Sei sulla pagina 1di 3

UNIVERSIDADE DA AMAZÔNIA

CENTRO DE CIÊNCIAS EXTATAS E TECNOLOGIA


CURSO DE REDES DE COMPUTADORES
ALUNO MATRÍCULA

DISCIPLINA

PROFESSOR

ATIVIDADE Nº

Exercício de Redes sem fio - 1

1 - Nas redes sem fio, a Bluetooth é uma tecnologia


a) recomendada para uso exclusivo de periféricos de computadores portáteis.
b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares,
para conexão com um computador central.
c) com padrão de comunicação por rádio, de baixo consumo elétrico e alcance de grandes
distâncias.
d) de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a curtas ou
curtíssimas distâncias.
e) imune à propagação de spam, por utilizar um padrão de comunicação por rádio.

2 - Sobre segurança em redes sem fio,


a) a única maneira de detectar falsos concentradores é avaliando a que distância se
encontram em relação à estação de monitoramento.
b) os concentradores podem ser úteis para prover monitoramento do tráfego, o que é
suficiente para identificar qualquer tipo de ataque.
c) o correto monitoramento do ambiente de rede é uma das ações de segurança mais
importantes e deve ter prioridade sobre os demais processos de segurança.
d) o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar
como um determinado ataque, bem sucedido ou não, ocorreu.
e) o administrador deve monitorar apenas os padrões em uso no ambiente.

3 - São elementos de redes sem fio:


a) Hospedeiros de cabeamento. Enlaces sem fio. Estação-protetora. Infraestrutura de
certificação.
b) Hospedeiros sem fio. Estação userless. Estação-base. Infraestrutura de inicialização.
c) Hospedeiros sem fio. Enlaces sem fio. Estação-base. Infraestrutura de rede.
d) Entidades sem fio. Enlaces de transmissão. Usuário-base. Infraestrutura de rede.
e) Hospedeiros sem fio. Enlaces cabeados. Estação-assíncrona. Infraestrutura de backup.

4 - Um sistema de transmissão de dados pode utilizar redes por cabo ou redes sem fio. Na
categoria de redes sem fio, NÃO se enquadra o meio de transmissão:

a) Infravermelho.
b) Fibra Ótica.
c) Radiofrequência.
d) Micro-ondas.
e) Satélite.

5 - Nas redes sem fio, o protocolo CSMA/CA é utilizado para


a) administrar e ordenar o acesso ao meio físico de transmissão tendo impacto relevante
no sentido de diminuir as colisões.
b) criptografar os pacotes antes de encaminhá-los à rede.
c) modificar a frequência de transmissão para um padrão conhecido tanto pelo transmissor
quanto pelo receptor.
d) gerar um padrão redundante de bits chamado chipping para cada bit transmitido,
permitindo uma maior probabilidade de recuperação dos dados originais em caso de
alteração durante a transmissão.
e) localizar pontos de acesso utilizados para permitir a conexão de dispositivos à rede.

6 - Representam fragilidades de segurança em redes sem fio, EXCETO:

a) A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado
por um atacante, pois revela uma vasta gama de informações sobre a rede em questão.
b) A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP
padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize
delas em uma rede-alvo.
c) A alta potência dos equipamentos pode permitir que um atacante munido de uma
interface de maior potência receba o sinal a uma distância não prevista pelos testes.
d) O posicionamento de determinados componentes de rede pode comprometer o bom
funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
e) Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves
WEP pré-configuradas que não podem ser modificadas.

7 - Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
a) WPA2 e WPS
b) SSL e IPSEC
c) WPS e SSL
d) IPSEC e WPA2
e) WPA2 e SSL

Potrebbero piacerti anche