Questões

Total de Questões Encontradas: 80

Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
De acordo com a norma IEEE 802.11 (Redes Wireless), o campo BSSID identifica unicamente cada BSS (Basic Service Set). Este campo, que possui o mesmo formato de um endereço MAC (Mac Address IEEE 802), é formado por 
A
48 bits.
B
16 bits.
C
32 bits.
D
64 bits.
E
8 bits.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
Em relação ao modelo TCP/IP com 4 camadas (rfc 1122), os protocolos TELNET, ARP e 802.11h se enquadram, respectivamente, nas camadas 
A
transporte, aplicação e internet. 
B
enlace (link), transporte e internet.
C
transporte, enlace (link) e aplicação.
D
internet, transporte e enlace (link).
E
aplicação, internet e enlace (link). 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
NÃO se aplica durante o Site Survey em redes padrão 802.11
A
testar a análise de interferências de RF, níveis e condições de propagação do sinal.
B
observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento, ventilação, temperatura e umidade nos pontos de concentração de equipamentos.
C
realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada.
D
averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4 GHz.
E
verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em projeto outdoor.
Texto Associado Texto Associado
Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.
O padrão IEEE 802.11ac, que pertence à nova geração da tecnologia de redes sem fio, especifica a faixa de 2,4 GHz para operação e permite a transferência de dados com velocidade de até 1 Gbps. 
C
Certo
E
Errado
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
A
TKIP no WPA e o PKIT no WPA2. 
B
RC4 no WPA e do AES no WPA2.
C
esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
D
RC2 no WPA e do RC4 no WPA2.
E
esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio 
A
do desligamento da difusão do SSID.
B
da utilização de caracteres especiais no SSID.
C
do uso de canais adjacentes de radiofrequência.
D
da redução da potência do sinal de radiofrequência.
E
do desligamento da função da compatibilidade com as versões anteriores.
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Técnico do Judiciário - Programador de Sistemas
Numa área ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma WLAN, padrão IEEE 802.11
A
B
b
C
D
E
ac
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre as redes de computadores, analise:

I.  Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.
II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.
III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.
IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.

Está correto o que consta em
A
I, II, III e IV. 
B
I e IV, apenas. 
C
II, III e IV, apenas. 
D
III e IV, apenas. 
E
I e II, apenas. 
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede. 
C
Certo
E
Errado
Página 5 de 8