Questões de Redes de Computadores - Redes sem Fio para Concurso
Foram encontradas 963 questões
No que se refere a diferentes padrões para redes locais de comunicação, julgue o item que se segue.
O padrão IEEE 802.11n apresenta mudanças na camada de
múltiplo acesso (MAC), como a agregação de quadros, que
pode ser na forma A-MSDU ou na forma A-MPDU. Para um
mesmo número de MSDUs a serem transmitidas, a agregação
do tipo A-MPDU pode ser menos eficiente que a agregação
A-MSDU, pois cada MPDU tem seu próprio cabeçalho MAC
como overhead de transmissão.
No que se refere a diferentes padrões para redes locais de comunicação, julgue o item que se segue.
No protocolo CSMA/CD, os quadros de transmissão devem ser
longos o suficiente para que uma colisão, caso ocorra, possa
ser detectada antes do fim da transmissão de um quadro.
Esse mesmo princípio orienta a escolha do tamanho dos
quadros nas redes sem fio no padrão IEEE 802.11.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
I. O link externo com a internet pode estar offline e o usuário pode ter confundido a informação do sinal do access point no celular, achando ser a intensidade da conexão com a internet. II. O telefone do usuário pode estar no modo avião e, por isso, estar sem acesso à internet. III. Se o link externo com a internet estiver online, o access point pode estar isolado do restante da rede.
verifica-se que está(ão) correta(s)
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
A respeito de redes sem fio, VoIP e telefonia IP, julgue o item a seguir.
Na comunicação entre computadores, o termo jitter identifica a variação do atraso entre os pacotes sucessivos de dados em uma transmissão.
A respeito de redes sem fio, VoIP e telefonia IP, julgue o item a seguir.
Em uma conexão que utilize o padrão de autenticação 802.1X,
o ponto de acesso permite a conversação entre o cliente e o
servidor de autenticação.
Considere a necessidade de aquisição de computadores para atender à demanda de uma instituição de ensino superior que oferta cursos na área de tecnologia, saúde e agrária. O requisito fundamental na especificação dos equipamentos é que esses devem possuir placa de rede sem fio, compatível com a frequência dos 5 GHz adotada pela instituição.
Assinale a alternativa que apresenta a interface de rede que deve atender ao padrão de comunicação sem fio.
Para atender essa especificação, pode-se usar o padrão: