Rede de computadores ii

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1066 palavras )
  • Download(s) : 0
  • Publicado : 8 de agosto de 2012
Ler documento completo
Amostra do texto
1. Considere o seguinte trecho de texto abaixo, extraído da entrevista com Charles E. Perkins (Pesquisador Associado Nokia) da obra Redes de computadores e a Internet - Uma abordagem top-down de James F. Kurose e Keith W. Ross.

Em sua opinião, qual é o futuro da tecnologia sem fio?

(...)
A tecnologia sem fio provavelmente acelerá o crescimento da Internet. À medida que equipamentos sem fioficarem cada vez mais baratos, as comunicações pela Internet estarão por toda a parte (em plugues de ouvido, em jogos multiusuário, em leitores de bilhetes de metrô), o que motivará novas aplicações e novas soluções de segurança.
Essas previsões já foram feitas muitas vezes, mas somente nos últimos anos a tecnologia ficou disponível. Agora, as grandes barreiras são o gerenciamento de direitos eos controles de acesso. Se os cidadãos não se engajarem no processo de formulação de seus direitos nestas questões, os sonhos a muito acalentados continuarão sonhos. Ou, pior, poderão ser substituídos por novos pesadelos. A Internet é assunto de todos e a tecnologia sem fio a torna algo muito presente e pessoal. E eu estou aqui para ajudá-la a ser a ferramenta maravilhosa que deve ser.(KUROSE, J. F. & ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. 3a ed. São Paulo: Addison Wesley, 2006. p. 440-441)

Em relação ao excerto acima, realize uma pesquisa na internet, em jornais, livros, revistas, periódicos etc., sobre os Protocolos de Segurança WEP, WPA e WPA2 citados implicitamente na entrevista pelo pesquisador. Após a pesquisa, você deverá realizar um estudocomparativo (texto único de 15 a 25 linhas) sobre estes protocolos de segurança e incluir em seu texto (último parágrafo) as suas próprias conclusões sobre os riscos, no mínimo três, do uso da tecnologia sem fio. (4,0 pontos)

A tecnologia wi-fi surgiu com o intuito de facilitar o acesso à internet e comunicações entre computadores de uma mesma empresa e/ou residência.
O método mais utilizadohoje, é a wi-fi, que utiliza radio-freqüência para receber e enviar dados. O grande problema é que, diferente das redes lan tradicionais, não temos mais a segurança proporcionada pelos cabos e restrições físicas. Assim, qualquer pessoa com um receptor poderá “escutar” a transmissão.
Para resolver este entrave, para as corporações e usuários domésticos, foi introduzido o protocolo WEP em 1999.Tem todos os requisitos bássicos para garantir a segurança, integridade e confidência dos dados. Porém com uma chave de apenas 40 bits, é relativamente fácil quebra-la. Outro problema, para uso corporativo, segundo André Linhares (2008) “WEP não possui um protocolo para gerenciamento de chaves, portanto a chave utilizada pelos dispositivos não pode ser trocada dinamicamente” e isso dificulta amanutenção da rede.
Atendendo a pedidos e para resolver os problemas do WEP, foi lançado o protocolo WAP e mais tarde o WAP2, que melhoraram a chave e agora, possibilitam o gerenciamento de chaves mas, como necessita de troca de hardware ainda, é menos utilizado.
Sem dúvida o protocolo WEP ainda é o mais difundido. A explicação mais direta é o custo de instalação, o exemplo é uma empresa que játem instalado o protocolo e, por falta de recursos, não renova o hardware. Sendo assim fica vulnerável a ataques por quebra de chaves, MAC e até DoS. Contudo, é de se esperar que, quando adquirido um novo hardware, seja instalado o protocolo WPA2 por ser o mais evoluído.

2. Com o intuito de motivar (aprimorar) o nosso estudo referente ao gerenciamento e administração de redes, análise a seguinteimagem ilustrativa.
INCLUDEPICTURE "http://complex.com.br/avaliacao/HtmlImagem.php?id=11451&o=1" \* MERGEFORMATINET
(Disponível em http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html)

A figura acima, ilustra o funcionamento de uma rede constituída por servidores externos na DMZ (DeMilitarized Zone), servidores internos na Intranet e um servidor interno no Setor Financeiro. Além dos...
tracking img