Questões

Total de Questões Encontradas: 41

Considere estas duas recomendações de segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.

Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
A
802.11g e 802.1i.
B
WPA e WPA2.
C
WEP e WPA.
D
EAP e WPA.
E
WPA e WEP2.
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens subsecutivos, relativos à segurança em redes sem fio.
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
C
Certo
E
Errado
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
Os protocolos de segurança em redes sem fio Wi-Fi podem ser classificados, em ordem crescente de segurança, da seguinte forma: 
A
TKIP, WEP, WPA 
B
WPA2, WEP, TKIP 
C
WPA, WEP, WPA2 
D
WEP, WPA, WPA2 
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
 Em relação aos mecanismos de criptografia e autenticação comumente utilizados em redes baseadas no padrão IEEE 802.11, o que é correto afirmar:
A
O WEP, por ser mais simples de se implementar e tão seguro quanto, geralmente é utilizado em detrimento do WPA.
B
Técnicas de análise de frequência ou de ataques de força bruta para quebrar a criptografia simétrica são ineficientes no WPA e WEP.
C
O WPA utiliza mecanismos de autenticação de usuários e dispositivos utilizando uma infraestrutura complementar formada por um servidor de autenticação.
D
O WPA2-Enterprise usa cache de préautenticação e Chave PMK (Pairwise Master Key) para permitir que clientes sem fio naveguem mais rapidamente entre APs (pontos de acesso) sem fio.
Ano: 2015 Banca: CESPE Órgão: FUB Prova: Técnico Administrativo - Telecomunicações
Texto Associado Texto Associado
Atualmente, as redes locais sem fio (wi-fi) são responsáveis por parte do tráfego de dados na Internet, devido à facilidade delas de estabelecerem conexões entre computadores e outros dispositivos (smartphones, tablets, impressoras etc.) que estejam próximos geograficamente. Considerando esse assunto, julgue os itens seguintes.
Diversos protocolos são implementados para garantir a segurança nas redes sem fio, como, por exemplo, o WEP e o WPA. Os primeiros oferecem boa proteção às redes sem fio, diferentemente dos últimos.
C
Certo
E
Errado
Ano: 2014 Banca: FGV Órgão: TJ-GO Prova: Analista Judiciário - Suporte Técnico
Um equipamento de rede sem fio foi configurado com um mecanismo de segurança. No entanto, o suporte técnico informou que o protocolo escolhido utilizava uma criptografia muito fraca e que deveria urgentemente ser mudado para um mais recente e confiável. O protocolo originalmente configurado foi: 
A
WPA;
B
WPA2;
C
WEP;
D
TKIP;
E
AES.
Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o 
A
WPA2, pois utiliza o AES que é o mais seguro atualmente.
B
WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
C
WPA, pois é mais simples e seguro que o WPA2.
D
WPA2, pois utiliza o TKIP que é o mais seguro atualmente.
E
WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada.
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Assistente Legislativo - Assistente de Suporte em TI
Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos:
A
ARP e WEP.
B
WEP e WPA2.
C
WPA2 e ICMP.
D
ARP e WPA2.
Após a instalação do novo Access Point, o administrador de uma rede local de computadores foi incumbido de atualizar o esquema de segurança de todos os Access Points padrão IEEE 802.11g. Considerando o WPA e o WPA2, o administrador deve escolher o
A
WPA2 devido à maior segurança oferecida pelo uso do AES.
B
WPA2 devido ao melhor algoritmo de segurança utilizado, que é o RC4.
C
WPA2 devido ao menor tempo de processamento requerido se comparado com o WPA.
D
WPA devido ao maior tamanho permitido para a chave se comparado ao WPA2.
E
WPA, pois utiliza o esquema de chaves dinâmicas enquanto o WPA2 utiliza o esquema de chaves fixa.
Redes sem fio utilizam protocolos de segurança para m elhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos:
A
IMAP e WPA.
B
POP3 e WPA2.
C
SNMP e WEP.
D
WEP e WPA.
E
WPA2 e HTTP.
Página 2 de 5