Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 30867 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
Com relação a redes de computadores, relacione a coluna de c...
Com relação a redes de computadores, relacione a coluna de cima com a de baixo:
1) WEP
2) WPA2
3) MAC
4) WPA
( ) O mesmo que IEEE 802.11i, é um conjunto de padrôes e especificaçôes para redes wireless. O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Faz uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
( ) Foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Porém é inseguro devido a sua arquitetura. Faz parte do padrão IEEE 802.11 e é um protocolo que se utilizava para proteger redes sem fios do tipo, (Wi-Fi).
( ) Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), surgiu de um esforço conjunto de membros da Wi-Fi Aliance e de membros do IEEE, empenhados em aumentar o nÃvel de segurança das redes sem fio. Apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas caracterÃsticas que fazem dele uma ótima opção para quem precisa de segurança rapidamente.
( ) É o endereço fÃsico da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.03. Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço universal, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço.
A opção que apresenta a numeração correta para preencher as lacunas da coluna da direita:
a
1, 3, 2, 4
b
1, 4, 3, 2
c
2, 1, 4, 3
d
2, 3, 4, 1
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Em Linux, o módulo/biblioteca dinâmica:
São classes de documentos eletrônicos, exceto,
Por questão de eficiência no acesso, um valor booleano (lógico) é tipicamente
Considere uma estrutura de dados do tipo array com 2.048 elementos. Considerando a situação mais desfavorável de pesquisa, para efetuarmos uma pesquisa binária nesse array, será necessário:
A tecnologia de hardware denominada pipeline executa, na sequência, o encadeamento dos processos em: