Você está na página 1de 7

Qual seria o objetivo de um usuário doméstico ter implementado WiFi?

Select one:

para ouvir várias estações de rádio

para conectar um teclado a um PC

para conectar fones de ouvido sem fio a um dispositivo móvel

para criar uma rede sem fio que pode ser usada por outros dispositivos
Feedback
Refer to curriculum topic: 6.2.1
Uma rede WiFi ou LAN sem fio é usada para se conectar a um roteador sem fio que,
por sua vez, se conecta à Internet. Os dispositivos sem fio conectam-se à rede WiFi
pelo roteador sem fio.
The correct answer is: para criar uma rede sem fio que pode ser usada por outros
dispositivos
Question 2
Incorrect
Mark 0.00 out of 2.00
Not flaggedFlag question
Question text
Que tipo de autenticação a maioria dos access points usam por padrão?
Select one:

fio aberto

PSK

WEP

EAP
Feedback
Refer to curriculum topic: 6.5.2
Os três tipos de métodos de autenticação sem fio são autenticação aberta, PSK e
EAP. O método de autenticação padrão mais comum é a autenticação aberta.
The correct answer is: fio aberto
Question 3
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Quais são as três vantagens da conexão sem fio em relação à tecnologia LAN?
(Escolha três.)
Select one or more:

custos contínuos mais baixos

distância de transmissão mais longa

facilidade de instalação

facilidade de expansão

nível mais alto de segurança


Feedback
Refer to curriculum topic: 6.1.1
A tecnologia de conexão sem fio pode fornecer conectividade a qualquer momento e em
qualquer lugar, além de permitir que os dispositivos permaneçam conectados ao
mudarem sua localização. A tecnologia de conexão sem fio é relativamente fácil e
econômica de instalar, além de permitir que as redes sejam facilmente expandidas,
sem as restrições das conexões a cabo.
The correct answers are: custos contínuos mais baixos, facilidade de instalação,
facilidade de expansão
Question 4
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Quando um cliente é considerado “autenticado” ao usar o filtro endereços MAC para
controlar o acesso à rede em uma rede sem fio?
Select one:

quando o cliente fornece ao access point a chave secreta correta

quando o cliente envia o endereço MAC ao access point

quando o access point verifica se o endereço MAC está na tabela MAC e envia uma
mensagem de confirmação ao cliente

quando o access point envia o endereço MAC para o servidor e recebe uma notificação
de que o endereço MAC é válido
Feedback
Refer to curriculum topic: 6.5.1
Um roteador sem fio consultará o endereço MAC do cliente em conexão em uma lista
pré-configurada. Somente os dispositivos cujos endereços MAC estão nessa lista
poderão se conectar.
The correct answer is: quando o access point verifica se o endereço MAC está na
tabela MAC e envia uma mensagem de confirmação ao cliente
Question 5
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Quais são os dois tipos de conexões com a Internet de alta velocidade com cabo?
(Escolha duas.)
Select one or more:

cabo

satélite

celular

DSL

dial-up
Feedback
Refer to curriculum topic: 6.4.2
As tecnologias de Internet DSL e cabo usam o cabeamento físico para fornecer uma
conexão com a Internet a uma residência ou a uma pequena empresa. Embora o dial-up
seja uma tecnologia cabeada, ele não fornece uma conexão com a Internet de alta
velocidade. As conexões via satélite e celular oferecem uma conexão com a Internet
sem fio.
The correct answers are: cabo, DSL
Question 6
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Que tipo de tecnologia de rede é usada para a comunicação de baixa velocidade entre
dispositivos periféricos?
Select one:

Bluetooth

Ethernet

802.11

próprios e adquiridos
Feedback
Refer to curriculum topic: 6.1.2
Bluetooth é uma tecnologia de conexão sem fio que usa a frequência de 2,4 GHz para
conectar dispositivos periféricos em uma conexão de curta distância e de baixa
velocidade.
The correct answer is: Bluetooth
Question 7
Incorrect
Mark 0.00 out of 2.00
Not flaggedFlag question
Question text
Quais duas afirmações caracterizam a segurança da rede sem fio? (Escolha duas.)
Select one or more:

Redes sem fio oferecem os mesmos recursos de segurança que as redes cabeadas.

O modo sem fio para convidados fornece acesso aberto a uma LAN protegida.

Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar.

Usar o endereço IP padrão em um ponto de acesso facilita o hacking.

Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para


iniciar um ataque.
Feedback
Refer to curriculum topic: 6.3.1
As configurações padrão em uma rede sem fio geralmente incluem um SSID sendo
transmitido assim como as configurações de endereço IP padrão. Essas configurações
padrão não são consideradas confiáveis porque com elas um invasor pode visualizar
facilmente uma rede sem fio, tentar conectar-se a ela e fazer alterações na rede.
The correct answers are: Com o broadcast SSID desativado, um invasor deve saber o
SSID para se conectar., Usar o endereço IP padrão em um ponto de acesso facilita o
hacking.
Question 8
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Que tipo de tecnologia de rede é usada para compartilhar uma conexão com a Internet
sem fio entre dois dispositivos móveis?
Select one:

Ethernet

Bluetooth
celular

satélite
Feedback
Refer to curriculum topic: 6.6.2
O compartilhamento de Internet por Bluetooth é uma forma conveniente de
compartilhar uma conexão com a Internet sem fio entre vários dispositivos móveis ou
entre um dispositivo móvel e um computador.
The correct answer is: Bluetooth
Question 9
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
O que é CSMA/CA em uma rede?
Select one:

um método de acesso usado pela tecnologia de conexão sem fio para evitar SSIDs
duplicados

um método de acesso usado por qualquer tecnologia que tenha colisões excessivas

um método de acesso usado pela tecnologia Ethernet com fio para evitar colisões

um método de acesso usado pela tecnologia de conexão sem fio para evitar colisões
Feedback
Refer to curriculum topic: 6.2.2
Acesso Múltiplo Sensível à Operadora com Prevenção de Colisão (CSMA/CA) é uma
tecnologia de conexão sem fio que permite que apenas um dispositivo transmita em um
canal em um determinado momento e impede que as colisões ocorram.
The correct answer is: um método de acesso usado pela tecnologia de conexão sem fio
para evitar colisões
Question 10
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
i296329n1v2.gif

Consulte a figura. Qual porta de roteador se conecta ao modem fornecido pelo


provedor de serviços?

Select one:

D
Feedback
Refer to curriculum topic: 6.1.1
As portas mostradas no diagrama são usadas da seguinte maneira: as portas LAN, A e
B, são usadas para conectar dispositivos com fio na rede residencial. A porta da
Internet, C, é conectada ao modem. A porta marcada com a letra D é a porta de
alimentação 5V DC que fornece energia ao roteador.
The correct answer is: C
Question 11
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
O que pode ser usado para permitir que dispositivos móveis visitantes se conectem a
uma rede sem fio e para restringir o acesso desses dispositivos somente à Internet?
Select one:

Filtragem de endereços MAC

SSID de convidado

criptografia

autenticação
Feedback
Refer to curriculum topic: 6.3.1
Muitos roteadores sem fio oferecem suporte a um convidado especial de SSID que
permite que dispositivos não confiáveis acessem a Internet, mas restringem o acesso
deles aos recursos de rede local.
The correct answer is: SSID de convidado
Question 12
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Verdadeiro ou falso?
A maioria dos dispositivos móveis têm a capacidade de se conectar a uma rede WiFi.
Select one:

verdadeiro

falso
Feedback
Refer to curriculum topic: 6.6.1
Além da conexão a uma rede 3G ou 4G celular, a maioria dos dispositivos sem fio
atuais pode se conectar a uma rede WiFi.
The correct answer is: verdadeiro
Question 13
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Qual configuração de roteador sem fio impediria que intrusos usassem sua rede
doméstica?
Select one:

Endereço IP

criptografia

o local dos roteadores

nome da rede
Feedback
Refer to curriculum topic: 6.5.3
A criptografia configurada no roteador sem fio pode fornecer comunicações seguras e
impedir que intrusos usem sua rede doméstica.
The correct answer is: criptografia
Question 14
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Um usuário quer se conectar a uma rede sem fio em um shopping center. Que
configuração de rede sem fio informa ao usuário o nome da rede?
Select one:

nome de domínio

SSID

passphrase

nome de host
Feedback
Refer to curriculum topic: 6.3.1
Quando um roteador sem fio está sendo configurado, o SSID refere-se ao nome da rede
sem fio. O nome de host e o nome de domínio são configurações para o provedor de
serviços que identificam o nome do roteador e o nome do domínio do provedor de
serviços. A senha é um recurso de segurança que impede que usuários indesejados
acessem a rede.
The correct answer is: SSID
Question 15
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Que tipo de dispositivo geralmente é conectado às portas Ethernet em um roteador
sem fio doméstico?
Select one:

modem DSL

cable modem

antena sem fio

dispositivo LAN
Feedback
Refer to curriculum topic: 6.1.1
Os dispositivos de rede de área local (LAN) normalmente são conectados às portas
Ethernet de um roteador sem fio para se comunicarem na mesma rede com fio local.
The correct answer is: dispositivo LAN
Question 16
Correct
Mark 2.00 out of 2.00
Not flaggedFlag question
Question text
Que tipo de dispositivo fornece uma conexão com a Internet através do uso de uma
tomada de telefone?

Select one:

cable modem

modem DSL
modem por satélite

WiFi por AP
Feedback
Refer to curriculum topic: 6.3.1
A tecnologia DSL usa a rede telefônica atual. Por esse motivo, um modem DSL
geralmente tem uma porta de telefone RJ-11.
The correct answer is: modem DSL

Você também pode gostar