Академический Документы
Профессиональный Документы
Культура Документы
6 O protocolo 802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Para
esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados
permitidas são:
a. WEP e WPA / 5GHz / 155Mbps.
b. WPA e WEP / 5GHz / 54Mbps.
c. WEP e WPA / 2,4GHz / 54Mbps.
d. WPA e WEP / 2,4GHz / 155Mbps.
e. WEP e WPA / 5GHz / 108Mbps.
7 As capacidades teóricas de transmissão por canal, em Mbps, dos padrões Wi-Fi IEEE
802.11a, IEEE 802.11b e IEEE 802.11g, são, respectivamente,
(A) 2 , 11 e 54
(B) 2 , 54 e 54
(C) 11 , 11 e 54
(D) 11 , 54 e 54
(E) 54 , 11 e 54
8 Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-
Fi), são feitas as seguintes afirmativas.
I. O IEEE 802.11g opera na mesma faixa de frequência que o padrão IEEE
802.11a.
II. Utiliza o protocolo CSMA/CD
III. Se for considerado como base exclusivamente a faixa nominal de
frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os
telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis
fontes de interferência.
9 Em uma rede sem fio (wireless), a diferença entre redes ad hoc e infraestrutura é que
a. as redes ad hoc só permitem trabalhar com padrão 802.11b, enquanto as
redes infraestrutura permitem trabalhar com 802.11abg.
b. as redes ad hoc não necessitam de ponto de acesso, enquanto as redes
infraestrutura requerem um ponto de acesso.
c. as redes ad hoc só funcionam em ambientes com o mesmo sistema
operacional, enquanto as redes infraestrutura podem ser acessadas a partir de
sistemas operacionais diferentes.
d. as redes ad hoc requerem software cliente para padronizar a troca de
informações, enquanto as redes infraestrutura funcionam com qualquer
padrão de rede.
e. as redes ad hoc funcionam apenas quando o hardware é compatível com esse
tipo de rede, enquanto as redes infraestrutura não possuem dependência de
hardware.
12 Sobre redes sem-fio (wireless), analise as assertivas e assinale a alternativa que aponta
as corretas.
I. O sigilo de uma conexão sem fio pode ser quebrado em minutos, se o método de
criptografia utilizado for o WEP (Wired Equivalent Privacy).
II. Nas conexões sem-fio, a criptografia WPA (Wi-Fi Protected Access) é preferível à
WEP (Wired Equivalent Privacy), uma vez que o WPA fornece melhor segurança.
III. A instalação e configuração correta de um firewall em notebooks, entre outras
medidas de segurança, é essencial para garantir a confidencialidade das
informações armazenadas nestes equipamentos.
IV. Não é aconselhável utilizar o sistema operacional Linux em terminais de rede sem-
fios, uma vez que, atualmente), o Linux não possui recursos de segurança eficazes
para redes semfios.
V. Um cliente 802.11g pode conectar-se a um servidor de ponto de acesso (Access
Point Server) padrão 802.11b.
a) Apenas I, II e III.
b) Apenas I, II , III e IV.
c) Apenas I, II, III e V.
d) Apenas II, IV e V.
e) Apenas III, IV e V.