7. Perguntas e Respostas

Perguntas:
1) Cite e explique sucintamente 5 objetivos para as VANETs.
2) Quais são as particularidades das VANETs em relação as MANETs?
3) Quais são as principais diferenças entre o DSRC já em funcionamento e o DSRC que será usado nas VANETs?
4) Qual a técnica de roteamento mais adequada para VANETs? Explique seu funcionamento.
5) Cite e explique sucintamente 3 ataques em VANETs.
Respostas:
1) As VANETs tem diversos usos na segurança do trânsito, gerenciamento de tráfego, acesso à informação e entretenimento, como:  Evitar colisões, Alerta para colisões, alerta para veículos de emergência se aproximando, informações sobre as condições da pista, informações sobre o tráfego em uma certa região, acesso à Internet, serviços de Mensagem Instantânea, acesso à rádios na web, etc.
2) Automóveis são móveis, mas seus caminhos não são completamente livres, pois estão confinados sempre às ruas e estradas.
     Não existe restrição de energia, ou de processamento.
     Existe a possibilidade de se manter estruturas provedoras de serviço de acesso fixas ao lado das estradas (a rede não precisa ser 100% móvel)
3)  A faixa de frequência do DSRC utilizado atualmente nos pedágios é de 915MHz, enquanto que o DSRC usado nas VANETs será de 5.9GHz.
     A taxa de transferência do DSRC atual não supera 0.5Mbps, enquanto que o mais novo chega a 27Mbps.
     O alcance do DSRC 915MHz é de no máximo 30m, o do 5.9GHz é de até 1000m.
     O DSRC 915MHz precisa de equipamento mais caro e menos disseminado. O 5.9GHz, por ser baseado no IEEE 802.11, já tem chipsets e softwares a custo bastante baixo.
4) Roteamento baseado em posição, também conhecido como "Georouting". A idéia é que os pacotes são encaminhados para o próximo nó localizado mais próximo (fisicamente) do destino. Existem várias técnicas para se determinar a distância entre os nós e a melhor escolha do próximo salto.
5) Os 3 a seguir, por exemplo:
Informações Falsas (Bogus Information): Neste ataque, o malfeitor dissemina informações incorretas na rede, de modo a alterar o comportamento de outros motoristas e obter ganhos pessoais com isto. Por exemplo: um atacante pode divulgar informações de acidentes ou engarrafamentos em uma rua normal de forma que outros motoristas a evitem e a estrada tenha um tráfego mais leve para o malfeitor.
Negação de serviço (Denial of service): Um malfeitor simplesmente faz um jamming no canal, ou inunda a rede com mensagens inúteis, de modo a derruba-la.
Veículo Oculto: Este ataque baseia-se em uma otimização de um protocolo de mensagens. Suponha que, para diminuir o número de mensagens trocadas na rede, um nó que está enviando uma mensagem de alerta (por exemplo, de um acidente) possa parar de enviá-la caso encontre um outro nó próximo capaz de repassar seu alerta da sua posição atual. Neste caso, um atacante pode afirmar que está em uma posição melhor para disseminar o alerta, porém não fazê-lo, ocultando o acidente.