Filtrar


Questões por página:
Com relação às limitações da computação móvel, analise as afirmativas a seguir.

I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.

II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.

III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.

Assinale:
Com relação ao desempenho de uma rede sem fio, analise as afirmativas a seguir.

I. Telefones sem fio de 900 MHz pouco interferem no desem- penho de uma rede sem fio 802.11g.

II. Dispositivos 802.11g não podem operar em modo de compatibilidade com dispositivos 802.11b.

III. Redes sem fio 802.11n podem operar nas frequências de 2,4 ou 5 GHz.

Assinale:
Na configuração de uma rede sem fio, o programa de gerenciamento da conexão solicita que seja informado o tipo de segurança e o tipo de criptografia desejado. Entre os tipos de segurança geralmente disponíveis, estão as seguintes opções: sem autenticação, WEP, WPA-Pessoal, WPA2-Pessoal, WPA- Corporativo, WPA2-Corportativo e 802.1x. Quanto ao tipo de criptografia, possíveis opções são: TKIP e AES. Tendo essas informações como referência, assinale a opção correta.

Com relação a redes sem fio, julgue o próximo item.


Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fipadrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fiprotected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.