Rede de computadores

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1598 palavras )
  • Download(s) : 0
  • Publicado : 16 de setembro de 2012
Ler documento completo
Amostra do texto
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual


|[pic] |Atividade de avaliação a distância 2 (AD2) |


Disciplina: Redes de Computadores II
Curso: Gestão Tecnologia da Informação

Orientações:
▪ Procure o professor sempre que tiver dúvidas.
▪ Entregue a atividade no prazo estipulado.▪ Esta atividade é obrigatória e fará parte da sua média final.
▪ Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).


Para elaboração dos textos desta avaliação siga as seguintes orientações:

A linguagem utilizada deverá estar ortograficamente e gramaticalmente correta. Cite as fontes da pesquisa (acesse o PDF do livro didático: Trabalhos acadêmicos na Unisul:http://www.unisul.br/content/site/biblioteca/apresentacaografica.cfm) e veja como realizar citações e referências.

1. Considere o seguinte trecho de texto abaixo, extraído da entrevista com Charles E. Perkins (Pesquisador Associado Nokia) da obra Redes de computadores e a Internet - Uma abordagem top-down de James F. Kurose e Keith W. Ross.

Em sua opinião, qual é o futuro da tecnologia semfio?

(...)
A tecnologia sem fio provavelmente acelerará o crescimento da Internet. À medida que equipamentos sem fio ficarem cada vez mais baratos, as comunicações pela Internet estarão por toda a parte (em plugues de ouvido, em jogos multiusuário, em leitores de bilhetes de metrô), o que motivará novas aplicações e novas soluções de segurança.

Essas previsões já foram feitas muitas vezes,mas somente nos últimos anos a tecnologia ficou disponível. Agora, as grandes barreiras são o gerenciamento de direitos e os controles de acesso. Se os cidadãos não se engajarem no processo de formulação de seus direitos nestas questões, os sonhos a muito acalentados continuarão sonhos. Ou, pior, poderão ser substituídos por novos pesadelos. A Internet é assunto de todos e a tecnologia sem fio atorna algo muito presente e pessoal. E eu estou aqui para ajudá-la a ser a ferramenta maravilhosa que deve ser.

(KUROSE, J. F. & ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. 3a ed. São Paulo: Addison Wesley, 2006. p. 440-441)

Em relação ao excerto acima, realize uma pesquisa na internet, em jornais, livros, revistas, periódicos etc., sobre os Protocolos de SegurançaWEP, WPA e WPA2 citados implicitamente na entrevista pelo pesquisador. Após a pesquisa, você deverá realizar um estudo comparativo (texto único de 15 a 25 linhas) sobre estes protocolos de segurança e incluir em seu texto (último parágrafo) as suas próprias conclusões sobre os riscos, no mínimo três, do uso da tecnologia sem fio. (4,0 pontos)

Este estudo comparativo apresenta um breve descritivosobre os protocolos WEP, WPA e WPA2. O WEP (Wired Equivalent Privacy) foi criado por um grupo de voluntários do IEEE e foi o primeiro protocolo para segurança de redes do padrão 802.11. O WEP provê dois métodos de autenticação de dispositivos, sendo por CRC-32 (Cyclic Redundancy Checks) para a verificação da integridade de dados e usa o algoritmo de criptografia RC4 (Ron´s Code #4) para prevenira leitura de dados de usuário que transitarão na rede. O WEP pode ser utilizado entre o AP (Access Point) e os clientes da rede (modo com infraestrutura), assim como na comunicação direta entre clientes (modo ad-hoc) e é bastante vulnerável.
O WAP surgiu com mecanismos para solucionar as fragilidades de segurança do WEP. O WAP utiliza o conceito de chaves temporais e atende tanto as pequenasredes domésticas como as grandes redes. Podemos dividir o WAP pessoal e WAP Corporativo, sendo para os usuários menores usa-se WPA-PSK (WPA Pre Shared Key), pois não é preciso fazer manutenção em servidores de autenticação. Já para as redes de coorporativas, com suporte da Tecnologia da Informação, utiliza-se uma infraestrutura formada por um servidor que usa o protocolo de autenticação 802.1x em...
tracking img