Beruflich Dokumente
Kultur Dokumente
ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
A figura apresenta
a) as diferenças entre as redes cabeada e sem fio. I corresponde a uma MAN e II corresponde a uma
WAN.
c) redes que utilizam dois modos de comunicação de dados. I corresponde ao simplex e II corresponde
ao duplex.
d) uma solução de rede metropolitana sem fio. I corresponde à Wi-Fi e II corresponde à WiMax.
e) dois tipos de redes com diferentes alcances. I corresponde a uma LAN e II corresponde a uma
WAN.
Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE)Prova: Analista Judiciário -
Tecnologia da Informação
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP ( Wired Equivalent Privacy
)
como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP,
tipicamente faz uso de chaves de 5 ou 16 bytes
de comprimento. Entretanto, o tamanho máximo da chave
especificado no RC4 é, em bytes
,
a) 128.
b) 512.
c) 156.
d) 256.
e) 214.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 1/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
a) 802.11k.
b) 802.1q.
c) 802.11q.
d) 802.1x.
e) 802.11p.
As redes Wi-Fi
a) por se comunicarem usando ADSL, apresentam problemas de segurança, pois os dados transmitidos
por clientes legítimos podem ser interceptados por qualquer pessoa próxima usando um notebook
ou
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 2/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
tablet.
b) no modo de operação I, ou ad hoc
, apresentam custos menores que a comunicação por cabos, pois a
antena de acesso pode atingir até 50 Km.
a) 802.11W.
b) 802.1F.
c) 802.11e.
d) 802.1X.
e) 802.11i.
As tecnologias mais utilizadas nas redes sem fio de WPAN até WWAN são, correta e respectivamente,
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 3/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
09 Q839824
Redes de Computadores Cabeamento
Os Access Points
− APs podem se comunicar com seus clientes wireless
, com a rede cabeada e com outros APs.
Na figura acima AP1 e AP2 funcionam, respectivamente, nos modos de operação
a) 54 Mbit/s.
b) 72.2 Mbit/s.
c) 5.5 Mbit/s.
d) 11 Mbit/s
e) 24 Mbit/s.
Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR)Prova: Analista Judiciário -
Tecnologia da Informação
A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo
padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves
criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 4/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
a) AES.
b) PSK.
c) RC4.
d) MD5.
e) TKIP.
c) Wide Area Network – WWAN que estabelece comunicação por propagação de ondas de satélite ou
microondas.
d) Metropolitan Area Network – WMAN que pode se basear no padrão WiMax, com velocidade de
transmissão superior a 60 Mbit/s.
e) Metropolitan Area Network – WMAN que pode ser baseada na tecnologia TDMA − Time Division
Metropolitan Access, com largura de banda de até 54 Gbit/s.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 5/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
Um Analista de Sistemas precisa definir um AP adequado para um ambiente wireless na Procuradoria Geral do
Estado de Mato Grosso. Caso este AP
a) deva cobrir uma distância de 100 Km, ele poderá escolher tanto o 802.11b quanto o 802.11g.
b) tenha que dar cobertura em uma sala de até 15 m com taxa de transferência de 20 Gbit/s, ele
escolherá o 802.11g.
c) tenha que dar cobertura em 2 salas distantes 50 m com taxa de transferência de 4,5 Mbit/s, ele
escolherá o 802.11g.
d) tenha que dar cobertura em dois prédios distantes 70 Km com taxa de transferência de 1,5Mbit/s, ele
escolherá o 802.11b.
e) deva cobrir uma distância de até 10 Km com taxa de transferência de 5 Gbits/s, ele poderá escolher
tanto o 802.11b quanto o 802.11g.
Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PIProva: Analista de Sistemas
Equipamentos no padrão IEEE 802.11n podem trabalhar na frequência de 2.4 GHz ou 5GHz. Se um equipamento
que usa este padrão operar na faixa de 2.4 GHz, deverá suportar a transmissão e recepção de quadros que são
compatíveis com a camada física especificada pelos padrões anteriores que já trabalham com essa frequência,
neste caso, os padrões IEEE 802.11
a) c e ad
b) aeb
c) b e g.
d) aeg
e) ac e ad.
a) a.
b) g.
c) b.
d) h.
e) n.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 6/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
16 Q629519
Redes de Computadores Redes sem Fio
a) I- piconet / II - scatternet / III - nós estacionados (inativos) em número de até 255 / IV - hold e
sniff
b) I- piconet/ II - vippernet / III - nós estacionados (inativos) em número de até 225 / IV - hold e
kraft
c) I- scatternet II - piconet III - nós paralelos (ativos) em número de até 255 IV -bridge e sniff
d) I- vippernet II - piconet III - nós paralelos (ativos) em número de até 225 IV - bridge e kraft
e) I- piconet II -scatternet III - nós estacionados (inativos) em número de até 225 IV - bridge e
sniff
Ano: 2015 Banca: FCC Órgão: TRT - 9ª REGIÃO (PR)Prova: Técnico Judiciário
O padrão IEEE 802.11g, conhecido popularmente como Wi-Fi, é o mais utilizado atualmente na implantação de
redes locais sem fio. Esse padrão
b) o WPA é um método mais antigo do que o WEP, e não mais recomendado, por ser relativamente fácil
de violar.
c) o WPA2 é uma versão simplificada e menos segura do que o WPA, para poder funcionar em
roteadores com pouca capacidade de processamento.
d) o WEP criptografa as informações e assegura que a chave de segurança de rede foi modificada e
também autentica usuários para que somente pessoas autorizadas possam acessar a rede.
e) qualquer adaptador desse padrão deve necessariamente suportar pelo menos os métodos WEP, WPA
e WPA2.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 7/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
19 Q726458
Redes de Computadores Redes sem Fio
e) uma maior banda de transmissão adicionando uma extensão aos canais de transmissão.
a) 802.11b.
b) 802.11a.
c) 802.11g.
d) 802.11i.
e) 802.11n.
a) WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais
recomendado.
c) WPA ( Wi-Fi Protected Access ): primeiro mecanismo de segurança lançado. É considerado frágil e, por
isto, o seu uso deve ser evitado.
d) WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais
recomendado.
e) WPA2 ou 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais
recomendado.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 8/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
a) por se comunicarem por meio de ondas acústicas, não há a necessidade de acesso físico a um
ambiente restrito, como ocorre com as redes cabeadas.
b) por serem bastante simples, podem ser instaladas em casa e mesmo em empresas, sem o
conhecimento dos administradores de rede, pois já vêm com as configurações de segurança contra
atacantes virtuais.
c) os dados transmitidos por clientes legítimos não podem ser interceptados por nenhuma pessoa
localizada em até 10m do roteador.
e) uma rede aberta pode ser propositalmente disponibilizada por atacantes para atrair usuários, a fim de
interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.
Ano: 2015 Banca: FCC Órgão: TRT - 3ª Região (MG)Prova: Analista Judiciário -
Tecnologia da Informação
A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma
das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a
vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se
Para conseguir o que deseja, o Administrador de Redes terá que utilizar o padrão
a) 802.11g
b) 802.11a
c) 802.11n
d) 802.11b
e) 802.11c
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 9/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
)
a) LDAP.
b) RADIUS.
c) TKIP.
d) EAPOL.
e) SSL ou TLS.
Ano: 2015 Banca: FCC Órgão: Prefeitura de São Luís - MAProva: Tecnologia da
Informação
Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch
desempenha nas redes com
fios: retransmitir os pacotes de dados, de forma que todos os computadores da rede os recebam. A topologia é
semelhante à das redes de par trançado, mas são usados transmissores e antenas em vez de cabos. Alguns
dispositivos deste tipo trazem um switch
de 4 ou 5 portas embutido, permitindo que se crie uma pequena rede
cabeada sem precisar comprar um switch
adicional. Este dispositivo é o
a) Modem.
b) Access Point.
c) Gateway.
d) Hub.
e) Bridge.
Ano: 2015 Banca: FCC Órgão: TRT - 15ª Região (SP)Prova: Técnico - Tecnologia da
Informação
Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE
802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser
escolhido deve ser o
c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.
d) WPA2, pois utiliza o AES que é o mais seguro atualmente.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 10/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
a) 802.2.
b) 802.11.
c) 802.8.
d) 802.16.
e) 802.15.
a) 802.11a.
b) 802.11h.
c) 802.11g.
d) 802.11ac.
e) 802.11b.
a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram
emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.
b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la.
c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.que
d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram
cadastrados para realizar esse acesso.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esco… 11/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem
suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza
a) 11.
b) 104.
c) 54.
d) 200.
e) 20.
a) a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo
curto.
b) no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos
equipamentos.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 12/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
c) o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o
obtenha.
d) a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos
utilizados.
e) é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes
sem fio.
a) 16.
b) 7.
c) 3.
d) 4.
e) 32.
Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ)Prova: Analista Judiciário -
Tecnologia da Informação
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm
evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent
Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2
(Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados
entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados
sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental
para a convergência,
PORQUE
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 13/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.
a) WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
b) WPA utiliza chaves temporárias o que dificulta a sua descoberta.
e) WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.
a) WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
b) WPA utiliza chaves temporárias o que dificulta a sua descoberta.
e) WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.
a)
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 14/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
permite a configuração de redes Ad Hoc, nas quais os dispositivos conectados a um ponto de acesso
da rede sem fio não podem fazer comunicação entre si, necessitando de uma infraestrutura de
backbone de comunicação em rede.
b) permite fazer o espalhamento, ou seja, compartilhar o mesmo meio físico entre diversos dispositivos
em paralelo, através do FHSS - Frequency Hopping Spread Spectrum, aplicando o método Differential
Phase Shift Keying.
c) tem suporte para estações de trabalho conectadas à rede que operam com modo de economia de
energia. Supondo que uma estação encontra-se em modo de economia de energia e inativa, a rede é
capaz de notificá-la da existência de pacotes com destino à estação e enviá-los, uma vez que a
estação irá verificar periodicamente o quadro Beacon na rede.
d) permite aplicar a função de acesso ao meio (rede) chamada PCF ( Point Coordination Function
), a qual
realiza o controle de Polling, portanto, não sendo adequada às aplicações que exigem transmissão em
tempo real por impor controle preventivo de colisão do tráfego proveniente das estações.
e) teve evolução e o IEEE estabeleceu o IEEE 802.11i, que provê qualidade de serviço (QoS) na rede,
permitindo a priorização de pacotes dependendo da origem, do destino e do conteúdo transmitido.
a) protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia no meio
WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços ou degradação
do desempenho da rede.
b) protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc, não
dependendo da centralização da comunicação em equipamentos de acesso WiFi.
c) WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de autenticação
que se comunica com o AP (access point) do equipamento sem fio do usuário.
d) TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado no
conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.
Ano: 2014 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP)Prova: Técnico Judiciário -
Tecnologia da Informação
Atualmente, este padrão também tem conquistado espaço entre as redes sem fio. Operando nas faixas de 2,4
GHz ou 5 GHz, possui alta velocidade nominal de transmissão de dados.
Esta frase se refere ao padrão:
a) 802.11n
b) 802.11a
c) 802.11b
d) 802.11g
e) 802.11c
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 15/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
Ano: 2014 Banca: FCC Órgão: Câmara Municipal de São Paulo - SPProva: Consultor Técnico
Legislativo - Informática
Em 1985, a Engenheira de Redes e Designer de Software Radia Perlman
criou um algoritmo que foi base para o
surgimento do Spanning Tree Protocol
, regulamentado em 1990 como IEEE 802.1d. Para explicar o
funcionamento deste algoritmo Radia
criou o poema abaixo:
Eu acho que eu nunca verei um gráfico mais lindo do que uma árvore.
Uma árvore cuja propriedade crucial seja a conectividade livre de loops.
Uma árvore que deva se espalhar, de maneira que os pacotes alcancem cada LAN.
Primeiramente, a raiz deve ser selecionada,
Pelo ID, é eleita.
Caminhos de menor custo da raiz são traçados.
Na árvore, esses caminhos são colocados. Uma malha é feita por pessoas como eu, então ...I... encontram uma
spanning tree.
A lacuna I é corretamente preenchida por
a) routers
b) gateways
c) proxys
d) access points
e) bridges
Ano: 2014 Banca: FCC Órgão: Câmara Municipal de São Paulo - SPProva: Consultor Técnico
Legislativo - Informática
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem
fio:
I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior
abrangência.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja
facilmente quebrado.
IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos
indevidos.
Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 16/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
a) IV.
b) II e III.
c) II e IV.
d) I e III.
e) I, II e IV.
Ano: 2013 Banca: FCC Órgão: TRT - 15ª Região (SP)Prova: Analista Judiciário -
Tecnologia da Informação
No Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de
conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:
Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser
conectados a um computador tipo desktop.
Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e
precisam ser interconectados.
Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por
uma tecnologia sem fio.
Ano: 2013 Banca: FCC Órgão: TRT - 5ª Região (BA)Prova: Analista Judiciário -
Tecnologia da Informação
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em
uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma
rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.
...I.... é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores
RADIUS e pontos de acesso sem fio. ..II... faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128
bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4. Em
resposta às falhas encontradas, o ...III..... foi apresentado, como um subconjunto de especificações de segurança
sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a
criptografia de dados. O padrão ...IV.... , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um
novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado
AES (Advanced Encryption Standard).
b)
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 17/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
)
EAP (Extensible Authentication Protocol);
WPA (Wi-Fi Protected Access);
WEP (Wired Equivalent Privacy);
WEP2.
a) a camada Física, considerando o MR-OSI, possui o mesmo suporte físico que os padrões 802.11 e
802.3.
b) a área de cobertura do sinal é de aproximadamente 15.000 km2, sem necessidade de visada com a
estação base
c) ocorre alocação dinâmica da largura de banda porém Uplink e o Donwlink utilizam o mesmo canal, em
um modo half-duplex.
d) não há nenhum tipo de mecanismo de segurança para controlar o acesso ao suporte físico para
transferência de dados.
e) são empregados diferentes tipos de modulação do sinal em função da distância entre origem e
destino dos dados.
c) realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e
colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada.
d) averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4
GHz.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 18/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
a) 48 bits.
b) 16 bits.
c) 32 bits.
d) 64 bits.
e) 8 bits.
Respostas 01: 02: 03: 04: 05: 06: 07: 08: 09: 10: 11: 12: 13: 14:
15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30:
31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45:
46: 47: 48: 49: 50:
← 1 2 3 →
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 19/19