Você está na página 1de 10

Question 

1
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
O que é CSMA/CA em uma rede?

Select one:

um método de acesso usado pela tecnologia de conexão sem fio para evitar SSIDs
duplicados

um método de acesso usado por qualquer tecnologia que tenha colisões excessivas

um método de acesso usado pela tecnologia Ethernet com fio para evitar colisões

um método de acesso usado pela tecnologia de conexão sem fio para evitar colisões
Feedback
Refer to curriculum topic: 6.2.2
Acesso Múltiplo Sensível à Operadora com Prevenção de Colisão (CSMA/CA) é uma
tecnologia de conexão sem fio que permite que apenas um dispositivo transmita em um
canal em um determinado momento e impede que as colisões ocorram.
The correct answer is: um método de acesso usado pela tecnologia de conexão sem fio
para evitar colisões

Question 2
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Qual configuração de roteador sem fio impediria que intrusos usassem sua rede
doméstica?

Select one:

Endereço IP

criptografia

o local dos roteadores


nome da rede
Feedback
Refer to curriculum topic: 6.5.3
A criptografia configurada no roteador sem fio pode fornecer comunicações seguras e
impedir que intrusos usem sua rede doméstica.
The correct answer is: criptografia

Question 3
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Um usuário quer se conectar a uma rede sem fio em um shopping center. Que
configuração de rede sem fio informa ao usuário o nome da rede?

Select one:

nome de domínio

SSID

passphrase

nome de host
Feedback
Refer to curriculum topic: 6.3.1
Quando um roteador sem fio está sendo configurado, o SSID refere-se ao nome da rede
sem fio. O nome de host e o nome de domínio são configurações para o provedor de
serviços que identificam o nome do roteador e o nome do domínio do provedor de
serviços. A senha é um recurso de segurança que impede que usuários indesejados
acessem a rede.
The correct answer is: SSID

Question 4
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Quando um cliente é considerado “autenticado” ao usar o filtro endereços MAC para
controlar o acesso à rede em uma rede sem fio?

Select one:
quando o cliente fornece ao access point a chave secreta correta

quando o cliente envia o endereço MAC ao access point

quando o access point verifica se o endereço MAC está na tabela MAC e envia uma
mensagem de confirmação ao cliente

quando o access point envia o endereço MAC para o servidor e recebe uma notificação de
que o endereço MAC é válido
Feedback
Refer to curriculum topic: 6.5.1
Um roteador sem fio consultará o endereço MAC do cliente em conexão em uma lista pré-
configurada. Somente os dispositivos cujos endereços MAC estão nessa lista poderão se
conectar.
The correct answer is: quando o access point verifica se o endereço MAC está na tabela
MAC e envia uma mensagem de confirmação ao cliente

Question 5
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Quais são as três vantagens da conexão sem fio em relação à tecnologia LAN? (Escolha
três.)

Select one or more:

custos contínuos mais baixos

distância de transmissão mais longa

facilidade de instalação

facilidade de expansão

nível mais alto de segurança


Feedback
Refer to curriculum topic: 6.1.1
A tecnologia de conexão sem fio pode fornecer conectividade a qualquer momento e em
qualquer lugar, além de permitir que os dispositivos permaneçam conectados ao mudarem
sua localização. A tecnologia de conexão sem fio é relativamente fácil e econômica de
instalar, além de permitir que as redes sejam facilmente expandidas, sem as restrições das
conexões a cabo.
The correct answers are: custos contínuos mais baixos, facilidade de instalação, facilidade
de expansão
Question 6
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
O que pode ser usado para permitir que dispositivos móveis visitantes se conectem a uma
rede sem fio e para restringir o acesso desses dispositivos somente à Internet?

Select one:

Filtragem de endereços MAC

SSID de convidado

criptografia

autenticação
Feedback
Refer to curriculum topic: 6.3.1
Muitos roteadores sem fio oferecem suporte a um convidado especial de SSID que permite
que dispositivos não confiáveis acessem a Internet, mas restringem o acesso deles aos
recursos de rede local.
The correct answer is: SSID de convidado

Question 7
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Que tipo de autenticação a maioria dos access points usam por padrão?

Select one:

fio aberto

PSK

WEP

EAP
Feedback
Refer to curriculum topic: 6.5.2
Os três tipos de métodos de autenticação sem fio são autenticação aberta, PSK e EAP. O
método de autenticação padrão mais comum é a autenticação aberta.
The correct answer is: fio aberto

Question 8
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Que tipo de tecnologia de rede é usada para a comunicação de baixa velocidade entre
dispositivos periféricos?

Select one:

Bluetooth

Ethernet

802.11

próprios e adquiridos
Feedback
Refer to curriculum topic: 6.1.2
Bluetooth é uma tecnologia de conexão sem fio que usa a frequência de 2,4 GHz para
conectar dispositivos periféricos em uma conexão de curta distância e de baixa velocidade.
The correct answer is: Bluetooth

Question 9
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Qual seria o objetivo de um usuário doméstico ter implementado WiFi?

Select one:

para ouvir várias estações de rádio

para conectar um teclado a um PC


para conectar fones de ouvido sem fio a um dispositivo móvel

para criar uma rede sem fio que pode ser usada por outros dispositivos
Feedback
Refer to curriculum topic: 6.2.1
Uma rede WiFi ou LAN sem fio é usada para se conectar a um roteador sem fio que, por
sua vez, se conecta à Internet. Os dispositivos sem fio conectam-se à rede WiFi pelo
roteador sem fio.
The correct answer is: para criar uma rede sem fio que pode ser usada por outros
dispositivos

Question 10
Correct
Mark 2.00 out of 2.00

Flag question

Question text

Consulte a figura. Qual porta de roteador se conecta ao modem fornecido pelo provedor de
serviços?

Select one:

D
Feedback
Refer to curriculum topic: 6.1.1
As portas mostradas no diagrama são usadas da seguinte maneira: as portas LAN, A e B,
são usadas para conectar dispositivos com fio na rede residencial. A porta da Internet, C, é
conectada ao modem. A porta marcada com a letra D é a porta de alimentação 5V DC que
fornece energia ao roteador.
The correct answer is: C

Question 11
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Verdadeiro ou falso?
A maioria dos dispositivos móveis têm a capacidade de se conectar a uma rede WiFi.

Select one:

verdadeiro

falso
Feedback
Refer to curriculum topic: 6.6.1
Além da conexão a uma rede 3G ou 4G celular, a maioria dos dispositivos sem fio atuais
pode se conectar a uma rede WiFi.
The correct answer is: verdadeiro

Question 12
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Que tipo de dispositivo geralmente é conectado às portas Ethernet em um roteador sem fio
doméstico?

Select one:

modem DSL

cable modem

antena sem fio

dispositivo LAN
Feedback
Refer to curriculum topic: 6.1.1
Os dispositivos de rede de área local (LAN) normalmente são conectados às portas
Ethernet de um roteador sem fio para se comunicarem na mesma rede com fio local.
The correct answer is: dispositivo LAN

Question 13
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Que tipo de dispositivo fornece uma conexão com a Internet através do uso de uma
tomada de telefone?

Select one:

cable modem

modem DSL

modem por satélite

WiFi por AP
Feedback
Refer to curriculum topic: 6.3.1
A tecnologia DSL usa a rede telefônica atual. Por esse motivo, um modem DSL
geralmente tem uma porta de telefone RJ-11.
The correct answer is: modem DSL

Question 14
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Quais duas afirmações caracterizam a segurança da rede sem fio? (Escolha duas.)

Select one or more:

Redes sem fio oferecem os mesmos recursos de segurança que as redes cabeadas.

O modo sem fio para convidados fornece acesso aberto a uma LAN protegida.
Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar.

Usar o endereço IP padrão em um ponto de acesso facilita o hacking.

Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um
ataque.
Feedback
Refer to curriculum topic: 6.3.1
As configurações padrão em uma rede sem fio geralmente incluem um SSID sendo
transmitido assim como as configurações de endereço IP padrão. Essas configurações
padrão não são consideradas confiáveis porque com elas um invasor pode visualizar
facilmente uma rede sem fio, tentar conectar-se a ela e fazer alterações na rede.
The correct answers are: Com o broadcast SSID desativado, um invasor deve saber o
SSID para se conectar., Usar o endereço IP padrão em um ponto de acesso facilita o
hacking.

Question 15
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Quais são os dois tipos de conexões com a Internet de alta velocidade com cabo?
(Escolha duas.)

Select one or more:

cabo

satélite

celular

DSL

dial-up
Feedback
Refer to curriculum topic: 6.4.2
As tecnologias de Internet DSL e cabo usam o cabeamento físico para fornecer uma
conexão com a Internet a uma residência ou a uma pequena empresa. Embora o dial-up
seja uma tecnologia cabeada, ele não fornece uma conexão com a Internet de alta
velocidade. As conexões via satélite e celular oferecem uma conexão com a Internet sem
fio.
The correct answers are: cabo, DSL

Question 16
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Que tipo de tecnologia de rede é usada para compartilhar uma conexão com a Internet
sem fio entre dois dispositivos móveis?

Select one:

Ethernet

Bluetooth

celular

satélite
Feedback
Refer to curriculum topic: 6.6.2
O compartilhamento de Internet por Bluetooth é uma forma conveniente de compartilhar
uma conexão com a Internet sem fio entre vários dispositivos móveis ou entre um
dispositivo móvel e um computador.
The correct answer is: Bluetooth

Você também pode gostar