Questões

Total de Questões Encontradas: 39

Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
No protocolo de privacidade equivalente sem fio WEP (wired equivalent privacy), o vetor de inicialização, utilizado no algoritmo de criptografia, muda de um quadro para outro.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: FUB Prova: Técnico Administrativo - Telecomunicações
Texto Associado Texto Associado
Atualmente, as redes locais sem fio (wi-fi) são responsáveis por parte do tráfego de dados na Internet, devido à facilidade delas de estabelecerem conexões entre computadores e outros dispositivos (smartphones, tablets, impressoras etc.) que estejam próximos geograficamente. Considerando esse assunto, julgue os itens seguintes.
Diversos protocolos são implementados para garantir a segurança nas redes sem fio, como, por exemplo, o WEP e o WPA. Os primeiros oferecem boa proteção às redes sem fio, diferentemente dos últimos.
C
Certo
E
Errado
Ano: 2014 Banca: FGV Órgão: TJ-GO Prova: Analista Judiciário - Suporte Técnico
Um equipamento de rede sem fio foi configurado com um mecanismo de segurança. No entanto, o suporte técnico informou que o protocolo escolhido utilizava uma criptografia muito fraca e que deveria urgentemente ser mudado para um mais recente e confiável. O protocolo originalmente configurado foi: 
A
WPA;
B
WPA2;
C
WEP;
D
TKIP;
E
AES.
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
A
esse protocolo só permite utilizar chaves simétricas de até  40 bits de tamanho. 
B
os vetores de inicialização do protocolo WEP possuem tamanho limitado (24 bits). 
C
esse protocolo utiliza o algoritmo RC4 de criptografia, reconhecidamente vulnerável. 
D
a informação sobre o SSID da rede não é criptografada pelo WEP. 
E
esse protocolo armazena no ponto de acesso (access point) a chave privada do usuário. 
Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o 
A
WPA2, pois utiliza o AES que é o mais seguro atualmente.
B
WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
C
WPA, pois é mais simples e seguro que o WPA2.
D
WPA2, pois utiliza o TKIP que é o mais seguro atualmente.
E
WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Assistente Legislativo - Assistente de Suporte em TI
Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos:
A
ARP e WEP.
B
WEP e WPA2.
C
WPA2 e ICMP.
D
ARP e WPA2.
Após a instalação do novo Access Point, o administrador de uma rede local de computadores foi incumbido de atualizar o esquema de segurança de todos os Access Points padrão IEEE 802.11g. Considerando o WPA e o WPA2, o administrador deve escolher o
A
WPA2 devido à maior segurança oferecida pelo uso do AES.
B
WPA2 devido ao melhor algoritmo de segurança utilizado, que é o RC4.
C
WPA2 devido ao menor tempo de processamento requerido se comparado com o WPA.
D
WPA devido ao maior tamanho permitido para a chave se comparado ao WPA2.
E
WPA, pois utiliza o esquema de chaves dinâmicas enquanto o WPA2 utiliza o esquema de chaves fixa.
Redes sem fio utilizam protocolos de segurança para m elhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos:
A
IMAP e WPA.
B
POP3 e WPA2.
C
SNMP e WEP.
D
WEP e WPA.
E
WPA2 e HTTP.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
A
protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia no meio WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços ou degradação do desempenho da rede.
B
protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc, não dependendo da centralização da comunicação em equipamentos de acesso WiFi.
C
WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
D
TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado no conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.
E
WPA2 que implementa criptografia com chave de encriptação de 64 bits.
Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que 
A
a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto.
B
no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamentos.
C
o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha.
D
a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados.
E
é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio.
Página 2 de 4