Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/11/2019 PAULO ESTEVÃO DO NASCIMENTO, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/1791/quizzes/10392/history?version=1 1/6 Prova Eletrônica Resultados para PAULO ESTEVÃO DO NASCIMENTO As respostas corretas estarão disponíveis em 22 nov em 23:59. Pontuação desta tentativa: 24 de 30 Enviado 21 nov em 20:58 Esta tentativa levou 27 minutos. 0 / 3 ptsPergunta 1IncorretoIncorreto Assinale a alternativa que contenha a organização que certifica a adesão dos fornecedores aos padrões 802.11 para melhorar a interoperabilidade dos produtos 802.11: ARPA-NET Wi-Fi Alliance FCC ITU-R IEEE 3 / 3 ptsPergunta 2 As técnicas usadas para a codificação das transmissões dos sinais permitem o estabelecimento de comunicações seguras e o aumento da resistência contra interferências naturais, às três técnicas mais utilizadas são: FHSS, DSSS e OFDM WEP, WPA e WPA2 GSM, TDMA e SDMA P2P, WLAN e RadioLAN paulo Realce paulo Realce paulo Realce 21/11/2019 PAULO ESTEVÃO DO NASCIMENTO, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/1791/quizzes/10392/history?version=1 2/6 Wimax, Wi-fi e WAP 3 / 3 ptsPergunta 3 Um serviço definido pelo padrão IEEE 802.11 disponível para as estações e um serviço disponível para o Access Point da rede sem fio, são respectivamente: desassociação e desautenticação. associação e distribuição. privacidade e integração. integração e autenticação. autenticação e privacidade. 3 / 3 ptsPergunta 4 Na construção de uma rede sem fio em uma organização, o administrador de rede precisar ter mais cuidado com: Interligação com os roteadores. Tensão de alimentação. Cabeamento UTP. Interligação com os switches. Interferências de canais de comunicação. 0 / 3 ptsPergunta 5IncorretoIncorreto paulo Realce paulo Realce 21/11/2019 PAULO ESTEVÃO DO NASCIMENTO, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/1791/quizzes/10392/history?version=1 3/6 A exploração de vulnerabilidades nas redes sem fio é um tema muito importante dentro do contexto da segurança de informação, assinale as afirmativas corretas relação as vulnerabilidades nas redes sem fio: A - O processo de dedução da senha de rede no WPA2 é bem simples. B - Um dicionário de senhas é uma lista gigantesca de palavras. C - Para descobrir a senhas de rede WPA é necessário utilizar um ataque chamado de força bruta com uso de um dicionário de senhas. D - Existem dicionários de senha disponíveis em distribuições de sistemas operacionais Linux como o Kali Linux E - Quanto menor for sua lista, aumentam as chances de descobrir a senha WPA. É correto o que se afirma em: Alternativas A, B, C e D. Alternativas A, B, C e E. Alternativas C, D e E. Alternativas A, B e C. Alternativas B, C e D. 3 / 3 ptsPergunta 6 Com relação à segurança em redes sem fio e suas vulnerabilidades, é correto afirmar: O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA. WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. paulo Realce paulo Realce 21/11/2019 PAULO ESTEVÃO DO NASCIMENTO, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/1791/quizzes/10392/history?version=1 4/6 A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utilizados em cada um deles. O protocolo WPA implementa o padrão 802.11i em sua totalidade. WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros. 3 / 3 ptsPergunta 7 Padrão de rede sem fio que pode atingir velocidades de transmissão de até 54 Mbits e que possui compatibilidade com equipamentos de padrão 802.11b, pois ambos operam na frequência de 2,4 GHz. Trata-se do padrão: 802.11g. 802.11k. 802.11a. 802.11n. 802.11z 3 / 3 ptsPergunta 8 Ter a compreensão do funcionamento de alguns programas e ferramentas de análise de redes sem fio é fundamental. O analisador de pacotes redes Wireshark captura os pacotes que trafegam na rede, mostrando o conteúdo detalhado de seus dados. São características do Wireshark: A – Disponível apenas para Unix. B – Captura de pacotes de dados em tempo real. paulo Realce paulo Realce 21/11/2019 PAULO ESTEVÃO DO NASCIMENTO, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/1791/quizzes/10392/history?version=1 5/6 C – Mostra os dados dos pacotes de forma detalhada. D – Abre e Salva pacotes de dados capturados. E – Possui critérios de filtros de pacotes. F – Critérios de pesquisa de pacotes. É correto o que se afirma em: Alternativas A, C, E e F. Alternativas A, B, C, D e E. Alternativas A, B, C, D e F. Todas as alternativas Alternativas B, C,D, E e F. 3 / 3 ptsPergunta 9 Cada estação wireless mantém duas variáveis de estado, uma para autenticação e outra para associação. Quando o cliente está no estado “autenticado”, ele pode estar associado ou não. Existem então três estados possíveis: A – desautenticado e desassociado. B – não autenticado e associado. C – autenticado e não associado. D - bloqueado e desassciado. E – autenticado e associado. É correto o que se afirma em: Alternativas B, C e D paulo Realce paulo Realce 21/11/2019 PAULO ESTEVÃO DO NASCIMENTO, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/1791/quizzes/10392/history?version=1 6/6 Alternativas A, B e C Alternativas A, C e D Alternativas C, D e E Alternativas A, C e E 3 / 3 ptsPergunta 10 Tendo em vista as redes de computadores sem fio, analise as seguintes afirmações: I. As redes sem fio são uma alternativa às redes ligadas através de cabos. II. As redes sem fio também são chamadas de redes wireless. III. Menor segurança é uma das desvantagens das redes sem fio. IV. Mobilidade não é uma característica das redes sem fio. Está correto o que se afirma em: II e IV apenas. I, II, III e IV. I,II apenas. I, II e III apenas. I, III e IV apenas. Pontuação do teste: 24 de 30 paulo Realce paulo Realce paulo Realce
Compartilhar