Questões de Concurso Comentadas por alunos sobre redes sem fio em redes de computadores

Foram encontradas 966 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1006634 Redes de Computadores

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Alternativas
Q998104 Redes de Computadores
Uma das etapas da configuração do acesso sem fio à internet dentro de uma empresa é a definição do nome da rede e do protocolo de segurança para a chave de acesso. Assinale a opção que apresenta o identificador a ser configurado com o nome da rede e um exemplo de protocolo de segurança, respectivamente.
Alternativas
Q998103 Redes de Computadores

Sobre as redes sem fio no padrão IEEE 802.11, para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.


( ) A estação-base é um elemento fundamental da infraestrutura de rede sem fio.

( ) As redes 802.11b operam na velocidade de 200 Mbits/s.

( ) Em redes ad hoc, os próprios hospedeiros devem prover serviços como roteamento e atribuição de endereço.

( ) O padrão 802.11n utiliza antenas de entrada simples e saída múltipla (SIMO), alcançando taxas de transmissão de dezenas de megabits por segundo.

Alternativas
Q996747 Redes de Computadores
Com relação a redes de computadores, julgue o item seguinte.
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.
Alternativas
Q996745 Redes de Computadores
Com relação a redes de computadores, julgue o item seguinte.
Em redes Bluetooth, o método de emparelhamento em que dois dispositivos são configurados pelos usuários com o mesmo PIN é considerado mais seguro e eficiente que o método em que uma passkey é gerada por um dispositivo e confirmada pelo usuário em outro dispositivo.
Alternativas
Respostas
361: C
362: D
363: E
364: C
365: E