Início

Questões de Concursos Redes sem Fio

Resolva questões de Redes sem Fio comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q118901 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q645632 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

  1. ✂️
  2. ✂️

24Q557581 | Informática, Redes sem fio, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Acerca dos conceitos de redes sem fio, as quais se tornaram um grande atrativo no mercado de tecnologia da informação, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q553627 | Informática, Redes sem fio, Assistente em Administração, UFMG, FUNDEP UFMG

Com relação à comunicação sem fio em rede de computadores, indique a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q643593 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.

  1. ✂️
  2. ✂️

27Q561005 | Informática, Redes sem fio, Soldado, Polícia Militar RJ, PM RJ

A tecnologia Wireless permite a conexão de equipamentos através de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q117382 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;
II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;
III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q195167 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação à segurança em redes sem fio, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q632095 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

  1. ✂️
  2. ✂️

31Q118222 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

Imagem 024.jpg

A figura acima representa as duas camadas mais baixas do modelo de referência do padrão IEEE 802.16. Considere as características a seguir.

Imagem 023.jpg

As características P e Q pertencem, respectivamente, às subcamadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q633363 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.

  1. ✂️
  2. ✂️

34Q621955 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

  1. ✂️
  2. ✂️

35Q555807 | Informática, Redes sem fio, Técnico de Informática, MPU, CESPE CEBRASPE

Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

  1. ✂️
  2. ✂️

36Q781902 | Engenharia de Telecomunicações, Redes Sem Fio, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Acerca das técnicas utilizadas e das características principais encontradas em sistemas wireless que implementam as tecnologias WCDMA, WiMAX e Wi-Fi, e com relação aos serviços que podem ser providos utilizando-se essas tecnologias e suas variantes, julgue os itens de 106 a 117.

Uma das diferenças entre os padrões IEEE 802.16-2004 e IEEE 802.16e-2005 reside no fato de que o primeiro, por focar sistemas fixos e não móveis, utiliza modulação analógica das subportadoras ortogonais, no caso de o canal de radiofreqüência apresentar características adequadas, propriedade que permite explorar melhor a capacidade do canal.

  1. ✂️
  2. ✂️

37Q633101 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.

  1. ✂️
  2. ✂️

38Q781630 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIO

O padrão IEEE 802.11 permite que os quadros transmitidos possam ser fragmentados em partes menores, diminuindo assim o efeito do ruído presente no canal sobre a transmissão de dados e aumentando a probabilidade de se obter sucesso na transmissão. A respeito dessa fragmentação, afirma-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q644335 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.

  1. ✂️
  2. ✂️

40Q117054 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

Com base no padrão 802.3af, afirma-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.