Questões

Total de Questões Encontradas: 41

Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol). 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede. 
C
Certo
E
Errado
Ano: 2012 Banca: FCC Órgão: TJ-RJ Prova: Analista Judiciário - Analista de Sistemas
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a  
A
Wired Equivalent Privacy (WEP).  
B
Wi-Fi Protected Access (WPA).  
C
Wireless Application Protocol (WAP).  
D
Wireless Intrusion Prevention System (WIPS).  
E
WLAN Authentication and Privacy Infrastructure (WAPI). 
Texto Associado Texto Associado
Acerca das redes de comunicação sem fio, julgue os itens que se seguem.
O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em relação à sua conexão com a rede sem fio. 
C
Certo
E
Errado
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes: 
A
WTC, WPA e WPA2 
B
WTC, WSA e WPA2 
C
WEP, WPA e WSA2 
D
WEP, WPA e WPA2 
E
WCP, WPA e WPA2
O projeto de rede wireless da Empresa Brasileira de Serviços Hospitalares tem como requisito de segurança que a autenticação de usuários seja feita através do uso de login e senha. Acerca desse tema, assinale a alternativa que indica a tecnologia que pode ser usada, possibilitando, ainda, que a sessão de autenticação seja criptografada.  
A
WPA com TLS.
B
WPA2 com PSK.
C
WEP.
D
WEP com PSK.
E
WPA com PEAP.
Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o 
A
wpa. 
B
wpa2. 
C
wps. 
D
wep. 
E
gtk. 
NÃO é um componente-chave do protocolo WPA2, o
A
protocolo de autenticação.
B
algoritmo de checksum.
C
protocolo RSN.
D
algoritmo AES-CCMP.
E
handshake. 
Considerando o âmbito de Wi-Fi, o WPA foi criado como um remendo do protocolo WEP
A
para tentar corrigir o problema do vetor de inicialização longo.
B
para tentar corrigir o problema do vetor de inicialização curto. 
C
para uso em intranets com alcance não superior a quinhentos metros.
D
porque o WEP não podia ser utilizado em redes sem fio com mais de cinco roteadores.
E
porque o WEP não podia ser usado em redes com mais de cinquenta estações. 
Página 4 de 5