FECHAR

ATIVIDADE 3 - REDES - REDES SEM FIO - 53_2025

R$25,00
Enviar Mensagem

ATIVIDADE 3 - REDES - REDES SEM FIO - 53_2025

ATIVIDADE 3 - REDES - REDES SEM FIO - 53_2025

QUESTÃO 1
A técnica baseada em limiares (threshold-based) é amplamente empregada em redes sem fio para otimizar o desempenho da comunicação e a eficiência no uso de recursos, como energia, largura de banda e potência do sinal, por meio da definição de limiares preestabelecidos para decisões automáticas. Essa abordagem possibilita o ajuste dinâmico dos parâmetros da rede com base em métricas como: qualidade do sinal, congestionamento e consumo de energia, garantindo mais eficiência operacional.​

Elaborado pelo professor​.

​Sobre o funcionamento e as aplicações da técnica threshold-based em redes sem fio, assinale a alternativa correta:

 

Alternativas
Alternativa 1 - Threshold-based é uma técnica que se aplica apenas a redes cabeadas, nas quais a qualidade do sinal é afetada por interferências eletromagnéticas.
Alternativa 2 - O uso de thresholds em redes sem fio elimina completamente a necessidade de retransmissões de pacotes, garantindo uma comunicação 100% eficiente.
Alternativa 3 - A técnica de threshold-based define um valor fixo de potência de transmissão, impedindo qualquer ajuste dinâmico da intensidade do sinal em redes sem fio.
Alternativa 4 - A técnica de threshold-based é usada exclusivamente para medir a quantidade de dispositivos conectados à rede, sem influência na qualidade da transmissão de dados.
Alternativa 5 - Em redes sem fio, a técnica de threshold-based é utilizada para determinar limites que acionam ações específicas, como retransmissão de pacotes ou ajuste de taxa de dados, com base na qualidade do sinal.
QUESTÃO 2
Uma empresa que possui uma rede wireless distribuída em vários andares, com alta densidade de usuários e múltiplos ambientes, enfrenta desafios relacionados a roaming ineficiente, quedas de conexão e dificuldade em aplicar políticas de segurança consistentes em toda a rede. Além disso, os administradores notaram problemas de interferência co-canal e sobrecarga em alguns Access Points, enquanto outros ficam subutilizados. Diante desse cenário, consideram a implementação de um Controlador de Rede Wireless (WLC), visando otimizar o balanceamento de carga, o gerenciamento de canais, o roaming assistido e a aplicação de políticas de segurança de forma centralizada e dinâmica. A decisão, no entanto, exige compreensão dos benefícios e das limitações dessa arquitetura.

​Com relação às funções de um Controlador de Rede Wireless (WLC) e sua atuação em ambientes de alta densidade, assinale a alternativa correta:

Alternativas
Alternativa 1 - O controlador opera exclusivamente na camada física da rede, sendo responsável apenas pela gestão da potência dos sinais e do alcance dos Access Points.
Alternativa 2 - A função principal do controlador é garantir que todos os Access Points utilizem o mesmo canal e a mesma banda para maximizar a cobertura, mesmo que isso gere interferência.
Alternativa 3 - Controladores são adequados apenas para redes pequenas, pois em redes corporativas com alta densidade é recomendado que cada Access Point funcione de forma autônoma, evitando dependência centralizada.
Alternativa 4 - Com a implementação de um controlador, torna-se desnecessário qualquer ajuste nos Access Points, pois a inteligência artificial aplicada garante a eliminação automática de qualquer sobreposição de canais ou gargalos.
Alternativa 5 - O controlador centraliza políticas de segurança, gerencia canais, balanceamento de carga, roaming assistido e permite ajustes dinâmicos da rede, mas não elimina a necessidade de mitigação de interferências externas e planejamento físico adequado.
QUESTÃO 3
"A alocação dinâmica de recursos é uma técnica utilizada em redes sem fio para gerenciar e otimizar o uso de recursos, como largura de banda e capacidade de processamento. Ela permite que os recursos sejam alocados de maneira flexível e eficiente, de acordo com a demanda e a prioridade de cada usuário ou aplicação."​ A gestão eficiente dos recursos em redes sem fio é crucial para manter a qualidade do serviço, especialmente em ambientes com alta demanda e diversidade de aplicações. A alocação dinâmica de recursos é uma resposta tecnológica aos desafios apresentados por esses ambientes, onde a demanda por dados pode variar significativamente ao longo do tempo e entre diferentes usuários. Esta técnica utiliza algoritmos inteligentes para adaptar a distribuição de recursos como largura de banda e capacidade de processamento em tempo real, assegurando que aplicações críticas recebam a prioridade necessária e que a rede como um todo opere de forma mais eficiente. Por exemplo, em situações de congestionamento, a alocação dinâmica pode priorizar o tráfego de emergência ou serviços essenciais sobre atividades menos críticas, como downloads de grandes arquivos ou streaming de vídeo em qualidade padrão.

MORCELLI, A. P.; VIANA, C. F. L.; SANTOS, M. L. Redes sem fio. Indaial–SC: Arqué, 2023. p. 52.

Dado o contexto, qual dos seguintes benefícios é uma consequência direta da implementação da alocação dinâmica de recursos em redes sem fio?

Alternativas
Alternativa 1 - Expansão física automática da rede sem fio.
Alternativa 2 - Aumento na privacidade dos dados transmitidos na rede.
Alternativa 3 - Redução do custo de implantação de infraestrutura de rede.
Alternativa 4 - Melhoria na durabilidade física dos dispositivos conectados à rede.
Alternativa 5 - Minimização do congestionamento de rede durante períodos de pico de uso.
QUESTÃO 4
"As técnicas de gerenciamento de energia têm a possibilidade de serem implementadas em diferentes camadas do modelo Open Systems Interconnection (OSI), incluindo a camada de aplicação, a camada de transporte e a camada de rede. Além disso, protocolos de gerenciamento de energia específicos, como o IEEE 802.11 Power Save Mode (PSM), podem ser usados para reduzir o consumo de energia em dispositivos sem fio que usam o protocolo IEEE 802.11."​ O gerenciamento de energia nas redes é uma estratégia vital para otimizar o uso de recursos e minimizar o consumo de energia em dispositivos conectados. Implementar técnicas de gerenciamento de energia nas diferentes camadas do modelo OSI permite uma abordagem holística, onde cada camada contribui de forma específica para a redução do consumo energético. Por exemplo, na camada de aplicação, os desenvolvedores podem otimizar o software para realizar operações de forma mais eficiente; na camada de transporte, técnicas como o controle de congestionamento podem reduzir a quantidade de dados retransmitidos; e na camada de rede, rotas podem ser ajustadas para maximizar a eficiência da transmissão. O IEEE 802.11 Power Save Mode é um exemplo específico de como os protocolos podem ser adaptados para ajustar o estado dos dispositivos entre ativo e inativo conforme necessário para economizar energia.​

Fonte: MORCELLI, A. P.; VIANA, C. F. L.; SANTOS, M. L. Redes sem fio. Indaial–SC: Arqué, 2023. p. 54.

Qual dos seguintes benefícios é uma consequência direta da aplicação do Power Save Mode (PSM) em dispositivos que operam com o protocolo IEEE 802.11?

Alternativas
Alternativa 1 - Aumento da taxa de transmissão de dados.
Alternativa 2 - Expansão do alcance efetivo da rede sem fio.
Alternativa 3 - Aumento da segurança dos dados transmitidos.
Alternativa 4 - Redução do consumo de energia dos dispositivos sem fio.
Alternativa 5 - Melhoria na qualidade de serviço em aplicações de tempo real.
QUESTÃO 5
O controle de congestionamento em redes sem fio é fundamental para assegurar a eficiência na transmissão de dados, especialmente em ambientes com vários dispositivos competindo pelo mesmo meio de comunicação. Ao contrário das redes cabeadas, onde o congestionamento ocorre principalmente em roteadores e switches, nas redes sem fio ele é impactado por fatores como interferência, atenuação do sinal, quantidade de dispositivos conectados e o uso compartilhado do espectro.​

Elaborado pelo professor.

Sobre as técnicas e características do controle de congestionamento em redes sem fio, assinale a alternativa correta:

Alternativas
Alternativa 1 - O controle de congestionamento em redes sem fio é desnecessário, pois a largura de banda é ilimitada e não há interferências entre dispositivos.
Alternativa 2 - Em redes wi-fi, o congestionamento é eliminado automaticamente pelo uso do protocolo CSMA/CD, que detecta e corrige colisões em tempo real.
Alternativa 3 - O congestionamento em redes sem fio é resolvido apenas aumentando a potência do sinal do Access Point, garantindo maior alcance e menos colisões.
Alternativa 4 - O protocolo TCP é ineficaz no controle de congestionamento em redes sem fio, pois não adapta à taxa de envio de pacotes, de acordo com a condição da rede.
Alternativa 5 - Em redes sem fio, o controle de congestionamento pode ser realizado por meio de ajuste da taxa de transmissão, priorização de pacotes e utilização de técnicas de gerenciamento de fila.
QUESTÃO 6
Uma empresa percebeu que sua rede Wi-Fi sofre quedas constantes e lentidão em determinados períodos do dia. O time de TI decidiu implementar ferramentas de monitoramento para analisar métricas como intensidade de sinal, interferências, quantidade de dispositivos conectados e uso de banda. O objetivo é identificar gargalos, prever falhas e manter a rede funcionando de forma eficiente e estável. A partir dessa análise, podem ser tomadas ações corretivas para otimizar a performance.

Considerando o texto, sobre o monitoramento de redes wireless, assinale a alternativa correta:

Alternativas
Alternativa 1 - Ferramentas de monitoramento só são úteis em redes cabeadas, já que as redes sem fio operam de forma dinâmica e se ajustam automaticamente às interferências.
Alternativa 2 - O principal objetivo do monitoramento é aumentar o alcance do sinal Wi-Fi, independentemente da quantidade de dispositivos ou da interferência presente.
Alternativa 3 - A análise de intensidade de sinal, uso de banda e interferência permite ao administrador antecipar problemas de desempenho e realizar ajustes proativos na rede.
Alternativa 4 - O monitoramento identifica exclusivamente problemas físicos, como falhas de hardware, não sendo capaz de detectar sobrecarga de usuários ou interferências.
Alternativa 5 - O monitoramento em redes Wi-Fi é opcional e não gera impacto significativo, pois uma vez configurada, a rede não exige acompanhamento constante.
QUESTÃO 7
Uma empresa que opera com dados sensíveis percebeu que, apesar de possuir uma rede wireless moderna, sua segurança estava vulnerável devido à ausência de práticas complementares além da criptografia. A equipe de TI iniciou uma análise aprofundada para identificar possíveis fragilidades, considerando que a segurança em redes sem fio deve ir além dos protocolos de criptografia, incluindo monitoramento constante, segmentação de redes, autenticação robusta e prevenção contra dispositivos não autorizados. Entender a atuação conjunta dessas práticas é essencial para proteger os dados e garantir a integridade da rede.

​Sobre as práticas e protocolos de segurança em redes sem fio, analise as afirmativas a seguir:​
I. O uso do protocolo WPA3, por si só, é suficiente para garantir total segurança na rede wireless, dispensando a necessidade de outras práticas, como segmentação e controle de acesso.

II. A segmentação da rede, através de VLANs ou SSIDs distintos, permite isolar o tráfego de visitantes, dispositivos corporativos e setores críticos, reduzindo o risco de propagação de ameaças internas.

III. O monitoramento contínuo, aliado a sistemas de detecção de intrusos (WIDS/WIPS), auxilia na identificação de dispositivos não autorizados e atividades maliciosas na rede.

IV. A ocultação do SSID e a filtragem por MAC são métodos suficientes, sozinhos, para proteger a rede contra acessos não autorizados e ataques externos.

É correto o que se afirma em:

Alternativas
Alternativa 1 - I e II, apenas.
Alternativa 2 - II e III, apenas.
Alternativa 3 - II e IV, apenas.
Alternativa 4 - I, III e IV, apenas.
Alternativa 5 - I, II, III e IV.
QUESTÃO 8
MORCELLI, A. P.; VIANA, C. F. L.; SANTOS, M. L. Redes sem Fio. Florianópolis: Arqué, 2023. p. 74.

O Secure Simple Pairing (SSP) é um método de emparelhamento introduzido no Bluetooth 2.1, com o objetivo de aprimorar a segurança e simplificar o processo de conexão entre dispositivos, diminuindo a necessidade de interações manuais e proporcionando melhor experiência para o usuário. Esse método substitui o antigo emparelhamento por código PIN das versões anteriores do Bluetooth, tornando o processo mais rápido, intuitivo e seguro contra ataques como o man-in-the-middle (MITM).​

Elaborado pelo professor​​.

Considerando o funcionamento e as características do SSP, assinale a alternativa correta:

Alternativas
Alternativa 1 - No modo Just Works do SSP, é necessário que o usuário insira um código PIN para autenticar a conexão entre dispositivos.
Alternativa 2 - O SSP é compatível apenas com dispositivos Bluetooth de baixa energia (BLE), não sendo aplicável a dispositivos Bluetooth clássicos.
Alternativa 3 - O SSP utiliza o algoritmo Elliptic Curve Diffie-Hellman (ECDH) para realizar a troca segura de chaves criptográficas durante o emparelhamento.
Alternativa 4 - O Secure Simple Pairing (SSP) elimina a necessidade de autenticação entre dispositivos, permitindo conexões automáticas sem qualquer intervenção do usuário.
Alternativa 5 - O Secure Simple Pairing (SSP) impede completamente qualquer tipo de ataque man-in-the-middle, independentemente do método de emparelhamento utilizado.
QUESTÃO 9
Antes da implementação de uma rede wireless eficiente e segura, é fundamental realizar um Site Survey, que consiste no levantamento e análise do ambiente físico e radioelétrico. Essa prática permite identificar obstáculos, fontes de interferência, zonas de sombra e determinar o posicionamento ideal dos Access Points. Ignorar essa etapa pode resultar em redes com baixa cobertura, interferências constantes e vulnerabilidades operacionais. Um site survey bem executado impacta diretamente no desempenho e na segurança da rede.

Com base nas informações sobre Site Survey em redes sem fio, avalie as asserções a seguir e a relação proposta entre elas:

I. A realização de um Site Survey adequado contribui diretamente para melhorar tanto o desempenho quanto à segurança de uma rede wireless.

PORQUE

II. Durante o Site Survey são aplicadas técnicas de criptografia e autenticação para impedir que interferências físicas ou eletromagnéticas comprometam o sinal.

A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Alternativa 1 - As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Alternativa 2 - As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Alternativa 3 - A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Alternativa 4 - A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Alternativa 5 - As asserções I e II são proposições falsas.
QUESTÃO 10
O 4G (LTE - Long Term Evolution) é a quarta geração de tecnologias para redes móveis, trazendo melhorias consideráveis em comparação com as gerações anteriores, como maior velocidade de transmissão, menor latência e maior eficiência espectral. Diferentemente das redes 2G e 3G, o 4G LTE é fundamentado em uma arquitetura totalmente IP, o que possibilita uma integração mais ampla com serviços de dados, além de melhor suporte para aplicações de alto desempenho, como streaming de vídeo, chamadas VoIP e jogos on-line.​

Elaborado pelo professor​.

Sobre as características e o funcionamento do 4G (LTE), assinale a alternativa correta:

Alternativas
Alternativa 1 - O 4G (LTE) é limitado a transmissões de dados e não oferece suporte para serviços de voz ou vídeo em tempo real.
Alternativa 2 - No 4G (LTE), a largura de banda é fixa e não pode ser ajustada de acordo com as necessidades da operadora ou do usuário.
Alternativa 3 - O 4G (LTE) utiliza exclusivamente a tecnologia de comutação por circuitos, para garantir mais velocidade na transmissão de dados.
Alternativa 4 - O 4G (LTE) não permite conexões simultâneas de múltiplos dispositivos em uma mesma célula, sendo necessário um canal dedicado a cada usuário.
Alternativa 5 - Uma das principais características do 4G (LTE) é o uso da modulação OFDM (Orthogonal Frequency Division Multiplexing), que melhora a eficiência espectral e a capacidade da rede.
Nossa equipe é composta por profissionais especializados em diversas áreas, o que nos permite oferecer uma assessoria completa na elaboração de uma ampla variedade de atividades. Estamos empenhados em garantir a autenticidade e originalidade de todos os trabalhos que realizamos.

Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.
Aponte o celular para abrir o WhatsApp
WhatsApp-Image-2023-03-04-at-15.14.57
WhatsApp-Image-2023-03-04-at-15.14.57-1
WhatsApp-Image-2023-03-04-at-15.14.57-2
chevron-left
chevron-right

Item adicionado com sucesso ao carrinho

Este item já foi adicionado ao carrinho

crossmenu