Questões de Concursos: Redes sem Fio

Prepare-se para a prova com questões de concursos públicos: Redes sem Fio. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

41 Q633101 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.

43 Q554270 | Informática, Redes sem fio, Administrador de Edifícios, FUB, CESPE CEBRASPE

Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet, julgue os itens subsequentes. Para conectar-se a uma rede wireless, um computador do tipo notebook deve estar conectado a algum tipo de receptor para o recebimento do sinal, como, por exemplo, um receptor integrado.

44 Q555807 | Informática, Redes sem fio, Técnico de Informática, MPU, CESPE CEBRASPE

Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

45 Q630339 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

46 Q640440 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

48 Q622775 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.

49 Q781691 | Engenharia de Telecomunicações, Redes Sem Fio, Especialista em Regulação de Serviços Públicos de Telecomunicações, ANATEL, CESPE CEBRASPE

Acerca de redes de banda larga Wi-Fi e de parâmetros de qualidade de serviço, julgue os itens seguintes. Redes Wi-Fi podem alcançar taxas de dados superiores a 1 Gbps quando operam no padrão IEEE 802.11ac com modulação 256-QAM, taxa de codificação 5/6 e frequência na faixa de 5 GHz.

50 Q643836 | Informática, Redes sem Fio, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.