Questões de Concurso Sobre redes sem fio em redes de computadores

Foram encontradas 1.055 questões

Q3035666 Redes de Computadores
Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em:
Alternativas
Q3035375 Redes de Computadores
Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso.
A sequência que descreve o processo de autenticação WEP é: 
Alternativas
Q3032917 Redes de Computadores

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O padrão 802.11 possui o protocolo CSMA/CA, projetado para padronizar os equipamentos de rede sem fio produzidos por diferentes fabricantes, a fim de evitar incompatibilidades. 

Alternativas
Q3032440 Redes de Computadores
O Departamento de Segurança do Tribunal Regional Federal da 1ª Região está substituindo a rede local cabeada do Departamento Pessoal por uma rede sem fio por não conseguir passagem para os cabos novos. Para garantir a segurança das informações, o Departamento de Segurança buscou o algoritmo de criptografia que melhor atendesse às questões de confidencialidade e performance da rede.
Ao final da busca, decidiu-se implementar o WPA3, porque ele:
Alternativas
Q3032438 Redes de Computadores
O Tribunal Regional Federal da 1ª Região abriu um processo licitatório para modernizar a tecnologia de rede sem fio do Departamento de Pessoal. A rede antiga admitia taxas de 1; 2; 5,5 e 11 Mbps e usava a sequência de Barker como sequência de espalhamento. No termo de referência, foram elencados os requisitos da rede modernizada, a qual deveria trabalhar a uma velocidade de 72 a 600 Mbps e nas bandas de frequência 2,4 GHz ou 5 GHz. A empresa que ganhar o processo licitatório deverá substituir o padrão antigo pelo padrão novo. Os padrões antigo e novo são, respectivamente:
Alternativas
Q3031276 Redes de Computadores
Os canais de WiFi são utilizados para transmitir dados sem fio nas bandas de 2.4 GHz e 5 GHz. A opção que descreve CORRETAMENTE a utilização e as características dos canais WiFi nas bandas de 2.4 GHz e 5 GHz é: 
Alternativas
Q3023998 Redes de Computadores
No padrão IEEE 802.11, utilizado em redes sem fio (Wi-Fi), qual dos seguintes fatores é responsável pela especificação da segurança das comunicações, incluindo a autenticação e a criptografia dos dados? 
Alternativas
Q3023860 Redes de Computadores
Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede:
Alternativas
Q3017785 Redes de Computadores
O IEEE 802.11 é um padrão para redes:
Alternativas
Q3015401 Redes de Computadores
Entre os quadros de gerenciamento do padrão de redes 802.11, o tipo de quadro em que uma estação envia uma solicitação de confirmação de bloqueio ADDBA request é o
Alternativas
Q3014435 Redes de Computadores
Alguns equipamentos de Wi-Fi podem ocasionalmente sofrer interferências de fornos de micro-ondas, telefones sem fio e dispositivos de Bluetooth, se estiverem utilizando o padrão 
Alternativas
Q2847969 Redes de Computadores
Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.
Para assegurar a segurança das redes sem fio, a EPE deve implementar 
Alternativas
Q2657878 Redes de Computadores
Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha. 
Alternativas
Q2657864 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os padrões IEEE aos respectivos assuntos de que tratam.
Coluna 1
1. 802.1
2. 802.3
3. 802.11

Coluna 2
( ) Avaliação e arquitetura de LANs.
( ) LANs sem fio.
( ) Ethernet.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2649899 Redes de Computadores
Marque a alternativa que contém a principal função de um Access Point (Ponto de Acesso) em uma rede wireless: 
Alternativas
Q2614515 Redes de Computadores
Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
Alternativas
Q2585062 Redes de Computadores

O sistema de telefonia móvel é usado para comunicação remota de voz e dados. Os telefones móveis passaram por cinco gerações distintas, normalmente chamadas de 1G, 26, 36, 4G e 5G. Sobre a rede de comunicação de telefones móveis destaca-se:


I) O uso do sistema AMPS é muito amplo ainda nos dias de hoje por sua lógica simples e versátil de comunicação em chamadas.

II) É por meio do cartão SIM que o aparelho e a rede se identificam e codificam as conversas.

III)) O sistema GSM trabalha em uma faixa de frequências internacional, incluindo 900, 1.800 e 1.900 MHz.


São indicadas afirmações corretas sobre as redes de telefones móveis em:

Alternativas
Q2571495 Redes de Computadores
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo 
Alternativas
Q2571480 Redes de Computadores
Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal.
Com relação aos problemas citados, avalie as afirmativas a seguir.

I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em 
Alternativas
Q2571479 Redes de Computadores
Quanto às características e ao funcionamento das redes locais sem fio padrão IEEE 802.11 (Wi-Fi), é correto afirmar que 
Alternativas
Respostas
61: A
62: D
63: E
64: C
65: E
66: B
67: E
68: C
69: A
70: A
71: E
72: B
73: D
74: B
75: A
76: B
77: D
78: C
79: E
80: B