Questões de Concurso

Foram encontradas 2.445 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2458880 Redes de Computadores
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Alternativas
Q2458870 Redes de Computadores
No contexto das redes sem fio de longa distância voltadas para a Internet das Coisas (IoT), diversas tecnologias foram desenvolvidas para atender às demandas específicas de comunicação entre dispositivos com requisitos de baixo consumo de energia e capacidade de transmissão de dados a grandes distâncias.
Entre estas, uma tecnologia se destaca por ser padronizada pela 3GPP (3rd Generation Partnership Project), focada em otimizar a penetração de sinal em ambientes internos e alcançar uma ampla cobertura geográfica. Essa tecnologia é especialmente projetada para suportar conexões de dispositivos IoT em rede celular, promovendo eficiência energética e conectividade confiável mesmo em locais remotos ou de difícil acesso.
Com base nessa descrição, assinale a opção que corresponde à tecnologia mencionada. 
Alternativas
Q2458867 Redes de Computadores
Considere a tabela abaixo, que apresenta a configuração de VLANs em um switch.
Imagem associada para resolução da questão

Considerando a tabela apresentada, analise as afirmativas e assinale a afirmativa correta.
Alternativas
Q2458866 Redes de Computadores
Em redes de computadores, os dispositivos de interconexão desempenham um papel fundamental na transmissão de dados, conectando diferentes segmentos de rede, gerenciando o tráfego e mantendo a qualidade da comunicação até os dispositivos finais.
Entre os elementos de interconexão, o dispositivo que é responsável por encaminhar pacotes em uma WAN é denominado 
Alternativas
Q2457992 Redes de Computadores
Considere que o sistema de gestão de segurança do TJAC seja o Pfsense. A quantidade de bytes necessários para criar uma lista de liberação de acesso para redes sem fio a partir do endereço MAC é: 
Alternativas
Respostas
36: B
37: D
38: A
39: D
40: B