Ciência da Computação Redes de computadores Arquitetura de redes

A figura acima, obtida de www.websafecrackerz.com, apresenta um cenário de uso de redes IEEE 802.11, no qual os dispositivos B, C, D e E se conectam ao dispositivo A. Acerca desse tipo de rede de computadores, julgue os itens seguintes.

I Se A funciona conforme o protocolo IEEE 802.11g, então os dispositivos B, C, D e E transmitem e recebem mensagens através de A usando sinais de rádio na frequência de 2,4 GHz.

II Se A funciona conforme o protocolo IEEE 802.11i, então, para a criptografia da carga útil dos pacotes que transitam entre B e A, é usado o algoritmo AES, que é um protocolo de criptografia simétrica.

III Se A funciona conforme o protocolo IEEE 802.11b e com segurança WEP, então, entre A e qualquer dos dispositivos a ele conectados através da rede sem fio, serão trocados vetores de inicialização com comprimento de 24 bits e chaves secretas précompartilhadas com comprimento de pelo menos 40 bits.

IV O dispositivo A usualmente dissemina, várias vezes por segundo, um sinal contendo o SSID do ponto de acesso, empregando, nesse caso, o modelo de rede sem fio denominado ad hoc.

V Se A funciona conforme o protocolo IEEE 802.11i, então, a fim de evitar colisões de pacotes com outras redes sem fio que porventura estejam na proximidade de A, este dispositivo faz dispersão do sinal pelas centenas de canais disponíveis na faixa de frequência pertinente ao protocolo 802.11i, por meio da técnica de spread spectrum.

Estão certos apenas os itens

  • A.

    I, II e III.

  • B.

    I, II e IV.

  • C.

    I, III e V.

  • D.

    II, IV e V.

  • E.

    III, IV e V.