Questões

Total de Questões Encontradas: 39

Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança. 
C
Certo
E
Errado
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4a Região, deve escolher o WPA ou o WEP porque o
A
WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
B
WPA utiliza chaves temporárias o que dificulta a sua descoberta.
C
WEP utiliza o algoritmo de criptografia de chave assimétrica RC2.
D
WPA utiliza o algoritmo de criptografia de chave simétrica RC3.
E
WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
A
TKIP no WPA e o PKIT no WPA2. 
B
RC4 no WPA e do AES no WPA2.
C
esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
D
RC2 no WPA e do RC4 no WPA2.
E
esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2. 
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol). 
C
Certo
E
Errado
Página 3 de 4