Você está na página 1de 19

03/09/2018 https://www.qconcursos.com/questoes/imprimir?

ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

01 Q900923 Redes de Computadores Redes sem Fio

Ano: 2018 Banca: FCC Órgão: SABESPProva:


BETA
Técnico em Gestão -
Informática
Considere a figura a seguir.

A figura apresenta

a) as diferenças entre as redes cabeada e sem fio. I corresponde a uma MAN e II corresponde a uma
WAN.

b) redes que utilizam dois meios de transmissão. I corresponde ao bluetooth e II corresponde ao


satélite.

c) redes que utilizam dois modos de comunicação de dados. I corresponde ao simplex e II corresponde
ao duplex.

d) uma solução de rede metropolitana sem fio. I corresponde à Wi-Fi e II corresponde à WiMax.

e) dois tipos de redes com diferentes alcances. I corresponde a uma LAN e II corresponde a uma
WAN.

02 Q889989 Redes de Computadores Redes sem Fio

Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE)Prova: Analista Judiciário -
Tecnologia da Informação
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP ( Wired Equivalent Privacy
)
como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP,
tipicamente faz uso de chaves de 5 ou 16 bytes
de comprimento. Entretanto, o tamanho máximo da chave
especificado no RC4 é, em bytes
,

a) 128.

b) 512.

c) 156.

d) 256.

e) 214.

03 Q869126 Redes de Computadores Redes sem Fio

Ano: 2018 Banca: FCC Órgão: DPE-AMProva: Assistente Técnico


A instalação de rede sem fio da Defensoria utiliza a versão IEEE 802.11n para os acessos dos sistemas móveis.
Dentre as características do IEEE 802.11n, destaca-se que

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 1/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

a) utiliza o recurso MIMO ( Multiple Input, Multiple Output).


b) alcança taxa de transmissão real de 600 Mbps em um canal de 20 MHz.
c) é especificado para operar até uma distância de 250 m em ambiente indoor.

d) alcança taxa de transmissão real de 300 Mbps em um canal de 40 MHz.

e) utiliza modulação 256-QAM para alcançar a taxa de 600 Mbps.

04 Q869127 Redes de Computadores Redes sem Fio

Ano: 2018 Banca: FCC Órgão: DPE-AMProva: Assistente Técnico


Com relação à instalação de rede sem fio da Defensoria, foi requisitada a implementação do sistema de
autenticação corporativa para aumentar a segurança dos acessos. Para a implementação desse serviço de
autenticação, deve-se utilizar o protocolo IEEE

a) 802.11k.

b) 802.1q.

c) 802.11q.

d) 802.1x.

e) 802.11p.

05 Q856671 Redes de Computadores Redes sem Fio

Ano: 2017 Banca: FCC Órgão: TRF - 5ª REGIÃOProva: Analista Judiciário -


Informática
Atualmente, o uso da tecnologia sem fio tem se expandido não somente para atender os usuários móveis mas
também os usuários e os equipamentos fixos de grandes corporações, o que demanda o uso de equipamentos de
acesso de alto desempenho. Nesse contexto, o Analista escolheu o equipamento de acesso padrão 802.11n, pois
tem uma taxa de transmissão de até

a) 104 Mbits/s, na frequência de 5 GHz e canal de 20 MHz.


b) 600 Mbits/s, na frequência de 2.4 GHz e canal de 40 MHz.

c) 800 Mbits/s, na frequência de 5 GHz e canal de 80 MHz.

d) 400 Mbits/s, na frequência de 2.4 GHz e canal de 40 MHz

e) 350 Mbits/s, na frequência de 5 GHz e canal de 20 MHz.

06 Q840955 Redes de Computadores Redes sem Fio

Ano: 2017 Banca: FCC Órgão: DPE-RSProva: Analista - Tecnologia da


Informação
Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:
I. Normalmente o mais encontrado, utiliza um dispositivo concentrador de acesso.
II. Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um
concentrador de acesso.

As redes Wi-Fi
a) por se comunicarem usando ADSL, apresentam problemas de segurança, pois os dados transmitidos
por clientes legítimos podem ser interceptados por qualquer pessoa próxima usando um notebook
ou

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 2/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

tablet.
b) no modo de operação I, ou ad hoc
, apresentam custos menores que a comunicação por cabos, pois a
antena de acesso pode atingir até 50 Km.

c) no modo de operação I, podem utilizar como dispositivo concentrador um Access Pointou um


roteador wireless
. Deve-se usar WPA2 sempre que disponível, mas caso o dispositivo não tenha este
recurso, deve-se utilizar no mínimo WPA.

d) no modo de operação II é denominada rede Wi-Fi


aberta, sendo propositadamente protegida contra
atacantes que desejam interceptar o tráfego e coletar dados pessoais ou desviar a navegação para
sitesfalsos.

e) são utilizadas para acesso metropolitano, através do padrão wireless


fixo, quando uma antena é
montada no local do assinante. A antena é armada em um telhado ou poste, de forma idêntica à
comunicação por satélite.

07 Q841686 Redes de Computadores Redes sem Fio

Ano: 2017 Banca: FCC Órgão: DPE-RSProva: Analista - Tecnologia da


Informação
O EAP − Extensible Authentication Protocol
estabelece um conjunto de recursos para prover autenticação em
redes sem fio como o Wi-Fi. O formato do encapsulamento do EAP é definido no padrão IEEE

a) 802.11W.

b) 802.1F.

c) 802.11e.

d) 802.1X.

e) 802.11i.

08 Q839823 Redes de Computadores Redes sem Fio

Ano: 2017 Banca: FCC Órgão: TRE-PRProva: Técnico Judiciário -


Programação
Considere a figura abaixo.

As tecnologias mais utilizadas nas redes sem fio de WPAN até WWAN são, correta e respectivamente,

a) Bluetooh − WiFi − WiMAX − 4G.

b) Infrared − WiMAX − WiFi − 3G.

c) ZigBee − IrDA − WiFi − WiMAX.

d) IrDA − WiFi − GSM − WiMAX.

e) Radio Frequency − WiMAX − GSM − 4G.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 3/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
09 Q839824
Redes de Computadores Cabeamento

Ano: 2017 Banca: FCC Órgão: TRE-PRProva: Técnico Judiciário -


Programação
Considere a rede da figura abaixo.

Os Access Points
− APs podem se comunicar com seus clientes wireless
, com a rede cabeada e com outros APs.
Na figura acima AP1 e AP2 funcionam, respectivamente, nos modos de operação

a) Bridge Mode − Bridge Mode.


b) Root Mode − Root Mode.
c) Repeater Mode − Bridge Mode.
d) Root Mode − Repeater Mode.
e) Repeater Mode − Root Mode.

10 Q841317 Redes de Computadores Redes sem Fio

Ano: 2017 Banca: FCC Órgão: ARTESPProva: Técnico de Tecnologia


da Informação
Uma rede wireless
possui todos os equipamentos conectados no padrão 802.11g. Porém, houve uma conexão na
rede de um equipamento com placa IEEE 802.11b. Nesse caso, a taxa de transmissão de dados será de, no
máximo,

a) 54 Mbit/s.

b) 72.2 Mbit/s.

c) 5.5 Mbit/s.

d) 11 Mbit/s

e) 24 Mbit/s.

11 Q784403 Redes de Computadores Redes sem Fio

Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR)Prova: Analista Judiciário -
Tecnologia da Informação
A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo
padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves
criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 4/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

a) AES.

b) PSK.

c) RC4.

d) MD5.

e) TKIP.

12 Q778888 Redes de Computadores Arquiteturas de Rede

Ano: 2017 Banca: FCC Órgão: TRE-SPProva: Técnico Judiciário -


Programação
Considere a figura abaixo.

A figura apresenta um tipo de rede denominada Wireless


a) Wide Area Network – WWAN que pode ser baseada na tecnologia TDWA − Time Division World
Access.
b) Local Area Network – WLAN que estabelece comunicação por propagação de onda de raio
infravermelho.

c) Wide Area Network – WWAN que estabelece comunicação por propagação de ondas de satélite ou
microondas.

d) Metropolitan Area Network – WMAN que pode se basear no padrão WiMax, com velocidade de
transmissão superior a 60 Mbit/s.

e) Metropolitan Area Network – WMAN que pode ser baseada na tecnologia TDMA − Time Division
Metropolitan Access, com largura de banda de até 54 Gbit/s.

13 Q765873 Redes de Computadores Redes sem Fio

Ano: 2016 Banca: FCC Órgão: PGE-MTProva: Analista - Análise de


Sistemas
Considere a tabela abaixo que traz dados relativos ao throughput esperado de um dispositivo AP- Access Point em
ambiente IEEE 802.11

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 5/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

Um Analista de Sistemas precisa definir um AP adequado para um ambiente wireless na Procuradoria Geral do
Estado de Mato Grosso. Caso este AP

a) deva cobrir uma distância de 100 Km, ele poderá escolher tanto o 802.11b quanto o 802.11g.

b) tenha que dar cobertura em uma sala de até 15 m com taxa de transferência de 20 Gbit/s, ele
escolherá o 802.11g.

c) tenha que dar cobertura em 2 salas distantes 50 m com taxa de transferência de 4,5 Mbit/s, ele
escolherá o 802.11g.

d) tenha que dar cobertura em dois prédios distantes 70 Km com taxa de transferência de 1,5Mbit/s, ele
escolherá o 802.11b.

e) deva cobrir uma distância de até 10 Km com taxa de transferência de 5 Gbits/s, ele poderá escolher
tanto o 802.11b quanto o 802.11g.

14 Q700831 Redes de Computadores Redes sem Fio

Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PIProva: Analista de Sistemas
Equipamentos no padrão IEEE 802.11n podem trabalhar na frequência de 2.4 GHz ou 5GHz. Se um equipamento
que usa este padrão operar na faixa de 2.4 GHz, deverá suportar a transmissão e recepção de quadros que são
compatíveis com a camada física especificada pelos padrões anteriores que já trabalham com essa frequência,
neste caso, os padrões IEEE 802.11

a) c e ad

b) aeb

c) b e g.

d) aeg

e) ac e ad.

15 Q663490 Redes de Computadores Redes sem Fio

Ano: 2016 Banca: FCC Órgão: ELETROBRAS-ELETROSULProva: Ciência da Computação


Um profissional de informática que atua na área de redes de computadores deseja montar uma rede sem fio
utilizando um padrão IEEE que permite taxa teórica de transmissão de dados de até 600 Mbps, mas com taxas
reais em torno de 100 a 145 Mbps. Para isso utilizou uma técnica na qual o dispositivo móvel e o ponto de acesso
possuem antenas múltiplas, inteligentes, que ajudam a reduzir a interferência e as reflexões de sinal. O padrão
utilizado foi o IEEE 802.11

a) a.

b) g.

c) b.

d) h.

e) n.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 6/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
16 Q629519
Redes de Computadores Redes sem Fio

Ano: 2016 Banca: FCC Órgão: TRF - 3ª REGIÃOProva: Técnico Judiciário -


Informática
Considere os elementos do sistema e da arquitetura Bluetooth abaixo.
I. Unidade básica do sistema.
II. Coleção interconectada de duas ou mais dessa unidade básica.
III. Nós da rede (além dos oito nós – um mestre e mais sete escravos) que o mestre comuta para um estado de
baixa energia a fim de reduzir o consumo de baterias.
IV. Dois estados de energia intermediários.
Os itens I, II, III e IV correspondem, correta e respectivamente, a

a) I- piconet / II - scatternet / III - nós estacionados (inativos) em número de até 255 / IV - hold e
sniff
b) I- piconet/ II - vippernet / III - nós estacionados (inativos) em número de até 225 / IV - hold e
kraft

c) I- scatternet II - piconet III - nós paralelos (ativos) em número de até 255 IV -bridge e sniff
d) I- vippernet II - piconet III - nós paralelos (ativos) em número de até 225 IV - bridge e kraft

e) I- piconet II -scatternet III - nós estacionados (inativos) em número de até 225 IV - bridge e
sniff

17 Q584349 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: TRT - 9ª REGIÃO (PR)Prova: Técnico Judiciário
O padrão IEEE 802.11g, conhecido popularmente como Wi-Fi, é o mais utilizado atualmente na implantação de
redes locais sem fio. Esse padrão

a) disponibiliza uma taxa de transmissão de até 144 Mbps.

b) tem canal de frequência com largura de 40 MHz.

c) utiliza a banda de frequência não licenciada.

d) aloca 15 canais na banda de frequência.

e) não apresenta sobreposição entre canais.

18 Q908028 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: DPE-SPProva: Engenheiro de


Telecomunicações
Um usuário de uma rede de comunicação sem fio (802.11g) deseja configurá-la, selecionando algum método de
segurança disponível: WEP ( Wired Equivalent Privacy
), WPA ( Wi-Fi Protected Access
) e WAP2. Sobre esses
métodos,

a) alguns roteadores mais antigos não suportam WPA e WPA2.

b) o WPA é um método mais antigo do que o WEP, e não mais recomendado, por ser relativamente fácil
de violar.

c) o WPA2 é uma versão simplificada e menos segura do que o WPA, para poder funcionar em
roteadores com pouca capacidade de processamento.

d) o WEP criptografa as informações e assegura que a chave de segurança de rede foi modificada e
também autentica usuários para que somente pessoas autorizadas possam acessar a rede.

e) qualquer adaptador desse padrão deve necessariamente suportar pelo menos os métodos WEP, WPA
e WPA2.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 7/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
19 Q726458
Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: DPE-SPProva: Administrador de redes


No padrão de rede sem fio IEEE 802.11, o protocolo IEEE 802.1x provê

a) recursos de criptografia de chave simétrica durante a negociação entre o AccessPoint e o dispositivo


cliente.

b) um mecanismo de autenticação de dispositivos que desejam juntar-se à LAN.

c) um mecanismo de segurança para o SSID divulgado em Broadcast.


d) recursos de autenticação dos usuários não cadastrados na WLAN.

e) uma maior banda de transmissão adicionando uma extensão aos canais de transmissão.

20 Q726459 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: DPE-SPProva: Administrador de redes


O padrão de rede sem fio IEEE 802.11 tem sido atualizado e melhorado nas suas diferentes versões de acordo
com a evolução da tecnologia. Dentre as versões, a que fornece uma banda de transmissão de até 54 Mbps na
Banda de frequência de 2.4 GHz é

a) 802.11b.

b) 802.11a.

c) 802.11g.

d) 802.11i.

e) 802.11n.

21 Q579500 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: TRE-APProva: Técnico Judiciário -


Operação de Computador
Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o

a) WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais
recomendado.

b) WEP ( Wired Equivalent Privacy


): mecanismo desenvolvido para resolver algumas das fragilidades do
WAP. É o nível mínimo de segurança que é recomendado.

c) WPA ( Wi-Fi Protected Access ): primeiro mecanismo de segurança lançado. É considerado frágil e, por
isto, o seu uso deve ser evitado.

d) WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais
recomendado.

e) WPA2 ou 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais
recomendado.

22 Q579501 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: TRE-APProva: Técnico Judiciário -


Operação de Computador
Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em
diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 8/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

a) por se comunicarem por meio de ondas acústicas, não há a necessidade de acesso físico a um
ambiente restrito, como ocorre com as redes cabeadas.

b) por serem bastante simples, podem ser instaladas em casa e mesmo em empresas, sem o
conhecimento dos administradores de rede, pois já vêm com as configurações de segurança contra
atacantes virtuais.

c) os dados transmitidos por clientes legítimos não podem ser interceptados por nenhuma pessoa
localizada em até 10m do roteador.

d) em uma rede pública, como as disponibilizadas em aeroportos, hotéis e conferências, os dados,


mesmo que estiverem criptografados, podem ser facilmente coletados por atacantes.

e) uma rede aberta pode ser propositalmente disponibilizada por atacantes para atrair usuários, a fim de
interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.

23 Q556379 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: TRT - 3ª Região (MG)Prova: Analista Judiciário -
Tecnologia da Informação
A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma
das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a
vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se

a) desabilitar o acesso por meio das versões anteriores do WiFi.

b) utilizar caracteres especiais, como o #, na identificação da rede.

c) restringir a velocidade de comunicação para 10 Mbps.

d) limitar a quantidade de usuários simultaneamente conectados.

e) desabilitar a divulgação, em broadcast, do SSID.

24 Q578405 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: MPE-PBProva: Analista de Sistemas


Um Administrador de Redes precisa criar uma rede sem fio utilizando um padrão IEEE para suportar serviços de
HDTV ( High Definition Television
) e VoD ( Video on Demand
) com velocidade nominal de transmissão próxima de
600 Mbps, quando operando com 4 antenas no transmissor e no receptor, utilizando a modulação 64-QAM
( Quadrature Amplitude Modulation
) e canais de 40 MHz na banda de 5 GHz.

Para conseguir o que deseja, o Administrador de Redes terá que utilizar o padrão

a) 802.11g

b) 802.11a

c) 802.11n

d) 802.11b

e) 802.11c

25 Q578406 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: MPE-PBProva: Analista de Sistemas


Um Administrador de Redes deseja utilizar um padrão IEEE que trabalha com o sistema de criptografia AES
( Advanced Encription Standard
), para garantir a segurança nas redes Wi-Fi que administra. Ele deve utilizar o
padrão

a) 802.11i, conhecido como WPA2.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&escol… 9/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
)

b) 802.11x, conhecido como EAP.

c) 802.11j, conhecido como WPA.

d) 802.11i, conhecido como WEP.

e) 802.11x, conhecido como WPA2.

26 Q578407 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: MPE-PBProva: Analista de Sistemas


O padrão IEEE 802.1x foi concebido para oferecer autenticação, controle de acesso e distribuição de chaves
criptográficas em redes locais sem fio. Implementa o protocolo EAP ( Extensible Authentication Protocol
) que
tipicamente faz a autenticação do usuário usando um servidor

a) LDAP.

b) RADIUS.

c) TKIP.

d) EAPOL.

e) SSL ou TLS.

27 Q902509 Redes de Computadores Equipamentos de Redes

Ano: 2015 Banca: FCC Órgão: Prefeitura de São Luís - MAProva: Tecnologia da
Informação
Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch
desempenha nas redes com
fios: retransmitir os pacotes de dados, de forma que todos os computadores da rede os recebam. A topologia é
semelhante à das redes de par trançado, mas são usados transmissores e antenas em vez de cabos. Alguns
dispositivos deste tipo trazem um switch
de 4 ou 5 portas embutido, permitindo que se crie uma pequena rede
cabeada sem precisar comprar um switch
adicional. Este dispositivo é o

a) Modem.
b) Access Point.
c) Gateway.
d) Hub.
e) Bridge.

28 Q555665 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: TRT - 15ª Região (SP)Prova: Técnico - Tecnologia da
Informação
Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE
802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser
escolhido deve ser o

a) WPA, pois é mais simples e seguro que o WPA2.

b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente.

c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.
d) WPA2, pois utiliza o AES que é o mais seguro atualmente.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 10/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.

29 Q515533 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: MANAUSPREVProva: Analista Previdenciário


Wireless Local Area Network - WLAN) que são
Wi-Fi é um conjunto de especificações para redes locais sem fio (
conhecidas como redes no padrão IEEE

a) 802.2.

b) 802.11.

c) 802.8.

d) 802.16.

e) 802.15.

30 Q497807 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: TRE-RRProva: Técnico Judiciário -


Operação de Computador
A rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de
protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão

a) 802.11a.

b) 802.11h.

c) 802.11g.

d) 802.11ac.

e) 802.11b.

31 Q500010 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: CNMPProva: Analista - Suporte e


Infraestrutura
A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de
proteção muito utilizada é a chave de rede,

a) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram
emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.

b) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la.

c) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.que
d) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.

e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram
cadastrados para realizar esse acesso.

32 Q500019 Redes de Computadores Redes sem Fio

Ano: 2015 Banca: FCC Órgão: CNMPProva: Analista - Suporte e


Infraestrutura

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esco… 11/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem
suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza

a) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI


b) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.

c) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.

d) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.

e) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.

33 Q476056 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TJ-APProva: Analista Judiciário -


Tecnologia da Informação
O acesso sem fio à rede local de computadores do Tribunal de Justiça do Amapá é realizado por meio de Access
Points padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de transmissão é, em
Mbit/s, de

a) 11.

b) 104.

c) 54.

d) 200.

e) 20.

34 Q476068 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TJ-APProva: Analista Judiciário -


Tecnologia da Informação
Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário
se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o
protocolo

a) AAPP (Authentication Access Point Protocol).


b) WEP (Wired Equivalent Privacy).

c) EAP (Extensible Authentication Protocol).

d) WPA (Wi Fi Protected Access).

e) WPA2 (Wi Fi Protected Access 2).

35 Q476069 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TJ-APProva: Analista Judiciário -


Tecnologia da Informação
Embora muito utilizado na segurança de redes sem fio, o WEP ( Wired Equivalent Privacy
) apresenta
vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que

a) a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo
curto.

b) no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos
equipamentos.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 12/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

c) o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o
obtenha.

d) a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos
utilizados.

e) é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes
sem fio.

36 Q478728 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TJ-APProva: Analista Judiciário -


Tecnologia da Informação
Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver priorização de pacotes, de acordo com o
tipo de informação transportado, mas essa característica nunca foi efetivamente implementada. Devido à
crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE 802.1p,
que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet
, com tamanho, em bits, de

a) 16.

b) 7.

c) 3.

d) 4.

e) 32.

37 Q428125 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TRT - 1ª REGIÃO (RJ)Prova: Analista Judiciário -
Tecnologia da Informação
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm
evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent
Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2
(Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do

a) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.

b) TKIP no WPA e o PKIT no WPA2.

c) RC4 no WPA e do AES no WPA2.

d) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.

e) RC2 no WPA e do RC4 no WPA2.

38 Q462019 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TRF - 1ª REGIÃOProva: Analista Judiciário


O Rapid Spanning Tree Protocol- RSTP é definido no padrão IEEE 802.1w para melhora no tempo de
convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados
entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados
sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental
para a convergência,

PORQUE

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 13/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

É pela comparação entre os diferentes BPDUs enviados por todas as bridges


na rede, que se elege a raiz da
árvore da topologia, a root bridge
(bridge portadora das melhores configurações). A root bridge bridge
éa que
envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:

a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.

b) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.

c) A primeira asserção é falsa e a segunda é verdadeira.

d) A primeira asserção é verdadeira e a segunda é falsa.

e) Tanto a primeira quanto a segunda asserções são falsas.

39 Q427814 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TRF - 4ª REGIÃOProva: Analista Judiciário -


Informática
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de
mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do
TRF da 4ª Região, deve escolher o WPA ou o WEP porque o

a) WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
b) WPA utiliza chaves temporárias o que dificulta a sua descoberta.

c) WEP utiliza o algoritmo de criptografia de chave assimétrica RC2.

d) WPA utiliza o algoritmo de criptografia de chave simétrica RC3.

e) WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.

40 Q716767 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TRF - 4ª REGIÃOProva: Analista Judiciário


As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de
mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do
TRF da 4ªRegião, deve escolher o WPA ou o WEP porque o

a) WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
b) WPA utiliza chaves temporárias o que dificulta a sua descoberta.

c) WEP utiliza o algoritmo de criptografia de chave assimétrica RC2.

d) WPA utiliza o algoritmo de criptografia de chave simétrica RC3.

e) WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.

41 Q369084 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: AL-PEProva: Analista Legislativo -


Infraestrutura
Os dispositivos de computação fixos têm sido rapidamente substituídos por dispositivos que permitem mobilidade.
O padrão IEEE 802.11, cuja finalidade é atender às demandas de conectividade em redes wireless (WLANs),

a)
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 14/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

permite a configuração de redes Ad Hoc, nas quais os dispositivos conectados a um ponto de acesso
da rede sem fio não podem fazer comunicação entre si, necessitando de uma infraestrutura de
backbone de comunicação em rede.

b) permite fazer o espalhamento, ou seja, compartilhar o mesmo meio físico entre diversos dispositivos
em paralelo, através do FHSS - Frequency Hopping Spread Spectrum, aplicando o método Differential
Phase Shift Keying.

c) tem suporte para estações de trabalho conectadas à rede que operam com modo de economia de
energia. Supondo que uma estação encontra-se em modo de economia de energia e inativa, a rede é
capaz de notificá-la da existência de pacotes com destino à estação e enviá-los, uma vez que a
estação irá verificar periodicamente o quadro Beacon na rede.

d) permite aplicar a função de acesso ao meio (rede) chamada PCF ( Point Coordination Function
), a qual
realiza o controle de Polling, portanto, não sendo adequada às aplicações que exigem transmissão em
tempo real por impor controle preventivo de colisão do tráfego proveniente das estações.

e) teve evolução e o IEEE estabeleceu o IEEE 802.11i, que provê qualidade de serviço (QoS) na rede,
permitindo a priorização de pacotes dependendo da origem, do destino e do conteúdo transmitido.

42 Q369086 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: AL-PEProva: Analista Legislativo -


Infraestrutura
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do
sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses
equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma
empresa, a equipe de TI deve aplicar o

a) protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia no meio
WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços ou degradação
do desempenho da rede.

b) protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc, não
dependendo da centralização da comunicação em equipamentos de acesso WiFi.

c) WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de autenticação
que se comunica com o AP (access point) do equipamento sem fio do usuário.

d) TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado no
conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.

e) WPA2 que implementa criptografia com chave de encriptação de 64 bits.

43 Q465671 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP)Prova: Técnico Judiciário -
Tecnologia da Informação
Atualmente, este padrão também tem conquistado espaço entre as redes sem fio. Operando nas faixas de 2,4
GHz ou 5 GHz, possui alta velocidade nominal de transmissão de dados.
Esta frase se refere ao padrão:

a) 802.11n

b) 802.11a

c) 802.11b

d) 802.11g

e) 802.11c

44 Q464055 Redes de Computadores Redes sem Fio

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 15/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

Ano: 2014 Banca: FCC Órgão: Câmara Municipal de São Paulo - SPProva: Consultor Técnico
Legislativo - Informática
Em 1985, a Engenheira de Redes e Designer de Software Radia Perlman
criou um algoritmo que foi base para o
surgimento do Spanning Tree Protocol
, regulamentado em 1990 como IEEE 802.1d. Para explicar o
funcionamento deste algoritmo Radia
criou o poema abaixo:

Algorhyme (by Radia Perlman)


I think that I shall never see a graph more lovely than a tree.
A tree whose crucial property is loop-free connectivity.
A tree that must be sure to span so packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least-cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me, then ...I... find a spanning tree.
cuja tradução aproximada é apresentada a seguir.

Algoritmo (por Radia Perlman)

Eu acho que eu nunca verei um gráfico mais lindo do que uma árvore.
Uma árvore cuja propriedade crucial seja a conectividade livre de loops.
Uma árvore que deva se espalhar, de maneira que os pacotes alcancem cada LAN.
Primeiramente, a raiz deve ser selecionada,
Pelo ID, é eleita.
Caminhos de menor custo da raiz são traçados.
Na árvore, esses caminhos são colocados. Uma malha é feita por pessoas como eu, então ...I... encontram uma
spanning tree.
A lacuna I é corretamente preenchida por

a) routers
b) gateways
c) proxys
d) access points
e) bridges

45 Q464058 Redes de Computadores Redes sem Fio

Ano: 2014 Banca: FCC Órgão: Câmara Municipal de São Paulo - SPProva: Consultor Técnico
Legislativo - Informática
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem
fio:

I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior
abrangência.

II. Alterar as senhas originais que acompanham o AP - Access Point


, manter o SSID padrão, habilitar a difusão
( broadcast ) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja
facilmente quebrado.

IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos
indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 16/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

a) IV.

b) II e III.

c) II e IV.

d) I e III.

e) I, II e IV.

46 Q401574 Redes de Computadores Redes sem Fio

Ano: 2013 Banca: FCC Órgão: TRT - 15ª Região (SP)Prova: Analista Judiciário -
Tecnologia da Informação
No Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de
conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:

Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser
conectados a um computador tipo desktop.
Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e
precisam ser interconectados.

Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por
uma tecnologia sem fio.

As soluções de tecnologia sem fio indicadas corretamente por Ana são:

a) 1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16.

b) 1- Ethernet; 2-3G; 3- 4G.

c) 1- IEEE 802.11; 2-Ethernet; 3- WiMax.

d) 1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16.

e) 1- IEEE 802.11; 2-IEEE 802.16; 3- 4G

47 Q403729 Redes de Computadores Redes sem Fio

Ano: 2013 Banca: FCC Órgão: TRT - 5ª Região (BA)Prova: Analista Judiciário -
Tecnologia da Informação
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em
uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma
rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.

...I.... é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores
RADIUS e pontos de acesso sem fio. ..II... faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128
bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4. Em
resposta às falhas encontradas, o ...III..... foi apresentado, como um subconjunto de especificações de segurança
sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a
criptografia de dados. O padrão ...IV.... , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um
novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado
AES (Advanced Encryption Standard).

As lacunas I, II, III e IV são corretas e respectivamente preenchidas por:

a) WEP (Wired Equivalent Privacy);


EAP (Extensible Authentication Protocol);
WPA (Wi-Fi Protected Access);
WPA2.

b)
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 17/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…
)
EAP (Extensible Authentication Protocol);
WPA (Wi-Fi Protected Access);
WEP (Wired Equivalent Privacy);
WEP2.

c) WPA (Wi-Fi Protected Access);


EAP (Extensible Authentication Protocol);
WEP (Wired Equivalent Privacy);
WEP2.

d) WEP (Wired Equivalent Privacy);


WPA (Wi-Fi Protected Access);
EAP (Extensible Authentication Protocol);
EAP2.

e) EAP (Extensible Authentication Protocol);


WEP (Wired Equivalent Privacy);
WPA (Wi-Fi Protected Access);
WPA2.

48 Q412687 Redes de Computadores Redes sem Fio

Ano: 2013 Banca: FCC Órgão: MPE-MAProva: Analista de redes e


comunicação de dados
No padrão 802.16

a) a camada Física, considerando o MR-OSI, possui o mesmo suporte físico que os padrões 802.11 e
802.3.

b) a área de cobertura do sinal é de aproximadamente 15.000 km2, sem necessidade de visada com a
estação base

c) ocorre alocação dinâmica da largura de banda porém Uplink e o Donwlink utilizam o mesmo canal, em
um modo half-duplex.
d) não há nenhum tipo de mecanismo de segurança para controlar o acesso ao suporte físico para
transferência de dados.

e) são empregados diferentes tipos de modulação do sinal em função da distância entre origem e
destino dos dados.

49 Q412688 Redes de Computadores Redes sem Fio

Ano: 2013 Banca: FCC Órgão: MPE-MAProva: Analista de redes e


comunicação de dados
NÃO se aplica durante o Site Survey em redes padrão 802.11

a) testar a análise de interferências de RF, níveis e condições de propagação do sinal.

b) observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento,


ventilação, temperatura e umidade nos pontos de concentração de equipamentos.

c) realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e
colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada.

d) averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4
GHz.

e) verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em


projetooutdoor.

50 Q412701 Redes de Computadores Redes sem Fio

Ano: 2013 Banca: FCC Órgão: MPE-MAProva: Analista de redes e


comunicação de dados

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 18/19
03/09/2018 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&discipli…

De acordo com a norma IEEE 802.11 ( Redes Wireless


), o campo BSSID identifica unicamente cada BSS ( Basic
Service Set
). Este campo, que possui o mesmo formato de um endereço MAC ( IEEE 802), é formado Mac Address
por

a) 48 bits.
b) 16 bits.

c) 32 bits.

d) 64 bits.

e) 8 bits.

Respostas 01: 02: 03: 04: 05: 06: 07: 08: 09: 10: 11: 12: 13: 14:
15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30:
31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45:
46: 47: 48: 49: 50:

← 1 2 3 →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=269&organizadora=1&cargo=&disciplina=95&esc… 19/19

Você também pode gostar