Questões de Concurso Comentadas sobre redes sem fio em redes de computadores

Foram encontradas 965 questões

Q3017785 Redes de Computadores
O IEEE 802.11 é um padrão para redes:
Alternativas
Q3015401 Redes de Computadores
Entre os quadros de gerenciamento do padrão de redes 802.11, o tipo de quadro em que uma estação envia uma solicitação de confirmação de bloqueio ADDBA request é o
Alternativas
Q3014435 Redes de Computadores
Alguns equipamentos de Wi-Fi podem ocasionalmente sofrer interferências de fornos de micro-ondas, telefones sem fio e dispositivos de Bluetooth, se estiverem utilizando o padrão 
Alternativas
Q2921436 Redes de Computadores

No que se refere a redes e tecnologias wireless, assinale a opção correta.

Alternativas
Q2891968 Redes de Computadores

Sobre uma rede sem fios (wireless) é correto afirmar:

Alternativas
Q2847969 Redes de Computadores
Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.
Para assegurar a segurança das redes sem fio, a EPE deve implementar 
Alternativas
Q2763513 Redes de Computadores

Assinale a alternativa que explica o que é uma piconet.

Alternativas
Q2737761 Redes de Computadores

Em redes de computadores, um meio é um material através do qual os pacotes de dados trafegam. O tipo de rede onde os dados são transmitidos por meio de ondas eletromagnéticas que se propagam através do ar são as do tipo:

Alternativas
Q2678089 Redes de Computadores

Qual o nome do padrão Wi-Fi que permite a interconexão de dois dispositivos de modo sem fio sem a necessidade de um access point ou roteador sem fio, de forma que o Wi-Fi permita a comunicação entre dois dispositivos de modo semelhante ao bluetooth?

Alternativas
Q2667026 Redes de Computadores

Analise as afirmativas abaixo sobre segurança em redes sem fio.


1. WPA2 implementa AES por padrão e é por esse motivo que tornou obsoleto WPA, que trabalha com TKIP.

2. WPA3 é mais seguro que WPA2 e seu uso é recomendado em qualquer situação, já que é amplamente adotado e disponível em todos os Access Points.

3. WPA4 é o protocolo mais seguro, porém sua adoção ainda é restrita, o que inibe seu uso em maior escala.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2657878 Redes de Computadores
Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha. 
Alternativas
Q2657864 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os padrões IEEE aos respectivos assuntos de que tratam.
Coluna 1
1. 802.1
2. 802.3
3. 802.11

Coluna 2
( ) Avaliação e arquitetura de LANs.
( ) LANs sem fio.
( ) Ethernet.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2649899 Redes de Computadores
Marque a alternativa que contém a principal função de um Access Point (Ponto de Acesso) em uma rede wireless: 
Alternativas
Q2635797 Redes de Computadores

Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o

Alternativas
Q2614515 Redes de Computadores
Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
Alternativas
Q2585062 Redes de Computadores

O sistema de telefonia móvel é usado para comunicação remota de voz e dados. Os telefones móveis passaram por cinco gerações distintas, normalmente chamadas de 1G, 26, 36, 4G e 5G. Sobre a rede de comunicação de telefones móveis destaca-se:


I) O uso do sistema AMPS é muito amplo ainda nos dias de hoje por sua lógica simples e versátil de comunicação em chamadas.

II) É por meio do cartão SIM que o aparelho e a rede se identificam e codificam as conversas.

III)) O sistema GSM trabalha em uma faixa de frequências internacional, incluindo 900, 1.800 e 1.900 MHz.


São indicadas afirmações corretas sobre as redes de telefones móveis em:

Alternativas
Q2571495 Redes de Computadores
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo 
Alternativas
Q2571480 Redes de Computadores
Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal.
Com relação aos problemas citados, avalie as afirmativas a seguir.

I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em 
Alternativas
Q2571479 Redes de Computadores
Quanto às características e ao funcionamento das redes locais sem fio padrão IEEE 802.11 (Wi-Fi), é correto afirmar que 
Alternativas
Q2553459 Redes de Computadores
Julgue o item subsequente.


Para realizar a conexão sem fio de uma caixa de som, certifique-se, primeiramente, de que ela está desligada. Com ela desligada, navegue até as opções de Bluetooth do computador, escolha “Adicionar Bluetooth ou outro dispositivo” e acione a opção "Bluetooth". Selecione a sua caixa de som na lista de dispositivos encontrados. 
Alternativas
Respostas
21: A
22: A
23: E
24: C
25: C
26: B
27: C
28: D
29: D
30: A
31: D
32: B
33: A
34: B
35: B
36: D
37: C
38: E
39: B
40: E