Questões de Concurso
Sobre redes sem fio em redes de computadores
Foram encontradas 1.057 questões
O padrão IEEE 802.3 define a técnica de acesso ao meio de redes Ethernet tradicionais. Com relação a esse assunto, analise as seguintes proposições:
I – O campo COMPRIMENTO/TIPO do frame especificado pelo padrão IEEE 802.3 pode ser utilizado para definir o protocolo de camada superior que usa os serviços da internet.
II – Toda estação da rede tem direito igual de acesso ao meio.
III – O protocolo de acesso ao meio evita o efeito de colisão de frames de estações pertencentes a rede.
É correto apenas o que se afirma em
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O padrão 802.1 X, que é uma forma de NAC, define formas de
encapsulamento do EAP (extensible authentication protocol)
sobre IEEE 802.
A respeito do padrão IEEE 802 e de redes sem fio, julgue o item que se segue.
Redes sem fio que operam no padrão N são capazes de utilizar
a frequência de 2,4 GHz.
Um recurso disponível em muitos pontos de acesso e que é importante para aumentar a segurança de redes sem fio é a Filtragem de endereços MAC. Com relação a esse recurso são apresentadas as seguintes proposições:
I – Permite definir quais são os endereços MAC das máquinas autorizadas a se conectar a rede. Desta forma somente os computadores que possuem o endereço MAC da sua placa de rede cadastrado no roteador podem ter acesso à rede sem fio.
II – A ativação dos recursos de Filtragem por endereço MAC evita a técnica de ataque conhecida como Spoofing.
III – Para aumentar a segurança da rede sem fio, deve-se combinar a ativação da Filtragem de endereços MAC com a utilização da WEP, para que os endereços MAC dos equipamentos conectados a rede sejam transmitidos criptografados.
É correto apenas o que se afirma em
A tecnologia de redes conhecida popularmente como WiFi corresponde ao padrão IEEE
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
Tendo em mente os padrões 802.11a, 802.11b, 802.11g e 802.11ac, marque a sequência correta.
I- Os padrões citados tratam da comunicação com fio.
II- O padrão 802.11a provê protocolos que permitem a transmissão de dados até 54 mbps.
III- O padrão 802.11b provê protocolos que permitem a transmissão de dados até 11 mbps.
IV- O protocolo 802.11ac possui capacidade de transmissão bem inferior ao 802.11g.
Considere os elementos do sistema e da arquitetura Bluetooth abaixo.
I. Unidade básica do sistema.
II. Coleção interconectada de duas ou mais dessa unidade básica.
III. Nós da rede (além dos oito nós – um mestre e mais sete escravos) que o mestre comuta para um estado de baixa energia a fim de reduzir o consumo de baterias.
IV. Dois estados de energia intermediários.
Os itens I, II, III e IV correspondem, correta e respectivamente, a