nunca devem ser

    conectadas diretamente dentro de uma rede protegida por um firewall. IV. Uma soluo adequada de topologia pode ser colocar todos os Access

    Points em um segmento de rede prprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituio.

    Est correto o que consta em a) I, II, III e IV.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 24 de 41

    b) I, III e IV, apenas. c) II e III, apenas. d) II, apenas. e) I e III, apenas. Vamos aproveitar e analisar esses itens: I. Frase totalmente correta. II. Houve uma troca entre as definies de hub e switch. O correto seria:

    prefervel conectar um Access Point a um switch, no a um hub. O trfego de rede em um hub pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente. Quer saber de onde veio essa frase? http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.13 , ltima linha de 4.13.2. Pode valer a pena ver essa pgina...

    III e IV. A rede wireless , sem dvida, o ponto vulnervel de acesso em

    uma rede. Invadir uma rede privada por meio da Internet pode ser bastante complicado, pelos diversos nveis de acesso que so necessrios mas, o usurio malicioso que consegue autenticar-se em uma rede sem fio pode colocar toda a rede em risco. Para minimizar o risco, segue a soluo proposta no item IV, colocando um firewall entre as redes sem fio e o restante da rede fsica. Inclusive, aconselha-se a quem utiliza redes sem fio a tambm terem seu firewall pessoal ativado (o que no nada de outro mundo, pois Windows, Mac e Linux, todos vm com esse firewall instalado). Resumo: ambientes sem fio so inseguros.

    Resposta certa, alternativa b). 6 Questo) (FCC ALESP Agente Tcnico Legislativo Anlise de

    Infraestrutura de Redes 2010) Tendo em vista que o sinal wireless utiliza uma potncia muito baixa, qualquer obstculo significativo ou foco de interferncia causa uma grande perda. Os piores, em ordem de grandeza, so, respectivamente,

    a) superfcies metlicas, concreto e pedra, paredes de tijolos, forno de

    micro-ondas, telefone sem fio. b) forno de micro-ondas, superfcies metlicas, concreto e pedra, telefone

    sem fio, paredes de tijolos. c) forno de micro-ondas, telefone sem fio, superfcies metlicas, concreto e

    pedra, paredes de tijolos. d) concreto e pedra, paredes de tijolos, superfcies metlicas, forno de

    micro-ondas, telefone sem fio. e) superfcies metlicas, forno de micro-ondas, telefone sem fio, concreto e

    pedra, paredes de tijolos.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 25 de 41

    Voc se lembra? As maiores inimigas do sinal so superfcies metlicas, como grades,

    janelas, portas metlicas, lajes, vigas e at mesmo tintas com pigmentos metlicos. O metal reflete a maior parte do sinal (propriedade que explorada por muitas antenas), deixando apenas uma pequena parte passar.

    Em seguida temos materiais densos, como concreto e pedra. Paredes

    leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construes antigas, feitas com tijolos macios, enquanto lajes ou vigas de concreto com armao metlica absorvem mais do que ambas. O efeito cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco o sinal que chega do outro lado.

    Outro obstculo importante so corpos com grande concentrao de

    lquido, como aqurios, piscinas, caixas d'agua e at mesmo pessoas passeando pelo local (nosso corpo composto de 70% de gua). Ao contrrio dos metais, que refletem o sinal, a gua o absorve, o que acaba tendo um efeito ainda pior.

    Alm dos obstculos, temos tambm focos de interferncia, que competem

    com o sinal do ponto de acesso, prejudicando a recepo por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo.

    Fornos de microondas operam a 2.4 GHz, na mesma freqncia das

    redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferncia, prejudicando as transmisses em um raio de alguns metros. Um forno de microondas justamente um transmissor de rdio, de altssima potncia, que opera na mesma faixa de freqncia das redes wireless, mas que serve para cozinhar alimentos ao invs de transmitir dados. Se voc pudesse aumentar a potncia de transmisso de uma placa wireless em 10.000 vezes, teria um forno de microondas porttil.

    Este um dos motivos para a existncia de normas que limitam a potncia

    de transmisso dos transmissores wireless domsticos a um mximo de 1 watt. No caso do forno de microondas, usada uma grade de metal para evitar que o sinal de rdio escape. Ela suficiente para evitar que ele cozinhe as pessoas em volta, mas uma pequena poro do sinal, mais do que suficiente para interferir com as redes wireless prximas, acaba escapando.

    Telefones sem fio, alm de transmissores bluetooth e outros aparelhos

    que operam na faixa dos 2.4 GHz, tambm interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), onde a freqncia de transmisso varia em uma sequncia pr-definida, em intervalos de apenas alguns milisegundos. Com isso o telefone interfere com a

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 26 de 41

    rede em alguns momentos, quando as freqncias se cruzam (causando uma queda momentnea na taxa de transferncia e algumas retransmisses de pacotes), mas raramente o problema crnico. De qualquer forma, em escritrios e outros ambientes onde vrios aparelhos de telefone sem fio precisarem conviver com a rede wireless, recomendvel utilizar aparelhos que trabalham na faixa dos 900 MHz.

    Alternativa a). 7 Questo) (FCC ALESP Agente Tcnico Legislativo Anlise de

    Infraestrutura de Redes 2010) Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmisso, abrangendo as frequncias de 2.412 GHz at 2.462 GHz, os nicos canais que podem ser usados simultaneamente, sem a existncia de interferncia considervel entre eles, so os canais

    a) 1, 5 e 9 b) 1, 4 e 10 c) 1, 6 e 11 d) 2, 7 e 11 e) 3, 6 e 9

    Como visualizvel na imagem acima, os padres 802.11 b e g possuem 11

    canais de transmisso, cuja sobreposio no ocorre somente se houver um espaamento de 4 canais entre eles.

    Resposta certa, alternativa c). 8 Questo) (FCC TRT 24 Regio Analista Judicirio Tecnologia

    da Informao 2011) Operao de rede sem fio em que so usados vrios pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 27 de 41

    permitindo que o usurio mantenha sua conectividade com a rede enquanto est em trnsito (sai do alcance de um AP e entra em outro).

    A descrio acima caracterstica APENAS para a) o modo Ad-hoc. b) o modo BSS. c) o modo ESS. d) os modos Ad-hoc e BSS. e) os modos Ad-hoc e ESS. As trs topologias tpicas das redes wireless so: Modo Ad-hoc ou Independent Basic Service Sets(IBSS): a rede que

    no possui n central. Basicamente, uma rede peer-to-peer (P2P). Pode haver mais de dois elementos na rede, mas o aumento de ns na rede pode levar interferncia e falhas na comunicao, pois nem todas as mquinas podem conseguir ver todas ao mesmo tempo, conforme a figura abaixo.

    Modo BSS (Basic Service Set): a rede na qual vrios dispositivos se

    comunicam a um nico Access Point. Esta rede possui um nico identificador (SSID).

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 28 de 41

    Modo ESS (Extended Service Set): Essencialmente, um conjunto de

    BSSs interligados pelos prprios Access Points. Quando se vai a um shopping ou aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. Voc pode andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e associa-se automaticamente ao dispositivo mais prximo.

    Nesta rede, apesar de existirem vrios Access Points, o SSID dela o mesmo para todos os pontos de acesso, pois a rede a mesma.

    Resposta certa, alternativa c).

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 29 de 41

    9 Questo) (FCC TRT 16 Regio Analista Judicirio Tecnologia da Informao 2014) O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Regio deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionrios. Dentre as possibilidades de escolha dos mtodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o

    (A) WEP, pois utiliza o esquema de trocas frequentes de chaves. (B) WPA, pois utiliza o esquema de trocas frequentes de chaves. (C) WPA que integra o esquema de autenticao PKIX. (D) WPA2 que permite o uso de uma chave de at 128 caracteres. (E) WEP que integra o esquema de autenticao 802.1X. Embora o enunciado aparente tratar de uma questo de raciocnio, o

    verdadeiro objetivo marcar a alternativa correta, uma vez que para cada mtodo criptogrfico apresentado nas alternativas apresentadas est acompanhado de uma explicao errada, em quase todas as assertivas.

    WPA (Wi-Fi Protected Access) e WPA2 O WPA2, de propriedade da

    Wi-fi Alliance (WFA), segue o padro 802.11i e substitui formalmente o WEP. O WPA, por sua vez, um subconjunto dos padres 802.11i, e serviu como um SDGUmRGHWUDQVLomRHQWUHR:(3HR:3$

    O WPA2 utiliza diversos padres, protocolos e cifras que foram definidos

    dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro de seus prprios documentos e outros foram oficialmente criados dentro do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption System) e RSN (Robust Security Network) so alguns exemplos de protocolos e padres utilizados no WPA2. Oferece ambos os modos de operao Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 tambm suporta a mistura de dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo ambiente.

    O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP

    com chave de 256 bits, um mtodo mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padro no WPA2 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptogrfico, devido a isso, os dispositivos WPA2 tem um co-processamento para realizar os clculos criptogrficos.

    Trabalhando por eliminao, ficamos com a alternativa b) como correta.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 30 de 41

    10 Questo) (FCC TRT 2 Regio Analista Judicirio Tecnologia da Informao 2014) Vrios padres de segurana de redes sem fio existem e necessrio que os equipamentos sejam devidamente configurados de forma a aumentar a segurana de acesso rede. Considere:

    [1] WPA com AES habilitado. [2] WEP. [3] WPA2 com AES habilitado. [4] WPA apenas com TKIP habilitado. A ordem das configuraes acima que possibilita um nvel de segurana

    MAIOR para uma menor segurana em uma rede sem fio, em que a configurao seja possvel, :

    (A) [1] [3] [2] [4] (B) [3] [1] [4] [2] (C) [4] [1] [2] [3] (D) [1] [2] [3] [4] (E) [3] [4] [1] [2] O WPA2 reconhecidamente o mais seguro. O WPA com o AES habilitado

    (algoritmo simtrico reconhecidamente mais eficaz) a nossa segunda opo, o WPA apenas com o TKIP ativado (trocas frequentes de chaves) vem a seguir, e o WEP aquele que menos recomendamos. -

    Alternativa b). 11 Questo) (FCC DPE/SP Agente de Defensoria Engenheiro

    de Redes 2013) O SNMP (Simple Network Management Protocol) um protocolo da camada de aplicao do modelo TCP/IP utilizado para a transmisso de informaes de gerenciamento da rede. Para que o SNMP seja funcional, o dispositivo gerenciado deve responder s solicitaes de informaes do sistema de gerenciamento e deve possuir, para isso, um componente de software instalado denominado

    a) agente. b) cliente. c) despachante. d) portador. e) servidor. O agente o elemento contido dentro do dispositivo gerenciado,

    para enviar informaes ao sistema de gerenciamento.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 31 de 41

    Alternativa a). 12 Questo) (FCC TRT/5 Regio Analista Judicirio -

    Tecnologia da Informao 2013) O SNMP - Simple Network Management Protocol, desde sua concepo, possui como caracterstica a separao entre as informaes trocadas e o protocolo usado para transportar essas informaes. Com essa caracterstica, as operaes do protocolo no precisam ser definidas de acordo com comandos especficos usados para recuperar informaes ou alterar as configuraes de um dispositivo. O SNMPv1 define cinco tipos de PDU - Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e

    a) UpdateRequest. b) ProcessRequest. c) Reject. d) Trap. e) Raise. O PDU Trap, presente desde a primeira verso do SNMP, o pacote

    enviado do agente para o gerente, informando que um evento excepcional ocorreu.

    Resposta certa, alternativa d). 13 Questo) (FCC TST Analista Judicirio - Tecnologia da

    Informao 2012) Uma rede local de computadores gerenciada por meio do servio SNMP. Para que o servidor do servio SNMP possa acessar as informaes de um determinado elemento de rede, deve ter instalado neste elemento um

    a) MIB. b) SMI. c) Servidor. d) Gerente. e) Agente. O agente o elemento contido dentro do dispositivo gerenciado,

    para enviar informaes ao sistema de gerenciamento. Alternativa certa, letra e).

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 32 de 41

    14 Questo) (CESPE ANAC Analista Administrativo: rea 5 2012) No processo de gerenciamento de dispositivos, a mensagem set permite a recuperao do valor de objetos MIB do agente.

    Errada. A recuperao de valor de um objeto ser pelo mtodo GET. O SET atribui um valor aos objetos MIB.

    15 Questo) (CESPE ANAC Analista Administrativo: rea 5 2012) O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

    Certa.

    16 Questo) (FUNCAB PRODAM Tcnico de Suporte - 2014) considerado um problema das redes LAN sem fio:

    A) possuir conflito de endereos IP.

    B) apresentar grande retardo do sinal.

    C) possuir dificuldade de conexo.

    D) necessitar de linha de visada entre os pontos.

    E) apresentar atenuao multiponto.

    Em uma rede sem fio, quando existem mltiplos pontos funcionando simultaneamente, ocorre atenuao. Uns interferem nos outros.

    Alternativa e).

    17 Questo) (FUNCAB PRODAM Programador de Redes - 2014) No sistema de gerenciamento de redes de arquitetura TCP/IP, a troca de mensagens entre o gerente e o agente, definida pelo protocolo:

    A) SMTP.

    B) SNMP.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 33 de 41

    C) TFTP.

    D) MIB.

    E) SMB.

    A troca de mensagens entre agente e gerente ocorre pelo protocolo SNMP.

    Resposta certa, alternativa b).

    18 Questo) (FUNCAB CODATA Analista de Informtica/Redes - 2013) Uma empresa necessita instalar um software que permita a administradores de rede gerenciar situaes da rede, tais como: desempenho, localizao e resoluo de problemas, facilitao do intercmbio de informaes entre dispositivos e fornecimento de dados para o planejamento de atualizaes. Alm disso, o software no deve basear-se no modelo cliente-servidor convencional. Esse software vai precisar trabalhar segundo as regras do protocolo:

    A) DCCP

    B) IGMP

    C) ICMP

    D) SMTP

    E) SNMP

    O protocolo de monitoramento de redes o SNMP.

    Resposta certa, alternativa e).

    19 Questo) (CESPE - ANTAQ Analista Infraestrutura de TI 2014) O protocolo SNMPv2 (verso 2) utilizado para a transmisso de informaes, comumente atravs do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informaes transmitidas por meio desse protocolo so importantes para o gerenciamento de dispositivos, como roteadores e switches.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 34 de 41

    Correta.

    20 Questo) (CESPE - ANATEL Analista Suporte e Infraestrutura de TI 2014) A verso 2 do protocolo de gerncia de rede SNMP (SNMPv2) incompatvel com a verso 1 (SNMPv1). Os formatos das mensagens so diferentes e h dois novos tipos de mensagens na SNMPv2 que no existem na SNMPv1: GetBulk e Inform.

    Correta.

    21 Questo) (CESPE - ANATEL Analista Suporte e Infraestrutura de TI 2014) O padro IEEE 802.11ac, que pertence nova gerao da tecnologia de redes sem fio, especifica a faixa de 2,4 GHz para operao e permite a transferncia de dados com velocidade de at 1 Gbps.

    Errada! O padro 802.11ac trabalha na frequncia de 5Ghz, e est alcanando velocidades de 1 a 2 Gbps.

    CONSIDERAES FINAIS

    E encerramos a nossa parte de redes!

    Na prxima aula, finalizaremos o curso com Hardware e Software.

    At l!

    Victor Dalton

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 35 de 41

    LISTA DE EXERCCIOS

    1 Questo) (FCC SEFAZ/SP Agente Fiscal de Rendas

    Tecnologia da Informao 2009 - adaptada) As redes wireless utilizam os padres IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmisso em Mbps, e a frequncia, ou faixa de operao em GHz. O padro que tem as caractersticas de velocidade e frequncia corretas corresponde a:

    a) IEEE 802.11n 128 Mbps 5 GHz b) IEEE 802.11g 54 Mbps 5 GHz c) IEEE 802.11b 11 Mbps 2,4 GHz d) IEEE 802.11a 11 Mbps 2,4 GHz e) IEEE 802.11 11 Mbps 2,4 GHz. 2 Questo)(FGV Senado - Analista de Suporte de Sistemas 2012 1 aplicao) Um dos padres do IEEE802.11, oferece as seguintes facilidades:

    V. Foi desenvolvido tendo por objetivo um throughput de pelo menos

    100 Mbps, definindo taxas de at 600 Mbps. VI. Dobrou os canais de 20 MHz para 40 MHz e reduziu o overhead de

    enquadramento, permitindo que um grupo de quadros fosse enviado em conjunto.

    VII. Usa quatro antenas para transmitir at quatro fluxos de informao ao mesmo tempo.

    VIII. Usa tcnicas de comunicao MIMO. Esse padro conhecido por

    a) IEEE-802.11g. b) IEEE-802.11m. c) IEEE-802.11n. d) IEEE-802.11x. e) IEEE-802.11z.

    3 Questo) (ESAF - Analista de Finanas e Controle Infraestrutura

    de TI 2008) No padro IEEE 802.11b, os pontos de acesso ou APs (Access Points) enviam quadros de sinalizao para

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 36 de 41

    a) informar seu identificador de conjunto de servios ou SSID (Service Set Identifier) e o seu endereo MAC.

    b) efetuar a varredura dos 11 canais de freqncia. c) negociar com as estaes sem fio o protocolo de associao a ser usado

    na comunicao. d) enviar uma mensagem de descoberta DHCP (Dynamic Host Confi

    guration Protocol) s estaes sem fio. e) efetuar a autenticao das estaes sem fio. 4 Questo)(FCC TJ/RJ Analista Judicirio Anlise de Sistemas 2012) Esquema criptogrfico integrante do padro 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a

    a) Wired Equivalent Privacy (WEP). b) Wi-Fi Protected Access (WPA). c) Wireless Application Protocol (WAP). d) Wireless Intrusion Prevention System (WIPS). e) WLAN Authentication and Privacy Infrastructure (WAPI). 5 Questo) (FCC METR/SP Analista Desenvolvimento Gesto

    Jnior Cincia da Computao 2012) Com relao s redes wireless, analise:

    I. Dependendo da potncia de transmisso dos Access Points, uma rede

    wireless pode ter um alcance que ultrapasse os limites geogrficos da instituio, o que pode facilitar o uso e a escuta no autorizadas. Esse vazamento de sinal deve servir de estmulo para o administrador implementar medidas como o uso de autenticao e criptografia.

    II. prefervel conectar um Access Point a um hub, no a um switch. O

    trfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente.

    III. Por questes de segurana, as redes wireless nunca devem ser

    conectadas diretamente dentro de uma rede protegida por um firewall. IV. Uma soluo adequada de topologia pode ser colocar todos os Access

    Points em um segmento de rede prprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituio.

    Est correto o que consta em a) I, II, III e IV.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 37 de 41

    b) I, III e IV, apenas. c) II e III, apenas. d) II, apenas. e) I e III, apenas. 6 Questo) (FCC ALESP Agente Tcnico Legislativo Anlise de

    Infraestrutura de Redes 2010) Tendo em vista que o sinal wireless utiliza uma potncia muito baixa, qualquer obstculo significativo ou foco de interferncia causa uma grande perda. Os piores, em ordem de grandeza, so, respectivamente,

    a) superfcies metlicas, concreto e pedra, paredes de tijolos, forno de

    micro-ondas, telefone sem fio. b) forno de micro-ondas, superfcies metlicas, concreto e pedra, telefone

    sem fio, paredes de tijolos. c) forno de micro-ondas, telefone sem fio, superfcies metlicas, concreto e

    pedra, paredes de tijolos. d) concreto e pedra, paredes de tijolos, superfcies metlicas, forno de

    micro-ondas, telefone sem fio. e) superfcies metlicas, forno de micro-ondas, telefone sem fio, concreto e

    pedra, paredes de tijolos. 7 Questo) (FCC ALESP Agente Tcnico Legislativo Anlise de

    Infraestrutura de Redes 2010) Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmisso, abrangendo as frequncias de 2.412 GHz at 2.462 GHz, os nicos canais que podem ser usados simultaneamente, sem a existncia de interferncia considervel entre eles, so os canais

    a) 1, 5 e 9 b) 1, 4 e 10 c) 1, 6 e 11 d) 2, 7 e 11 e) 3, 6 e 9 8 Questo) (FCC TRT 24 Regio Analista Judicirio Tecnologia

    da Informao 2011) Operao de rede sem fio em que so usados vrios pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e permitindo que o usurio mantenha sua conectividade com a rede enquanto est em trnsito (sai do alcance de um AP e entra em outro).

    A descrio acima caracterstica APENAS para

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 38 de 41

    a) o modo Ad-hoc. b) o modo BSS. c) o modo ESS. d) os modos Ad-hoc e BSS. e) os modos Ad-hoc e ESS. 9 Questo) (FCC TRT 16 Regio Analista Judicirio Tecnologia

    da Informao 2014) O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Regio deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionrios. Dentre as possibilidades de escolha dos mtodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o

    (A) WEP, pois utiliza o esquema de trocas frequentes de chaves. (B) WPA, pois utiliza o esquema de trocas frequentes de chaves. (C) WPA que integra o esquema de autenticao PKIX. (D) WPA2 que permite o uso de uma chave de at 128 caracteres. (E) WEP que integra o esquema de autenticao 802.1X. 10 Questo) (FCC TRT 2 Regio Analista Judicirio Tecnologia

    da Informao 2014) Vrios padres de segurana de redes sem fio existem e necessrio que os equipamentos sejam devidamente configurados de forma a aumentar a segurana de acesso rede. Considere:

    [1] WPA com AES habilitado. [2] WEP. [3] WPA2 com AES habilitado. [4] WPA apenas com TKIP habilitado. A ordem das configuraes acima que possibilita um nvel de segurana

    MAIOR para uma menor segurana em uma rede sem fio, em que a configurao seja possvel, :

    (A) [1] [3] [2] [4] (B) [3] [1] [4] [2] (C) [4] [1] [2] [3] (D) [1] [2] [3] [4] (E) [3] [4] [1] [2]

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 39 de 41

    11 Questo) (FCC DPE/SP Agente de Defensoria Engenheiro de Redes 2013) O SNMP (Simple Network Management Protocol) um protocolo da camada de aplicao do modelo TCP/IP utilizado para a transmisso de informaes de gerenciamento da rede. Para que o SNMP seja funcional, o dispositivo gerenciado deve responder s solicitaes de informaes do sistema de gerenciamento e deve possuir, para isso, um componente de software instalado denominado

    a) agente. b) cliente. c) despachante. d) portador. e) servidor. 12 Questo) (FCC TRT/5 Regio Analista Judicirio -

    Tecnologia da Informao 2013) O SNMP - Simple Network Management Protocol, desde sua concepo, possui como caracterstica a separao entre as informaes trocadas e o protocolo usado para transportar essas informaes. Com essa caracterstica, as operaes do protocolo no precisam ser definidas de acordo com comandos especficos usados para recuperar informaes ou alterar as configuraes de um dispositivo. O SNMPv1 define cinco tipos de PDU - Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e

    a) UpdateRequest. b) ProcessRequest. c) Reject. d) Trap. e) Raise. 13 Questo) (FCC TST Analista Judicirio - Tecnologia da

    Informao 2012) Uma rede local de computadores gerenciada por meio do servio SNMP. Para que o servidor do servio SNMP possa acessar as informaes de um determinado elemento de rede, deve ter instalado neste elemento um

    a) MIB. b) SMI. c) Servidor. d) Gerente. e) Agente.

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 40 de 41

    (CESPE ANAC Analista Administrativo: rea 5 2012) A respeito do protocolo SNMP, julgue os itens a seguir.

    14 No processo de gerenciamento de dispositivos, a mensagem set permite a recuperao do valor de objetos MIB do agente.

    15 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

    16 Questo) (FUNCAB PRODAM Tcnico de Suporte - 2014)

    considerado um problema das redes LAN sem fio:

    A) possuir conflito de endereos IP.

    B) apresentar grande retardo do sinal.

    C) possuir dificuldade de conexo.

    D) necessitar de linha de visada entre os pontos.

    E) apresentar atenuao multiponto.

    17 Questo) (FUNCAB PRODAM Programador de Redes - 2014) No sistema de gerenciamento de redes de arquitetura TCP/IP, a troca de mensagens entre o gerente e o agente, definida pelo protocolo:

    A) SMTP.

    B) SNMP.

    C) TFTP.

    D) MIB.

    E) SMB.

    18 Questo) (FUNCAB CODATA Analista de Informtica/Redes - 2013) Uma empresa necessita instalar um software que permita a administradores de rede gerenciar situaes da rede, tais como: desempenho, localizao e resoluo de problemas, facilitao do intercmbio de informaes entre dispositivos e fornecimento de dados para o planejamento de atualizaes. Alm disso, o software no deve basear-se no modelo cliente-servidor

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade

  • Tecnologia da Informao para ABIN 2015

    Oficial Tcnico de Inteligncia Suporte a Rede de Dados Prof Victor Dalton Aula 07

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 41 de 41

    convencional. Esse software vai precisar trabalhar segundo as regras do protocolo:

    A) DCCP

    B) IGMP

    C) ICMP

    D) SMTP

    E) SNMP

    19 Questo) (CESPE - ANTAQ Analista Infraestrutura de TI

    2014) O protocolo SNMPv2 (verso 2) utilizado para a transmisso de informaes, comumente atravs do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informaes transmitidas por meio desse protocolo so importantes para o gerenciamento de dispositivos, como roteadores e switches.

    20 Questo) (CESPE - ANATEL Analista Suporte e Infraestrutura de TI 2014) A verso 2 do protocolo de gerncia de rede SNMP (SNMPv2) incompatvel com a verso 1 (SNMPv1). Os formatos das mensagens so diferentes e h dois novos tipos de mensagens na SNMPv2 que no existem na SNMPv1: GetBulk e Inform.

    21 Questo) (CESPE - ANATEL Analista Suporte e Infraestrutura de TI 2014) O padro IEEE 802.11ac, que pertence nova gerao da tecnologia de redes sem fio, especifica a faixa de 2,4 GHz para operao e permite a transferncia de dados com velocidade de at 1 Gbps.

    GABARITO

    1.c 2.c 3.a 4.a 5.b 6.a 7.c 8.c 9.b 10.b 11.a 12.c 13.d 14.e 15.c 16.e 17.b 18.e 19.c 20.c 21.e

    70824410106

    70824410106 - Raphael Ribeiro Moreno Andrade