Questões

Total de Questões Encontradas: 80

O acesso sem fio à rede local de computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de transmissão é, em Mbit/s, de
A
11.
B
104.
C
54.
D
200.
E
20.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Em relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta.
A
O padrão IEEE 802.11 define o BSS (Basic Service Set) como a base de uma rede LAN sem fio. Uma BSS sem uma AP é denominada rede de infraestrutura, já uma rede BSS com AP recebe o nome de rede ad hoc.
B
O método de acesso utilizado na subcamada MAC PCF (Point Coordination Function) é o CSMA/CD.
C
Os principais equipamentos presentes em redes PLC são: Modem (PNT), Demodulador Repetidor (PNR) e Concentrador Mestre (PNU).
D
Uma rede Bluetooth é formada por um dispositivo primário e por até dez dispositivos secundários.
E
A rede PLC (Power Line Communications) trabalha na camada 1 do modelo OSI/ISO.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
De acordo com o conjunto de padrões da família 802.11 definido pela IEEE e características de configuração desse tipo de rede, analilse os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) O padrão 802.11g opera na frequência de 5 GHz, alcançando velocidades teóricas de até 54 Mbps.
( ) O padrão 802.11i rege conceitos de segurança de transmissão, entre eles o protocolo WPA2.
( ) O padrão 802.11n alcança maiores velocidades teóricas, em virtude do uso de múltiplos canais simultâneos, conhecido como MIMO.
( ) O controle de acesso ao meio físico em redes sem fio infraestruturadas é feito com a técnica conhecida como CSMA/CD.

A sequência CORRETA, de cima para baixo, é:
A
V, V, V, F.
B
F, V, V, F.
C
F, F, V, F.
D
V, F, F, V.
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.
C
Certo
E
Errado
A respeito das redes de comunicação sem fio, julgue os próximos itens.

A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.
C
Certo
E
Errado
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4a Região, deve escolher o WPA ou o WEP porque o
A
WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
B
WPA utiliza chaves temporárias o que dificulta a sua descoberta.
C
WEP utiliza o algoritmo de criptografia de chave assimétrica RC2.
D
WPA utiliza o algoritmo de criptografia de chave simétrica RC3.
E
WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.
Dentre os meios físicos que as tecnologias atuais de comunicação utilizam, estão: os metais, a fibra ótica e as ondas de radiofrequência. Dos padrões a seguir, o que designa o uso de ondas de radiofrequência é o IEEE
A
802.3g.
B
802.4a.
C
802.5f.
D
802.8b.
E
802.11b.
Página 4 de 8