Questões

Total de Questões Encontradas: 39

Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede. 
C
Certo
E
Errado
Ano: 2012 Banca: FCC Órgão: TJ-RJ Prova: Analista Judiciário - Analista de Sistemas
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a  
A
Wired Equivalent Privacy (WEP).  
B
Wi-Fi Protected Access (WPA).  
C
Wireless Application Protocol (WAP).  
D
Wireless Intrusion Prevention System (WIPS).  
E
WLAN Authentication and Privacy Infrastructure (WAPI). 
Ano: 2012 Banca: CESPE Órgão: TRE-RJ Prova: Técnico do Judiciário - Operação de Computador
Texto Associado Texto Associado
Julgue os itens seguintes, acerca das características de redes locais sem fio.
A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i. 
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca das redes de comunicação sem fio, julgue os itens que se seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los. 
C
Certo
E
Errado
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes: 
A
WTC, WPA e WPA2 
B
WTC, WSA e WPA2 
C
WEP, WPA e WSA2 
D
WEP, WPA e WPA2 
E
WCP, WPA e WPA2
O projeto de rede wireless da Empresa Brasileira de Serviços Hospitalares tem como requisito de segurança que a autenticação de usuários seja feita através do uso de login e senha. Acerca desse tema, assinale a alternativa que indica a tecnologia que pode ser usada, possibilitando, ainda, que a sessão de autenticação seja criptografada.  
A
WPA com TLS.
B
WPA2 com PSK.
C
WEP.
D
WEP com PSK.
E
WPA com PEAP.
Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o 
A
wpa. 
B
wpa2. 
C
wps. 
D
wep. 
E
gtk. 
Considerando o âmbito de Wi-Fi, o WPA foi criado como um remendo do protocolo WEP
A
para tentar corrigir o problema do vetor de inicialização longo.
B
para tentar corrigir o problema do vetor de inicialização curto. 
C
para uso em intranets com alcance não superior a quinhentos metros.
D
porque o WEP não podia ser utilizado em redes sem fio com mais de cinco roteadores.
E
porque o WEP não podia ser usado em redes com mais de cinquenta estações. 
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.

I é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso sem fio. II faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4.  Em resposta às falhas encontradas, o III foi apresentado, como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados. O padrão IV , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (CounterMode/CBC-MAC), denominado AES (Advanced Encryption Standard).

As lacunas I, II, III e IV são corretas e respectivamente preenchidas por: 
A
WEP (Wired Equivalent Privacy);
EAP (Extensible Authentication Protocol);
WPA (Wi-Fi Protected Access);
WPA2
 
B
EAP (Extensible Authentication Protocol);  
WPA (Wi-Fi Protected Access);  
WEP (Wired Equivalent Privacy);  
WEP2.
 
C
WPA (Wi-Fi Protected Access);  
EAP (Extensible Authentication Protocol);  
WEP (Wired Equivalent Privacy);  
WEP2. 
 
D
WEP (Wired Equivalent Privacy);  
WPA (Wi-Fi Protected Access);  
EAP (Extensible Authentication Protocol);  
EAP2. 
 
E
EAP (Extensible Authentication Protocol);  
WEP (Wired Equivalent Privacy);  
WPA (Wi-Fi Protected Access);  
WPA2. 
 
Página 4 de 4