Questões de Redes de Computadores - Redes sem Fio para Concurso

Foram encontradas 963 questões

Q70028 Redes de Computadores
A respeito de tecnologias e protocolos de rede sem fio, julgue os
itens subsequentes.

OFDM (orthogonal frequency division multiplexing) é uma técnica de multiplexação/modulação de sinais que pode ser utilizada em redes sem fio.
Alternativas
Q70026 Redes de Computadores
A respeito de tecnologias e protocolos de rede sem fio, julgue os
itens subsequentes.

Em redes sem fio, utilizam-se técnicas de modulação, para enviar dados através de enlace sem fio.
Alternativas
Q70025 Redes de Computadores
A respeito de tecnologias e protocolos de rede sem fio, julgue os
itens subsequentes.

O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio.
Alternativas
Q65851 Redes de Computadores
Acerca de redes de computadores, julgue os itens de 41 a 45.

As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes.
Alternativas
Q65140 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Alternativas
Q65139 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
Alternativas
Q65138 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.
Alternativas
Q62490 Redes de Computadores
Com relação à segurança em redes sem fio, é correto afirmar:
Alternativas
Q61244 Redes de Computadores
Um serviço definido pelo padrão IEEE 802.11 disponível para as estações e um serviço disponível para os Access Point da rede sem fio, são respectivamente:
Alternativas
Q61243 Redes de Computadores
Com referência à arquitetura de redes IEEE 802.11, considere os três modos de operação Wi-Fi e respectivas definições:

I. Ad-hoc: a rede é comandada pelo periférico Access Point-AP.

II. BSS (não independente): uso de vários periféricos AP, formando uma rede maior com o mesmo SSID.

III. ESS: usado para conectar um pequeno número de computadores sem o uso do periférico AP.

É INCORRETO o que consta de
Alternativas
Q60206 Redes de Computadores
Considerando que nas redes 802.11b e 802.11g existem 11 canais de transmissão, abrangendo as frequências de 2.412 GHz até 2.462 GHz, os únicos canais que podem ser usados simultaneamente, sem a existência de interferência considerável entre eles, são os canais
Alternativas
Q60205 Redes de Computadores
Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,
Alternativas
Q60204 Redes de Computadores
Em redes wireless, são medidas tipicamente associadas, respectivamente, a ganhos das antenas instaladas e à potência dos transmissores:
Alternativas
Q60203 Redes de Computadores
Em redes wireless
Alternativas
Q60187 Redes de Computadores
É um ponto de acesso wireless que pode interligar os micros da rede cabeada aos micros conectados à rede wireless, criando uma única rede:
Alternativas
Q59319 Redes de Computadores
O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado
Alternativas
Q57380 Redes de Computadores
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
Alternativas
Ano: 2008 Banca: FCC Órgão: TCE-AL Prova: FCC - 2008 - TCE-AL - Analista de Sistemas |
Q54068 Redes de Computadores
No âmbito das tecnologias WAP (wireless application protocol), o application framework inclui o user-agent WAE que é um
Alternativas
Q52821 Redes de Computadores
Uma rede pessoal sem fio, normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância:
Alternativas
Q52531 Redes de Computadores
Com respeito a tecnologias de redes locais e de longa distância, julgue os itens subseqüentes.

Redes sem fio (WLAN) permitem comunicações em velocidades superiores a 100 megabits por segundo porque o TCP/IP aumenta o controle de banda nessas redes.
Alternativas
Respostas
901: C
902: C
903: C
904: E
905: C
906: E
907: E
908: C
909: D
910: E
911: C
912: A
913: B
914: E
915: B
916: A
917: B
918: C
919: D
920: E