Lista completa de Questões sobre Redes sem Fio para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
Acerca das vulnerabilidades e ataques comuns aos sistemas de rede wireless, é correto afirmar que o protocolo WEP, independentemente do uso de TKIP, utiliza vetores de inicialização dinâmicos e não cíclicos, que auxiliam na randomização das chaves de criptografia simétricas do tipo RC4 usadas durante a transmissão de pacotes.
Ciência da Computação - Redes sem Fio - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação às redes de computadores sem fio, analise as afirmativas abaixo.
I. A tecnologia Buletooth permite conexões de média distância, até 2 Km.
II. O DFWMAC é um protocolo de acesso ao meio estabelecido pela norma IEEE 802.11.
III. Entre as funções de um Access Point (AP), estabelecidas na norma IEEE 802.11, estão a autenticação e a associação.
IV. O WAP (Wireless Application Protocol) é um protocolo que possui somente três níveis /camadas (física, rede e transporte).
V. Segundo a norma IEEE 802.11, uma célula em uma rede sem fio é uma divisão da área de cobertura desta rede, sendo que a cada célula é conhecida por BSA (Basic Service Área).
VI. Uma rede Ad Hoc é uma rede compostas por diversos BSS (Basic Service Set), com uma infraestrutura bem definida e um sistema de distribuição interligando os diversos AP´s (Access Point).
Das afirmativas acima, são verdadeiras, apenas,
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Redes wireless têm-se tornado cada vez mais comuns no dia-a-dia dos indivíduos e organizações, permitindo substancial redução de custos de instalação, quando comparadas com redes cabeadas. Ao lado dessa significativa vantagem, elas trazem especificidades que, se não forem adequadamente contornadas, podem vir a se constituir em sérias desvantagens. Com relação a uma rede local WLAN (wireless local area network) embasada no padrão IEEE 802.11 (Wi-Fi), assinale a opção correta.
O fading (desvanecimento) constitui uma da causas possíveis de perda de conexão, já que corresponde à redução de intensidade do sinal transmitido no ambiente considerado.
Suponha que a citada WLAN esteja integrada a Internet, utilizando o protocolo IP, na sua versão 4. Neste caso, esse protocolo já dispõe, de forma nativa, do adequado tratamento de mobilidade, não requerendo alterações ou complementos para o tratamento dessa funcionalidade.
Existem diversas variantes (subpadrões) do padrão IEEE 802.11, sendo que a utilização do espectro eletromagnético em qualquer uma dessas variantes requer licenciamento prévio (outorga) por parte da ANATEL.
O protocolo TCP, quando utilizado na sua forma tradicional, sem quaisquer alterações ou complementos, e em conjunto com a rede WLAN, não altera de forma significativa o desempenho dessa rede em relação a uma rede cabeada.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No que se refere a redes e tecnologias wireless, assinale a opção correta.
Em uma WLAN, o acesso sem fio por um canal compartilhado, para o qual o protocolo CSMA/CD tem sido empregado, apresenta resultados satisfatórios, o que permite uma boa convivência entre redes Ethernet e redes Wi-Fi.
Um access point (AP) constitui um componente indispensável para o funcionamento de uma rede ad hoc baseada no padrão IEEE 802.11, sendo o responsável por atividades de roteamento e de alocação de canais.
O protocolo WEP (wired equivalent privacy), com chaves criptográficas, por exemplo, de 40 bits, que foi criado para resolver o problema de segurança em redes WLAN, não é suficiente para torná-las totalmente seguras.
Enquanto uma WMAN cobre uma extensão comumente metropolitana (uma cidade), as WLAN usando padrão IEEE 802.11b e as WPAN com tecnologia Bluetooth cobrem áreas menores, embora possuam abrangência geográfica semelhante e difiram apenas nos protocolos empregados para o acesso ao meio.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.
O quadro do MAC ethernet 802.3 a 10 Mbps possui um campo de verificação FCS, com código de redundância cíclica de 32 bits, calculado sobre todos os demais campos, exceto o campo de preâmbulo do quadro.
Tendo a função semelhante à do patch panel, mas sem possuírem conectores RJ45, esses dispositivos são dotados de uma base, na qual são montados os conectores IDC (Insulation Displacement Contact). Eles são denominados painéis
Assinale a opção correta com relação a redes sem fio.
Ainda com relação a redes sem fio, assinale a opção correta.
Sobre segurança em redes sem fio e autenticação, NÃO se pode afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...