Documents

Redes Sem Fio - Revisão 1.docx

Description
UNIVERSIDADE DA AMAZÔNIA CENTRO DE CIÊNCIAS EXTATAS E TECNOLOGIA CURSO DE REDES DE COMPUTADORES ALUNO MATRÍCULA DISCIPLINA PROFESSOR ATIVIDADE Nº Exercício de Redes sem fio - 1 1 - Nas redes sem fio, a Bluetooth é uma tecnologia a) recomendada para uso exclusivo de periféricos de computadores portáteis. b
Categories
Published
of 3
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Related Documents
Share
Transcript
  UNIVERSIDADE DA AMAZÔNIACENTRO DE CIÊNCIAS EXTATAS E TECNOLOGIACURSO DE REDES DE COMPUTADORES ALUNO MATRÍCULADISCIPLINAPROFESSOR ATIVIDADE Nº Exercício de Redes sem fo - 11 - Nas redes sem fio, a Bluetooth é uma tecnologia a) recomendada para uso exclusivo de periféricos de computadores portáteis. b) utilizada entre pequenos dispositivos de uso pessoal, como P!s e telefones celulares,para conex o com um computador central. c) com padr o de comunica# o por rádio, de baixo consumo elétrico e alcance de grandesdist$ncias. d) de baixo custo para a comunica# o sem fio entre dispositivos eletr%nicos a curtas oucurt&ssimas dist$ncias. e) imune ' propaga# o de spam  , por utilizar um padr o de comunica# o por rádio. 2 - (obre seguran#a em redes sem fio, a) a nica maneira de detectar falsos concentradores é avaliando a que dist$ncia seencontram em rela# o ' esta# o de monitoramento. b) os concentradores podem ser teis para prover monitoramento do tráfego, o que ésuficiente para identificar qualquer tipo de ataque. c) o correto monitoramento do ambiente de rede é uma das a#*es de seguran#a maisimportantes e deve ter prioridade sobre os demais processos de seguran#a. d) o monitoramento de rede pode detectar os pontos de falha, mas n o poder o explicarcomo um determinado ataque, bem sucedido ou n o, ocorreu. e) o administrador deve monitorar apenas os padr*es em uso no ambiente. 3 - ( o elementos de redes sem fio+ a) ospedeiros de cabeamento. -nlaces sem fio. -sta# oprotetora. /nfraestrutura decertifica# o.  b) ospedeiros sem fio. -sta# o userless  . -sta# obase. /nfraestrutura de inicializa# o. c) ospedeiros sem fio. -nlaces sem fio. -sta# obase. /nfraestrutura de rede. d) -ntidades sem fio. -nlaces de transmiss o. 0suáriobase. /nfraestrutura de rede. e) ospedeiros sem fio. -nlaces cabeados. -sta# oass&ncrona. /nfraestrutura de bac1up  . 4 - 0m sistema de transmiss o de dados pode utilizar redes por cabo ou redes sem fio. Nacategoria de redes sem fio, N23 se enquadra o meio de transmiss o+ a) /nfravermelho. b) 4ibra 5tica. c) 6adiofrequ7ncia. d) 8icroondas. e) (atélite. 5 - Nas redes sem fio, o protocolo 9(8!:9! é utilizado para a) administrar e ordenar o acesso ao meio f&sico de transmiss o tendo impacto relevanteno sentido de diminuir as colis*es. b) criptografar os pacotes antes de encaminhálos ' rede. c) modificar a frequ7ncia de transmiss o para um padr o conhecido tanto pelo transmissorquanto pelo receptor. d) gerar um padr o redundante de bits chamado chipping para cada bit transmitido,permitindo uma maior probabilidade de recupera# o dos dados srcinais em caso dealtera# o durante a transmiss o. e) localizar pontos de acesso utilizados para permitir a conex o de dispositivos ' rede.;  Representam fragilidades de segurança em redes sem fio, EXCETO: a)A maioria dos concentradores vem com serviço SN! a#ilitado, e isso pode ser usado  por um atacante, pois revela uma vasta gama de informaç$es so#re a rede em %uest&o'  #)A maioria dos e%uipamentos saem de f(#rica com sen as de administraç&o e endereço !  padr&o' Caso estes n&o se*am trocados, poder&o permitir a um atacante %ue se utili+e delas em uma redealvo' c)A alta pot-ncia dos e%uipamentos pode permitir %ue um atacante munido de uma interface de maior pot-ncia rece#a o sinal a uma dist.ncia n&o prevista pelos testes' d)O posicionamento de determinados componentes de rede pode comprometer o #om funcionamento da rede e facilitar o acesso n&o autori+ado e outros tipos de ata%ue' e)Os m/todos de segurança 0E! s&o completamente vulner(veis por possu1rem c aves 0E! pr/configuradas %ue n&o podem ser modificadas' 2  Assinale a opç&o %ue apresenta dois protocolos utili+ados na autenticaç&o de redes sem fio'a)0!A3 e 0!S  #)SS4 e !SEC  c)0!S e SS4 d)!SEC e 0!A3 e)0!A3 e SS4
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks