Questões de Concursos Redes sem Fio

Resolva questões de Redes sem Fio comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

222Q958815 | Redes de Computadores, Redes sem Fio, Todas as Áreas, Polícia Federal, CESPE CEBRASPE, 2018

Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.


Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados.

  1. ✂️
  2. ✂️

223Q1047235 | Redes de Computadores, Redes sem Fio, Engenharia da Computação, CIAAR, Aeronáutica, 2025

O padrão IEEE 802.11 é amplamente utilizado em redes locais. Em relação às características das redes Wi-Fi, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q1050573 | Redes de Computadores, Redes sem Fio, Analista de Suporte, TCE PA, FGV, 2024

Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q1060304 | Redes de Computadores, Redes sem Fio, Analista de Suporte, TCE PA, FGV, 2024

Quanto às características e ao funcionamento das redes locais sem fio padrão IEEE 802.11 (Wi-Fi), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q1018554 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

O protocolo IEEE 802.1x, empregado para controle de acesso à rede de comunicação, especialmente em redes sem fio,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q919984 | Redes de Computadores, Redes sem Fio, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A Câmara Municipal de Araraquara está em processo de expansão de suas operações e necessita implementar uma solução de rede confiável e de alto desempenho para conectar dois andares de seu prédio. No andar principal, estão localizados os servidores e a central de dados, enquanto no andar superior encontram-se as estações de trabalho dos funcionários. A solução deve atender a requisitos específicos, como baixa latência na comunicação, suporte a dispositivos móveis e redundância para evitar interrupções, utilizando tecnologias que garantam a conectividade mesmo em caso de falhas em um dos componentes. Com base nos requisitos, qual a abordagem mais adequada para atender às necessidades da Câmara Municipal?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q1082606 | Redes de Computadores, Redes sem Fio, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

Um técnico precisa configurar uma rede Wi-Fi em um ambiente com grande interferência de outros dispositivos sem fio. Nesse contexto, o padrão 802.11 mais recomendado por operar na faixa de 5 GHz e oferecer maior largura de banda e menos interferência é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q1036023 | Redes de Computadores, Redes sem Fio, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
  1. ✂️
  2. ✂️

232Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022

Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos?
1. WEP 2. WPA 3. WPA2 4. WPA3
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q1018552 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Considerando os protocolos de segurança empregados nas redes sem fio que utilizam o padrão IEEE 802.11, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q1037519 | Redes de Computadores, Redes sem Fio, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

O padrão IEEE 802.11b é utilizado em ambientes que precisam de redes sem fio confiáveis, especialmente em residências e pequenos escritórios. Trata-se de uma opção popular por oferecer uma boa cobertura e ser compatível com diversos dispositivos, garantindo uma conexão estável para tarefas cotidianas. ,,As técnicas relacionadas à transmissão sem fio utilizando o conjunto IEEE 802.11b caracterizam-se por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q1060305 | Redes de Computadores, Redes sem Fio, Analista de Suporte, TCE PA, FGV, 2024

Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal.
Com relação aos problemas citados, avalie as afirmativas a seguir.

I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q1087212 | Redes de Computadores, Redes sem Fio, Análise de Sistemas, TJ RJ, FCC

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q1037552 | Redes de Computadores, Redes sem Fio, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

A arquitetura IEEE 802.11 é utilizada em ambientes que necessitam de redes sem fio versáteis e eficientes, como residências, empresas e espaços públicos. Ela oferece uma solução robusta para conectar dispositivos de forma estável.
Em redes locais sem fio que utilizam a arquitetura IEEE 802.11, identificamos as seguintes características, exceto uma. Assinale-a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q1029079 | Redes de Computadores, Redes sem Fio, Classe B, DPE RO, FGV, 2025

Wi-Fi 6, também conhecido como padrão IEEE 802.11ax, tem como taxa de transferência máxima em vários canais o valor nominal de até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.