Lista completa de Questões sobre Redes sem Fio para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um laboratório de pesquisa pretende instalar localmente uma rede sem fio que tenha capacidade de transmissão acima de 200 Mbps. Para isso, deve ser adotada a tecnologia:
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, relativos a redes sem fio. A piconet, unidade básica de um sistema Bluetooth, consiste em um nó mestre e em escravos ativos situados próximos ao mestre. A distância máxima permitida entre um escravo e o mestre depende da potência dos seus transmissores.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, relativos a redes sem fio. No padrão 802.11, cada LAN sem fio deve fornecer serviços de distribuição como, por exemplo, serviços de privacidade e de entrega de dados.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, relativos a redes sem fio. Uma rede sem fio ad hoc tem uma estação base, também chamada de ponto de acesso, por onde passa toda a comunicação.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, relativos a redes sem fio. Dentro da pilha de protocolos do 802.11, a subcamada LLC (Logical Link Control) determina como o canal é alocado, ao passo que a MAC (Medium Access Control) oculta as diferenças entre as variações do 802, tornando-as indistinguíveis em relação à camada de rede.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes. Para aumentar a segurança em uma rede sem fio, deve-se utilizar o modo partilhado, no qual o tráfego circula apenas entre a origem e o destino.
Assinale a afirmativa correta.
A criptografia WEP (Wired Equivalent Privacy) é aplicada ao tráfego do canal de comunicação sem fio e, portanto, o tráfego roteado para fora da rede sem fio possui criptografia.
No WPA (Wi-Fi Protected Access) Corporativo, as autenticações do usuário e do dispositivo são realizadas por um servidor de autenticação, utilizando uma infraestrutura complementar formada por um servidor que usa o protocolo de autenticação 802.12, em conjunto com algum tipo de EAP (Extensible Authentication Protocol).
O mecanismo de autenticação no WPA2 (Wi-Fi Protected Access II) está associado ao contexto de Computação Ubíqua e VoWi-Fi (VoIP over Wi-Fi), através do uso de técnicas como o PMK (Pairwise Master Key) Caching e Preauthentication.
Em relação ao Wi-Fi (Wireless Fidelity), o padrão WiMAX (Worldwide Interoperability for Microwave Access) permite uma cobertura em maior área e com velocidades superiores, porém possui um sinal menos estável na última-milha, em função das distâncias.
A realização do Site Survey em uma rede instalada e em funcionamento inclui testes de desempenho e verificação de interferências, com o objetivo de melhorias na infraestrutura da rede, sendo indicado somente para redes padrão 802.1x.
Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão.
No contexto da segurança da informação, esse caso envolve o princípio da
confidencialidade
disponibilidade
integridade
autenticidade
privacidade
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...