Questões

Total de Questões Encontradas: 39

Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:
1. WEP                         A. TKIP

2. WPA 

3. WPA2                       B. AES
A
1-B
B
2-A
C
3-B
D
3-A
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar  
A
o uso de criptografia no envio de e-mails e VPNs para conexões remotas. 
B
o uso de WPA2, pois apresenta vulnerabilidades que permitem quebrar a segurança facilmente. 
C
manter as configurações padrão que acompanham o Access Point, como, por exemplo, o SSID. 
D
a desativação do WPS (Wi-Fi Protected Setup) no Access Point, caso o dispositivo disponibilize este recurso. 
E
a desativação da difusão (broadcast) do SSID, para que o nome da rede seja anunciado para outros dispositivos. 
Texto Associado Texto Associado
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
É CORRETO o que se afirma em:
A
I, II e III
B
I e II, apenas. 
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Texto Associado Texto Associado
As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.
I – WEP (Wired Equivalent Privacy)           ( ) É o mecanismo mais recomendado.
II – WPA (Wi-Fi Protected Access)             ( ) É considerado frágil e, por isto, o uso deve ser evitado.
III – WPA-2                                                  ( ) É o nível mínimo de segurança que é recomendado.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
A
I – II – III
B
III – I – II
C
I – III – II
D
II – I – III
E
III – II – I
Independentemente do crescimento futuro dos equipamentos sem fio para internet, já está claro que as redes Wi-Fi e os serviços móveis relacionados que elas possibilitam vieram para ficar. Do ponto de vista de rede, alguns desafios no uso do wireless diferem do uso comum das redes cabeadas. A respeito das redes sem fio (IEEE 802.11), 
A
o mecanismo WEP apresenta maior segurança que o seu antecessor WPA2.
B
o padrão 802.11n possui menos interferência e maior taxa nominal de velocidade que o seu antecessor, o padrão 802.11ac.
C
o protocolo de acesso múltiplo para as redes sem fio é o mesmo utilizado nas redes Ethernet cabeadas.
D
a criptografia WPA2 Enterprise necessita de um servidor Radius para a autenticação de seus usuários
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes, 
A
128. 
B
512. 
C
156. 
D
256. 
E
214. 
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
O padrão WPA
A
é incompatível com o TKIP (temporal key integrity protocol)
B
utiliza algoritmo de autenticação RC4 e troca de chave de encriptação
C
é incompatível com o WPA2
D
foi substituído pelo WEP (Wired-Equivalent Privacy)
E
possui encriptação de 128 bites
Considere estas duas recomendações de segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.

Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
A
802.11g e 802.1i.
B
WPA e WPA2.
C
WEP e WPA.
D
EAP e WPA.
E
WPA e WEP2.
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
Os protocolos de segurança em redes sem fio Wi-Fi podem ser classificados, em ordem crescente de segurança, da seguinte forma: 
A
TKIP, WEP, WPA 
B
WPA2, WEP, TKIP 
C
WPA, WEP, WPA2 
D
WEP, WPA, WPA2 
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
 Em relação aos mecanismos de criptografia e autenticação comumente utilizados em redes baseadas no padrão IEEE 802.11, o que é correto afirmar:
A
O WEP, por ser mais simples de se implementar e tão seguro quanto, geralmente é utilizado em detrimento do WPA.
B
Técnicas de análise de frequência ou de ataques de força bruta para quebrar a criptografia simétrica são ineficientes no WPA e WEP.
C
O WPA utiliza mecanismos de autenticação de usuários e dispositivos utilizando uma infraestrutura complementar formada por um servidor de autenticação.
D
O WPA2-Enterprise usa cache de préautenticação e Chave PMK (Pairwise Master Key) para permitir que clientes sem fio naveguem mais rapidamente entre APs (pontos de acesso) sem fio.
Página 1 de 4