Início Questões de Concursos Redes sem Fio Resolva questões de Redes sem Fio comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes sem Fio Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q118901 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? ✂️ a) WPA ✂️ b) SSID ✂️ c) IrDA ✂️ d) DSSS ✂️ e) FHSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q645632 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85. A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q121885 | Redes de Computadores , Redes sem Fio, Analista de Tecnologia da Informação, UFAL, COPEVE UFALOs dois modos de operação das redes sem fio 802.11 são: ✂️ a) Cabeada e sem cabos. ✂️ b) CSMA/CD e CSMA/CA. ✂️ c) 802.11a/b e 802.11g ✂️ d) RTS e CTS. ✂️ e) Infraestrutura e ad-hoc. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q557581 | Informática, Redes sem fio, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPEAcerca dos conceitos de redes sem fio, as quais se tornaram um grande atrativo no mercado de tecnologia da informação, assinale a opção incorreta. ✂️ a) As taxas de transmissão para redes sem fio, atualmente, podem chegar a 54 Mpbs. ✂️ b) Toda rede sem fio traz embutidas criptografia forte e autenticação forte em seus módulos de hardware. ✂️ c) Um ponto de acesso pode concentrar determinada quantidade de usuários sem fio conectados. ✂️ d) As redes sem fio podem funcionar, basicamente, no modo ad hoc e no infra-estruturado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q553627 | Informática, Redes sem fio, Assistente em Administração, UFMG, FUNDEP UFMGCom relação à comunicação sem fio em rede de computadores, indique a afirmativa INCORRETA. ✂️ a) As redes sem fio são pouco utilizadas, devido às dificuldades de configuração dos dispositivos. ✂️ b) Bluetooth usa onda de rádio para conectar dispositivos móveis. ✂️ c) IrDA usa infravermelho para transmitir dados. ✂️ d) O padrão wi-fi ou 802.11g permite transmissão a 54Mbps. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q643593 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q561005 | Informática, Redes sem fio, Soldado, Polícia Militar RJ, PM RJA tecnologia Wireless permite a conexão de equipamentos através de ✂️ a) cabeamento estruturado. ✂️ b) cabeamento não estruturado. ✂️ c) infravermelho ou radiofrequência. ✂️ d) energia elétrica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q117382 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas. I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP; II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos; III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q195167 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCCom relação à segurança em redes sem fio, é correto afirmar: ✂️ a) O protocolo WPA implementa o padrão 802.11i em sua totalidade. ✂️ b) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ c) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ d) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA. ✂️ e) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utlizados em cada um deles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q632095 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q118222 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO A figura acima representa as duas camadas mais baixas do modelo de referência do padrão IEEE 802.16. Considere as características a seguir.As características P e Q pertencem, respectivamente, às subcamadas ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e I. ✂️ d) II e III. ✂️ e) III e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q633363 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q244553 | Redes de Computadores, Redes sem Fio, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Com relação às redes de comunicação de dados, julgue os itens que se seguem. As redes sem fio (wireless) padrão IEEE 802.11 abgn são compatíveis, pois operam nas mesmas faixas de frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q621955 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q555807 | Informática, Redes sem fio, Técnico de Informática, MPU, CESPE CEBRASPEDeterminada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q781902 | Engenharia de Telecomunicações, Redes Sem Fio, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEAcerca das técnicas utilizadas e das características principais encontradas em sistemas wireless que implementam as tecnologias WCDMA, WiMAX e Wi-Fi, e com relação aos serviços que podem ser providos utilizando-se essas tecnologias e suas variantes, julgue os itens de 106 a 117. Uma das diferenças entre os padrões IEEE 802.16-2004 e IEEE 802.16e-2005 reside no fato de que o primeiro, por focar sistemas fixos e não móveis, utiliza modulação analógica das subportadoras ortogonais, no caso de o canal de radiofreqüência apresentar características adequadas, propriedade que permite explorar melhor a capacidade do canal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q633101 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85. O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q781630 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIOO padrão IEEE 802.11 permite que os quadros transmitidos possam ser fragmentados em partes menores, diminuindo assim o efeito do ruído presente no canal sobre a transmissão de dados e aumentando a probabilidade de se obter sucesso na transmissão. A respeito dessa fragmentação, afirma-se que ✂️ a) após a confirmação do recebimento de um fragmento pela estação receptora, será definido um intervalo de tempo entre quadros (interframe space time) denominado DIFS (DCF interframe spacing), após o qual, apenas a estação transmissora estará habilitada a utilizar o canal para dar prosseguimento à transmissão. ✂️ b) a estação transmissora, após a transmissão de um fragmento, aguarda um CTS (Clear to Send) enviado pela estação receptora, confirmando o recebimento do mesmo, para iniciar a transmissão do próximo fragmento. ✂️ c) existe, no quadro de dados transmitidos, espaço disponível para informar à estação receptora se haverá ou não fragmentos posteriores e, também, a numeração do fragmento e do quadro ao qual ele pertence. ✂️ d) ocorrendo erro na transmissão de um fragmento, o quadro inteiro, ao qual ele pertence, deve ser retransmitido pela estação transmissora. ✂️ e) o tamanho do fragmento foi fixado pelo padrão IEEE 802.11, não podendo ser alterado pela estação base que controla uma determinada célula. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q644335 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q117054 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO Com base no padrão 802.3af, afirma-se que ✂️ a) apenas equipamentos compatíveis com o padrão em questão podem ser interconectados numa mesma rede local, na qual um dos dispositivos atua também como fonte de energia para os outros. ✂️ b) na definição formal, as fontes de energia são chamadas EDD (Energy Driving Devices), enquanto os dispositivos que recebem energia são chamados de PL (Powered Loads). ✂️ c) um repetidor (hub) não pode atuar também como fonte de energia, pois o ruído gerado inviabiliza a comunicação de dados com os dispositivos a ele conectados. ✂️ d) com o protocolo SNMP, não é possível gerenciar remotamente dispositivos que fornecem energia através dos próprios cabos da rede de dados. ✂️ e) a alimentação de dispositivos conectados por cabos UTP-5 a uma rede Ethernet pode ser efetuada através dos mesmos pares utilizados para transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q118901 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? ✂️ a) WPA ✂️ b) SSID ✂️ c) IrDA ✂️ d) DSSS ✂️ e) FHSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q645632 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85. A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q121885 | Redes de Computadores , Redes sem Fio, Analista de Tecnologia da Informação, UFAL, COPEVE UFALOs dois modos de operação das redes sem fio 802.11 são: ✂️ a) Cabeada e sem cabos. ✂️ b) CSMA/CD e CSMA/CA. ✂️ c) 802.11a/b e 802.11g ✂️ d) RTS e CTS. ✂️ e) Infraestrutura e ad-hoc. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q557581 | Informática, Redes sem fio, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPEAcerca dos conceitos de redes sem fio, as quais se tornaram um grande atrativo no mercado de tecnologia da informação, assinale a opção incorreta. ✂️ a) As taxas de transmissão para redes sem fio, atualmente, podem chegar a 54 Mpbs. ✂️ b) Toda rede sem fio traz embutidas criptografia forte e autenticação forte em seus módulos de hardware. ✂️ c) Um ponto de acesso pode concentrar determinada quantidade de usuários sem fio conectados. ✂️ d) As redes sem fio podem funcionar, basicamente, no modo ad hoc e no infra-estruturado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q553627 | Informática, Redes sem fio, Assistente em Administração, UFMG, FUNDEP UFMGCom relação à comunicação sem fio em rede de computadores, indique a afirmativa INCORRETA. ✂️ a) As redes sem fio são pouco utilizadas, devido às dificuldades de configuração dos dispositivos. ✂️ b) Bluetooth usa onda de rádio para conectar dispositivos móveis. ✂️ c) IrDA usa infravermelho para transmitir dados. ✂️ d) O padrão wi-fi ou 802.11g permite transmissão a 54Mbps. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q643593 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q561005 | Informática, Redes sem fio, Soldado, Polícia Militar RJ, PM RJA tecnologia Wireless permite a conexão de equipamentos através de ✂️ a) cabeamento estruturado. ✂️ b) cabeamento não estruturado. ✂️ c) infravermelho ou radiofrequência. ✂️ d) energia elétrica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q117382 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas. I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP; II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos; III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q195167 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCCCom relação à segurança em redes sem fio, é correto afirmar: ✂️ a) O protocolo WPA implementa o padrão 802.11i em sua totalidade. ✂️ b) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ c) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. ✂️ d) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA. ✂️ e) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utlizados em cada um deles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q632095 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q118222 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO A figura acima representa as duas camadas mais baixas do modelo de referência do padrão IEEE 802.16. Considere as características a seguir.As características P e Q pertencem, respectivamente, às subcamadas ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e I. ✂️ d) II e III. ✂️ e) III e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q633363 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q244553 | Redes de Computadores, Redes sem Fio, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Com relação às redes de comunicação de dados, julgue os itens que se seguem. As redes sem fio (wireless) padrão IEEE 802.11 abgn são compatíveis, pois operam nas mesmas faixas de frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q621955 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q555807 | Informática, Redes sem fio, Técnico de Informática, MPU, CESPE CEBRASPEDeterminada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q781902 | Engenharia de Telecomunicações, Redes Sem Fio, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEAcerca das técnicas utilizadas e das características principais encontradas em sistemas wireless que implementam as tecnologias WCDMA, WiMAX e Wi-Fi, e com relação aos serviços que podem ser providos utilizando-se essas tecnologias e suas variantes, julgue os itens de 106 a 117. Uma das diferenças entre os padrões IEEE 802.16-2004 e IEEE 802.16e-2005 reside no fato de que o primeiro, por focar sistemas fixos e não móveis, utiliza modulação analógica das subportadoras ortogonais, no caso de o canal de radiofreqüência apresentar características adequadas, propriedade que permite explorar melhor a capacidade do canal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q633101 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85. O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q781630 | Engenharia de Telecomunicações, Redes Sem Fio, Engenheiro de Telecomunicações Júnior, Petrobras, CESGRANRIOO padrão IEEE 802.11 permite que os quadros transmitidos possam ser fragmentados em partes menores, diminuindo assim o efeito do ruído presente no canal sobre a transmissão de dados e aumentando a probabilidade de se obter sucesso na transmissão. A respeito dessa fragmentação, afirma-se que ✂️ a) após a confirmação do recebimento de um fragmento pela estação receptora, será definido um intervalo de tempo entre quadros (interframe space time) denominado DIFS (DCF interframe spacing), após o qual, apenas a estação transmissora estará habilitada a utilizar o canal para dar prosseguimento à transmissão. ✂️ b) a estação transmissora, após a transmissão de um fragmento, aguarda um CTS (Clear to Send) enviado pela estação receptora, confirmando o recebimento do mesmo, para iniciar a transmissão do próximo fragmento. ✂️ c) existe, no quadro de dados transmitidos, espaço disponível para informar à estação receptora se haverá ou não fragmentos posteriores e, também, a numeração do fragmento e do quadro ao qual ele pertence. ✂️ d) ocorrendo erro na transmissão de um fragmento, o quadro inteiro, ao qual ele pertence, deve ser retransmitido pela estação transmissora. ✂️ e) o tamanho do fragmento foi fixado pelo padrão IEEE 802.11, não podendo ser alterado pela estação base que controla uma determinada célula. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q644335 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q117054 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO Com base no padrão 802.3af, afirma-se que ✂️ a) apenas equipamentos compatíveis com o padrão em questão podem ser interconectados numa mesma rede local, na qual um dos dispositivos atua também como fonte de energia para os outros. ✂️ b) na definição formal, as fontes de energia são chamadas EDD (Energy Driving Devices), enquanto os dispositivos que recebem energia são chamados de PL (Powered Loads). ✂️ c) um repetidor (hub) não pode atuar também como fonte de energia, pois o ruído gerado inviabiliza a comunicação de dados com os dispositivos a ele conectados. ✂️ d) com o protocolo SNMP, não é possível gerenciar remotamente dispositivos que fornecem energia através dos próprios cabos da rede de dados. ✂️ e) a alimentação de dispositivos conectados por cabos UTP-5 a uma rede Ethernet pode ser efetuada através dos mesmos pares utilizados para transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro