Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 56928 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Redes sem fio são largamente utilizadas atualmente, sendo a
Redes sem fio são largamente utilizadas atualmente, sendo a segurança destas redes muitas vezes negligenciada. Com relação a segurança destas redes é correto afirmar que:
a
A segurança por obscuridade pode ser implementada em redes sem fios 802.11 desativando-se a divulgação do SSID do ponto de acesso (broadcast de SSID desativado). Esta é uma técnica eficiente e de baixo custo para alcançar grau aceitável de segurança em redes corporativas.
b
Com a substituição do WEP pelo WPA aprimorarmos a segurança na comunicação de dados em redes sem fio. A criptografia dos dados é melhorada utilizandose um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função de detecção de erro.
c
O protocolo WEP possui elevada segurança, podendo ser utilizado como única forma de evitar ataques a uma rede sem fio. Nesta situação recomenda-se um tamanho de chave de 40 bits.
d
O WEP utiliza chaves diferentes para cifrar e decifrar sendo necessário um servidor RADIUS para utilização deste protocolo de segurança.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Qual a latência rotacional média de um Hard Drive, ou Disco RÃgido, de 7200 rpm?
Considere:<br />I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação.<br />II. As mensagens podem ser criptografadas utilizando duas chaves, uma...
O formato JPEG é frequentemente utilizado na codificação de imagens, sendo particularmente eficaz com fotos. Isto se deve à sua capacidade de gerar arquivos codificados, que comparados à imagem ori...
Considere as seguintes afirmaçôes.<br /><br />I. Se uma rede ou computador sofrer um ataque de Negação de Serviço (Distributed Denial of Service) então, pode-se afirmar com certeza que houve uma in...
Em que porção da JVM (Java Virtual Machine) são armazenados objetos instanciados em um programa JAVA ?
Para encontrar o servidor de arquivos na rede, João perguntou ao seu suporte de rede qual era o endereço IP do servidor. Qual das opçôes abaixo representa um possÃvel endereço IP para o servidor de...