Início Questões de Concursos Redes sem Fio Resolva questões de Redes sem Fio comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes sem Fio Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q782184 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIOQuanto ao padrão IEEE 802.11g, afirma-se que ✂️ a) opera na mesma faixa de frequência que o padrão IEEE 802.11a. ✂️ b) utiliza a modulação OFDM, similar à utilizada pelo padrão IEEE 802.11b. ✂️ c) mantém compatibilidade de comunicação com os equipamentos dos padrões IEEE 802.11a e IEEE 802.11b. ✂️ d) apresenta, como técnica de transmissão permitida em sua camada física, tanto o DSSS (espalhamento espectral por sequência direta) com sequência Barker, quanto o DSSS com código CCK (complemantary code keying). ✂️ e) utiliza em sua subcamada MAC um protocolo CSMA/CD, não empregando a detecção de canal virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q254080 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca das características de redeslocais sem fio.Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q167665 | Redes de Computadores, Redes sem Fio, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes a redes de comunicaçãosem fio. Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q781726 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIOEm relação ao padrão IEEE 802.16a, utilizado na faixa de 2 a 11 GHz, afirma-se que ✂️ a) utiliza a modulação OFDM, com 64 subportadoras, como uma das especificações possíveis de sua interface aérea, permitindo apenas comunicação com linha de visada (LOS) através dessa modulação. ✂️ b) suporta apenas topologia em malha em sua implementação, não sendo possível a implementação de uma topologia ponto-multiponto. ✂️ c) permite apenas a implementação de larguras de canais fixos de 20, 25 e 28 MHz, não atendendo a requisições de canais variáveis. ✂️ d) implementa a modulação setorizada, não permitindo, assim, o suporte a sistema de antenas inteligentes e a codificação para correção de erro. ✂️ e) permite a modulação de portadora única, como uma das especificações possíveis para a sua interface aérea, implementando um esquema de modulação adaptativa similar ao padrão IEEE 802.16 na faixa de 10-66 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q253132 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE SE, FCCNas redes sem fio, a Bluetooth é uma tecnologia ✂️ a) recomendada para uso exclusivo de periféricos de computadores portáteis. ✂️ b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares, para conexão com um computador central. ✂️ c) com padrão de comunicação por rádio, de baixo consumo elétrico e alcance de grandes distâncias. ✂️ d) de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a curtas ou curtíssimas distâncias. ✂️ e) imune à propagação de spam, por utilizar um padrão de comunicação por rádio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q198270 | Redes de Computadores, Redes sem Fio, Analista, INFRAERO, FCCCom relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar: ✂️ a) Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio. ✂️ b) Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores. ✂️ c) Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas. ✂️ d) Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio. ✂️ e) Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q561353 | Informática, Redes sem fio, Analista Superior III, INFRAERO, FCCCom relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar: ✂️ a) Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio. ✂️ b) Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores. ✂️ c) Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas. ✂️ d) Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio. ✂️ e) Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q782044 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações, MI, ESAFConsidere o padrão IEEE 802.11 para transmissão de dados sem fio e indique a opção correta. ✂️ a) Os padrões 802.11b, 802.11g e 802.11n operam na faixa de 2,4 GHz. ✂️ b) Os padrões 802.11a, 802.11b e 802.11g operam na faixa de 2,4 GHz. ✂️ c) Esse padrão define três tipos de frames: dados, gerenciamento e broadcast. ✂️ d) Esse padrão define a operação em três camadas do modelo OSI: física, enlace (data link) e rede (network). ✂️ e) O padrão define 14 canais sem interseções, separados em frequência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q563194 | Informática, Redes sem fio, Auxiliar da Fiscalização Financeira II, TCE SP, VUNESPRedes sem fio utilizam protocolos de segurança para melhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos: ✂️ a) IMAP e WPA. ✂️ b) POP3 e WPA2. ✂️ c) SNMP e WEP. ✂️ d) WEP e WPA. ✂️ e) WPA2 e HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q553863 | Informática, Redes sem fio, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é ✂️ a) utilizar apenas a criptografia de chave privada de maior desempenho. ✂️ b) ser imune a malwares do tipo vírus. ✂️ c) utilizar IPSec em conjunto com o SSH o que favorece a segurança de vários protocolos. ✂️ d) ser imune a ataques do tipo man in the middle. ✂️ e) não necessitar de software especializado no computador do usuário final. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q637292 | Informática, Redes sem Fio, Técnico de Informática, ABDI, FEPESEAssinale a alternativa que indica corretamente o algoritmo de criptografia utilizado pelo protocolo WEP (Wired Equivalent Privacy): ✂️ a) 4RC ✂️ b) AES ✂️ c) RC1 ✂️ d) RC4 ✂️ e) WEPRC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q116061 | Redes de Computadores , Redes sem Fio, Analista de Sistemas, TCE AL, FCCNo âmbito das tecnologias WAP (wireless application protocol), o application framework inclui o user-agent WAE que é um ✂️ a) serviço de sincronismo. ✂️ b) hypermidia transfer service. ✂️ c) micro-browser. ✂️ d) push-OTA session service. ✂️ e) protocolo de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q263162 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCHandoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão ✂️ a) IEEE 802.11g ✂️ b) IEEE 802.11i ✂️ c) IEEE 802.11n ✂️ d) IEEE 802.11r ✂️ e) IEEE 802.11t Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q133853 | Redes de Computadores, Redes sem Fio, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 18 a 20, assinale a opção correta. ✂️ a) A LAN sem fio 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequência não licenciada de 2,4 a 2,485 GHz. ✂️ b) Na Arquitetura 802.11, o conjunto básico de serviço contém apenas uma estação. ✂️ c) A LAN sem fio 802.11b tem uma taxa de dados de 11Gbps e opera na faixa de frequência licenciada de 3,4 a 3,485 GHz. ✂️ d) No protocolo 902.11, o conjunto de serviço externo contém uma ou mais estações conectadas fisicamente. ✂️ e) O bloco construtivo fundamental da Arquitetura 802.11 é o conjunto básico de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q117239 | Redes de Computadores , Redes sem Fio, Analista de Sistemas, BADESC, FGVA figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless. Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia. Esse padrão é compatível com o IEEE-802.11/g, sendo denominado: ✂️ a) IEEE-802.11a ✂️ b) IEEE-802.11g ✂️ c) IEEE-802.11m ✂️ d) IEEE-802.11n ✂️ e) IEEE-802.11b Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q643118 | Informática, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q648288 | Informática, Redes sem Fio, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa ✂️ a) World Extensible Protocol. ✂️ b) Web Equivalent Protocol. ✂️ c) Wired Equivalent Privacy. ✂️ d) Wireless Extensible Protection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q234796 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RS, FCCCom referência à arquitetura de redes IEEE 802.11, considere os três modos de operação Wi-Fi e respectivas definições: I. Ad-hoc: a rede é comandada pelo periférico Access Point-AP. II. BSS (não independente): uso de vários periféricos AP, formando uma rede maior com o mesmo SSID. III. ESS: usado para conectar um pequeno número de computadores sem o uso do periférico AP. É INCORRETO o que consta de ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e II, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q553818 | Informática, Redes sem fio, Analista de Regulação, ARCE CE, FCCO endereço de destino de um computador na rede é encontrado pelo roteador por meio de: I. OR entre o endereço do computador e a máscara de rede. II. AND entre o endereço do computador e a máscara de rede. III. XOR entre o endereço do computador e a máscara de rede. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q551851 | Informática, Redes sem fio, Técnico Judiciário, TRT 15a, FCCAtualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o ✂️ a) WPA, pois é mais simples e seguro que o WPA2. ✂️ b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente. ✂️ c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada. ✂️ d) WPA2, pois utiliza o AES que é o mais seguro atualmente. ✂️ e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q782184 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIOQuanto ao padrão IEEE 802.11g, afirma-se que ✂️ a) opera na mesma faixa de frequência que o padrão IEEE 802.11a. ✂️ b) utiliza a modulação OFDM, similar à utilizada pelo padrão IEEE 802.11b. ✂️ c) mantém compatibilidade de comunicação com os equipamentos dos padrões IEEE 802.11a e IEEE 802.11b. ✂️ d) apresenta, como técnica de transmissão permitida em sua camada física, tanto o DSSS (espalhamento espectral por sequência direta) com sequência Barker, quanto o DSSS com código CCK (complemantary code keying). ✂️ e) utiliza em sua subcamada MAC um protocolo CSMA/CD, não empregando a detecção de canal virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q254080 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca das características de redeslocais sem fio.Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q167665 | Redes de Computadores, Redes sem Fio, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes a redes de comunicaçãosem fio. Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q781726 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIOEm relação ao padrão IEEE 802.16a, utilizado na faixa de 2 a 11 GHz, afirma-se que ✂️ a) utiliza a modulação OFDM, com 64 subportadoras, como uma das especificações possíveis de sua interface aérea, permitindo apenas comunicação com linha de visada (LOS) através dessa modulação. ✂️ b) suporta apenas topologia em malha em sua implementação, não sendo possível a implementação de uma topologia ponto-multiponto. ✂️ c) permite apenas a implementação de larguras de canais fixos de 20, 25 e 28 MHz, não atendendo a requisições de canais variáveis. ✂️ d) implementa a modulação setorizada, não permitindo, assim, o suporte a sistema de antenas inteligentes e a codificação para correção de erro. ✂️ e) permite a modulação de portadora única, como uma das especificações possíveis para a sua interface aérea, implementando um esquema de modulação adaptativa similar ao padrão IEEE 802.16 na faixa de 10-66 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q253132 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Operação de Computador, TRE SE, FCCNas redes sem fio, a Bluetooth é uma tecnologia ✂️ a) recomendada para uso exclusivo de periféricos de computadores portáteis. ✂️ b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares, para conexão com um computador central. ✂️ c) com padrão de comunicação por rádio, de baixo consumo elétrico e alcance de grandes distâncias. ✂️ d) de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a curtas ou curtíssimas distâncias. ✂️ e) imune à propagação de spam, por utilizar um padrão de comunicação por rádio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q198270 | Redes de Computadores, Redes sem Fio, Analista, INFRAERO, FCCCom relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar: ✂️ a) Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio. ✂️ b) Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores. ✂️ c) Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas. ✂️ d) Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio. ✂️ e) Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q561353 | Informática, Redes sem fio, Analista Superior III, INFRAERO, FCCCom relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar: ✂️ a) Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio. ✂️ b) Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores. ✂️ c) Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas. ✂️ d) Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio. ✂️ e) Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q782044 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações, MI, ESAFConsidere o padrão IEEE 802.11 para transmissão de dados sem fio e indique a opção correta. ✂️ a) Os padrões 802.11b, 802.11g e 802.11n operam na faixa de 2,4 GHz. ✂️ b) Os padrões 802.11a, 802.11b e 802.11g operam na faixa de 2,4 GHz. ✂️ c) Esse padrão define três tipos de frames: dados, gerenciamento e broadcast. ✂️ d) Esse padrão define a operação em três camadas do modelo OSI: física, enlace (data link) e rede (network). ✂️ e) O padrão define 14 canais sem interseções, separados em frequência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q563194 | Informática, Redes sem fio, Auxiliar da Fiscalização Financeira II, TCE SP, VUNESPRedes sem fio utilizam protocolos de segurança para melhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos: ✂️ a) IMAP e WPA. ✂️ b) POP3 e WPA2. ✂️ c) SNMP e WEP. ✂️ d) WEP e WPA. ✂️ e) WPA2 e HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q553863 | Informática, Redes sem fio, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é ✂️ a) utilizar apenas a criptografia de chave privada de maior desempenho. ✂️ b) ser imune a malwares do tipo vírus. ✂️ c) utilizar IPSec em conjunto com o SSH o que favorece a segurança de vários protocolos. ✂️ d) ser imune a ataques do tipo man in the middle. ✂️ e) não necessitar de software especializado no computador do usuário final. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q637292 | Informática, Redes sem Fio, Técnico de Informática, ABDI, FEPESEAssinale a alternativa que indica corretamente o algoritmo de criptografia utilizado pelo protocolo WEP (Wired Equivalent Privacy): ✂️ a) 4RC ✂️ b) AES ✂️ c) RC1 ✂️ d) RC4 ✂️ e) WEPRC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q116061 | Redes de Computadores , Redes sem Fio, Analista de Sistemas, TCE AL, FCCNo âmbito das tecnologias WAP (wireless application protocol), o application framework inclui o user-agent WAE que é um ✂️ a) serviço de sincronismo. ✂️ b) hypermidia transfer service. ✂️ c) micro-browser. ✂️ d) push-OTA session service. ✂️ e) protocolo de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q263162 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCHandoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão ✂️ a) IEEE 802.11g ✂️ b) IEEE 802.11i ✂️ c) IEEE 802.11n ✂️ d) IEEE 802.11r ✂️ e) IEEE 802.11t Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q133853 | Redes de Computadores, Redes sem Fio, Analista de TIC Infraestrutura, CVM, ESAFNas questões de n. 18 a 20, assinale a opção correta. ✂️ a) A LAN sem fio 802.11b tem uma taxa de dados de 11Mbps e opera na faixa de frequência não licenciada de 2,4 a 2,485 GHz. ✂️ b) Na Arquitetura 802.11, o conjunto básico de serviço contém apenas uma estação. ✂️ c) A LAN sem fio 802.11b tem uma taxa de dados de 11Gbps e opera na faixa de frequência licenciada de 3,4 a 3,485 GHz. ✂️ d) No protocolo 902.11, o conjunto de serviço externo contém uma ou mais estações conectadas fisicamente. ✂️ e) O bloco construtivo fundamental da Arquitetura 802.11 é o conjunto básico de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q117239 | Redes de Computadores , Redes sem Fio, Analista de Sistemas, BADESC, FGVA figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless. Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia. Esse padrão é compatível com o IEEE-802.11/g, sendo denominado: ✂️ a) IEEE-802.11a ✂️ b) IEEE-802.11g ✂️ c) IEEE-802.11m ✂️ d) IEEE-802.11n ✂️ e) IEEE-802.11b Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q643118 | Informática, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q648288 | Informática, Redes sem Fio, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa ✂️ a) World Extensible Protocol. ✂️ b) Web Equivalent Protocol. ✂️ c) Wired Equivalent Privacy. ✂️ d) Wireless Extensible Protection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q234796 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RS, FCCCom referência à arquitetura de redes IEEE 802.11, considere os três modos de operação Wi-Fi e respectivas definições: I. Ad-hoc: a rede é comandada pelo periférico Access Point-AP. II. BSS (não independente): uso de vários periféricos AP, formando uma rede maior com o mesmo SSID. III. ESS: usado para conectar um pequeno número de computadores sem o uso do periférico AP. É INCORRETO o que consta de ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e II, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q553818 | Informática, Redes sem fio, Analista de Regulação, ARCE CE, FCCO endereço de destino de um computador na rede é encontrado pelo roteador por meio de: I. OR entre o endereço do computador e a máscara de rede. II. AND entre o endereço do computador e a máscara de rede. III. XOR entre o endereço do computador e a máscara de rede. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q551851 | Informática, Redes sem fio, Técnico Judiciário, TRT 15a, FCCAtualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o ✂️ a) WPA, pois é mais simples e seguro que o WPA2. ✂️ b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente. ✂️ c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada. ✂️ d) WPA2, pois utiliza o AES que é o mais seguro atualmente. ✂️ e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro