Questões de Concursos Redes sem Fio Resolva questões de Redes sem Fio comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Redes sem Fio Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q262284 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q632163 | Informática, Redes sem Fio, Analista de Informática Legislativa, SF, FGVIEEE-802.11g tornou-se um dos padrões “de fato” da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são: ✂️ a) WEP estática e WPA com criptografia dinâmica / 5GHz / 155Mbps. ✂️ b) WPA estática e WEP com criptografia dinâmica / 5GHz / 54Mbps. ✂️ c) WEP estática e WPA com criptografia dinâmica / 2,4GHz / 54Mbps. ✂️ d) WPA estática e WEP com criptografia dinâmica / 2,4GHz / 155Mbps. ✂️ e) WEP estática e WPA com criptografia dinâmica / 5GHz / 108Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q645822 | Informática, Redes sem Fio, Técnico Judiciário, TRE ES, CESPE CEBRASPEConsiderando as noções de rede de dados, julgue os itens subsecutivos. O TCP (transmission control protocol) foi projetado, especificamente, para oferecer, em uma inter-rede não confiável, a transmissão fim a fim confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q638206 | Informática, Redes sem Fio, Técnico Judiciário, STF, CESPE CEBRASPEAcerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir. Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q264757 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.A área de cobertura de uma rede sem fio é influenciada por diversos fatores, como o tipo de material das paredes e janelas, entre outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q628864 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos protocolos de segurança para redes sem fio, julgue os itens seguintes. O WPA2 implementa os elementos mandatórios especificados pelo padrão IEEE 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q643546 | Informática, Redes sem Fio, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca das redes de comunicação sem fio, julgue os itens que se seguem. O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q103348 | Redes de Computadores, Redes sem Fio, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Com relação às tecnologias de rede, julgue os itens que se seguem. O padrão IEEE802.1Q segmenta grandes redes em domínios menores de forma a evitar os efeitos do tráfego broadcast e multicast sobre a alocação de banda, estabelecendo, assim, uma forma de inserir a informação de VLAN em frames ethernet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q263331 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q647643 | Informática, Redes sem Fio, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Em relação à segurança de redes sem fio, ataques do tipo “rogue” referem-se ✂️ a) à impossibilidade de se manter a associação com um access point. ✂️ b) a qualquer access point instalado sem a permissão do administrador de rede. ✂️ c) à interceptação do tráfego de dados na rede. ✂️ d) à utilização de força bruta para descobrir a senha de acesso à rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q624265 | Informática, Redes sem Fio, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsequentes, relativos a redes sem fio. Uma rede sem fio ad hoc tem uma estação base, também chamada de ponto de acesso, por onde passa toda a comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q642937 | Informática, Redes sem Fio, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsequentes, relativos a redes sem fio. Dentro da pilha de protocolos do 802.11, a subcamada LLC (Logical Link Control) determina como o canal é alocado, ao passo que a MAC (Medium Access Control) oculta as diferenças entre as variações do 802, tornando-as indistinguíveis em relação à camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q229295 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.No que se refere a tecnologias de redes locais e de longasdistâncias, julgue os itens seguintes.Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q610790 | Informática, Redes sem FioAinda com relação a redes sem fio, assinale a opção correta. ✂️ a) O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação. ✂️ b) Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes. ✂️ c) Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem. ✂️ d) O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados. ✂️ e) O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q628569 | Informática, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. A estratégia back-off é utilizada se, durante o período de handshaking, duas ou mais estações tentam enviar frames RTS (request to send) ao mesmo tempo e não recebem de volta frames CTS (clear to send). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações: Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop. Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados. Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio. As soluções de tecnologia sem fio indicadas corretamente por Ana são: ✂️ a) 1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16. ✂️ b) 1- Ethernet; 2-3G; 3- 4G. ✂️ c) 1- IEEE 802.11; 2-Ethernet; 3- WiMax. ✂️ d) 1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16. ✂️ e) 1- IEEE 802.11; 2-IEEE 802.16; 3- 4G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q165747 | Redes de Computadores, Redes sem Fio, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes a redes de comunicaçãosem fio. Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q613934 | Informática, Redes sem FioAssinale a opção correta com relação a redes sem fio. ✂️ a) MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens. ✂️ b) CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2. ✂️ c) Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação. ✂️ d) No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits. ✂️ e) O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q111349 | Redes de Computadores, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q639399 | Informática, Redes sem Fio, Técnico Judiciário, TRT 22a, FCCHandoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão ✂️ a) IEEE 802.11g ✂️ b) IEEE 802.11i ✂️ c) IEEE 802.11n ✂️ d) IEEE 802.11r ✂️ e) IEEE 802.11t Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q262284 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q632163 | Informática, Redes sem Fio, Analista de Informática Legislativa, SF, FGVIEEE-802.11g tornou-se um dos padrões “de fato” da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são: ✂️ a) WEP estática e WPA com criptografia dinâmica / 5GHz / 155Mbps. ✂️ b) WPA estática e WEP com criptografia dinâmica / 5GHz / 54Mbps. ✂️ c) WEP estática e WPA com criptografia dinâmica / 2,4GHz / 54Mbps. ✂️ d) WPA estática e WEP com criptografia dinâmica / 2,4GHz / 155Mbps. ✂️ e) WEP estática e WPA com criptografia dinâmica / 5GHz / 108Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q645822 | Informática, Redes sem Fio, Técnico Judiciário, TRE ES, CESPE CEBRASPEConsiderando as noções de rede de dados, julgue os itens subsecutivos. O TCP (transmission control protocol) foi projetado, especificamente, para oferecer, em uma inter-rede não confiável, a transmissão fim a fim confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q638206 | Informática, Redes sem Fio, Técnico Judiciário, STF, CESPE CEBRASPEAcerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir. Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q264757 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.A área de cobertura de uma rede sem fio é influenciada por diversos fatores, como o tipo de material das paredes e janelas, entre outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q628864 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos protocolos de segurança para redes sem fio, julgue os itens seguintes. O WPA2 implementa os elementos mandatórios especificados pelo padrão IEEE 802.11i. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q643546 | Informática, Redes sem Fio, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca das redes de comunicação sem fio, julgue os itens que se seguem. O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q103348 | Redes de Computadores, Redes sem Fio, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Com relação às tecnologias de rede, julgue os itens que se seguem. O padrão IEEE802.1Q segmenta grandes redes em domínios menores de forma a evitar os efeitos do tráfego broadcast e multicast sobre a alocação de banda, estabelecendo, assim, uma forma de inserir a informação de VLAN em frames ethernet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q263331 | Redes de Computadores, Redes sem Fio, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q647643 | Informática, Redes sem Fio, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018Em relação à segurança de redes sem fio, ataques do tipo “rogue” referem-se ✂️ a) à impossibilidade de se manter a associação com um access point. ✂️ b) a qualquer access point instalado sem a permissão do administrador de rede. ✂️ c) à interceptação do tráfego de dados na rede. ✂️ d) à utilização de força bruta para descobrir a senha de acesso à rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q624265 | Informática, Redes sem Fio, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsequentes, relativos a redes sem fio. Uma rede sem fio ad hoc tem uma estação base, também chamada de ponto de acesso, por onde passa toda a comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q642937 | Informática, Redes sem Fio, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens subsequentes, relativos a redes sem fio. Dentro da pilha de protocolos do 802.11, a subcamada LLC (Logical Link Control) determina como o canal é alocado, ao passo que a MAC (Medium Access Control) oculta as diferenças entre as variações do 802, tornando-as indistinguíveis em relação à camada de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q229295 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.No que se refere a tecnologias de redes locais e de longasdistâncias, julgue os itens seguintes.Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q610790 | Informática, Redes sem FioAinda com relação a redes sem fio, assinale a opção correta. ✂️ a) O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação. ✂️ b) Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes. ✂️ c) Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem. ✂️ d) O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados. ✂️ e) O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q628569 | Informática, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. A estratégia back-off é utilizada se, durante o período de handshaking, duas ou mais estações tentam enviar frames RTS (request to send) ao mesmo tempo e não recebem de volta frames CTS (clear to send). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações: Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop. Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados. Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio. As soluções de tecnologia sem fio indicadas corretamente por Ana são: ✂️ a) 1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16. ✂️ b) 1- Ethernet; 2-3G; 3- 4G. ✂️ c) 1- IEEE 802.11; 2-Ethernet; 3- WiMax. ✂️ d) 1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16. ✂️ e) 1- IEEE 802.11; 2-IEEE 802.16; 3- 4G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q165747 | Redes de Computadores, Redes sem Fio, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes a redes de comunicaçãosem fio. Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q613934 | Informática, Redes sem FioAssinale a opção correta com relação a redes sem fio. ✂️ a) MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens. ✂️ b) CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2. ✂️ c) Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação. ✂️ d) No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits. ✂️ e) O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q111349 | Redes de Computadores, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Quanto aos protocolos de comunicação utilizados em redes, julgueos itens subsequentes. O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q639399 | Informática, Redes sem Fio, Técnico Judiciário, TRT 22a, FCCHandoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão ✂️ a) IEEE 802.11g ✂️ b) IEEE 802.11i ✂️ c) IEEE 802.11n ✂️ d) IEEE 802.11r ✂️ e) IEEE 802.11t Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro