Questões

Total de Questões Encontradas: 41

Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
A
RC4 que permite chaves de 256 ou 512 bits.
B
RC4 que permite chaves de 256 bits.
C
AES que permite chaves de 256 bits.
D
3DES que permite chaves de 168 bits.
E
AES que permite chaves de 512 bits.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
A
protocolo WEP (Wired Equivalent Privacy) que possibilita a implementação de criptografia no meio WiFi, o qual não está sujeito a reinjeção de pacotes que levam à negação de serviços ou degradação do desempenho da rede.
B
protocolo WPA (Wi-Fi Protected Access) que possibilita a implementação de rede Ad-Hoc, não dependendo da centralização da comunicação em equipamentos de acesso WiFi.
C
WPA Corporativo, o qual tratará toda autenticação na rede através de um servidor de autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
D
TKIP (Temporal Key Integrity Protocol) que é implementado no protocolo WEP e é baseado no conceito de chaves estáticas, ou seja, a chave não é substituída dinamicamente.
E
WPA2 que implementa criptografia com chave de encriptação de 64 bits.
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
Na interface de configuração de um roteador sem fio, um administrador encontrou os protocolos WPA e WPA2 como opções para a segurança da rede. De modo a garantir a aderência ao padrão IEEE 802.11 para redes sem fio, assim como a segurança da rede, o administrador deve selecionar o protocolo
A
WPA, pois é o único protocolo determinado pelo padrão IEEE 802.11.
B
WPA, pois o WPA2 requer um servidor de autenticação externo não especificado no padrão IEEE 802.11.
C
WPA2, pois é mais seguro e único condizente com o IEEE 802.11.
D
WPA2, pois é uma evolução do WPA, embora não  esteja totalmente condizente com o padrão IEEE 802.11.
E
WPA2, pois apesar de não ser especificado no padrão IEEE 802.11, ele incorpora o WPA internamente.
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.
C
Certo
E
Errado
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4a Região, deve escolher o WPA ou o WEP porque o
A
WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
B
WPA utiliza chaves temporárias o que dificulta a sua descoberta.
C
WEP utiliza o algoritmo de criptografia de chave assimétrica RC2.
D
WPA utiliza o algoritmo de criptografia de chave simétrica RC3.
E
WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.
Ano: 2013 Banca: CESPE Órgão: TCE-ES Prova: Analista Administrativo - Informática
Assinale a opção correta com relação a redes sem fio.
A
MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens.
B
CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2.
C
Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação.
D
No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits.
E
O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede.
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
A
TKIP no WPA e o PKIT no WPA2. 
B
RC4 no WPA e do AES no WPA2.
C
esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
D
RC2 no WPA e do RC4 no WPA2.
E
esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2. 
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP. 
C
Certo
E
Errado
Página 3 de 5