Questões

Total de Questões Encontradas: 41

Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:
1. WEP                         A. TKIP

2. WPA 

3. WPA2                       B. AES
A
1-B
B
2-A
C
3-B
D
3-A
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar  
A
o uso de criptografia no envio de e-mails e VPNs para conexões remotas. 
B
o uso de WPA2, pois apresenta vulnerabilidades que permitem quebrar a segurança facilmente. 
C
manter as configurações padrão que acompanham o Access Point, como, por exemplo, o SSID. 
D
a desativação do WPS (Wi-Fi Protected Setup) no Access Point, caso o dispositivo disponibilize este recurso. 
E
a desativação da difusão (broadcast) do SSID, para que o nome da rede seja anunciado para outros dispositivos. 
Texto Associado Texto Associado
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
É CORRETO o que se afirma em:
A
I, II e III
B
I e II, apenas. 
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Texto Associado Texto Associado
As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.
I – WEP (Wired Equivalent Privacy)           ( ) É o mecanismo mais recomendado.
II – WPA (Wi-Fi Protected Access)             ( ) É considerado frágil e, por isto, o uso deve ser evitado.
III – WPA-2                                                  ( ) É o nível mínimo de segurança que é recomendado.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
A
I – II – III
B
III – I – II
C
I – III – II
D
II – I – III
E
III – II – I
Independentemente do crescimento futuro dos equipamentos sem fio para internet, já está claro que as redes Wi-Fi e os serviços móveis relacionados que elas possibilitam vieram para ficar. Do ponto de vista de rede, alguns desafios no uso do wireless diferem do uso comum das redes cabeadas. A respeito das redes sem fio (IEEE 802.11), 
A
o mecanismo WEP apresenta maior segurança que o seu antecessor WPA2.
B
o padrão 802.11n possui menos interferência e maior taxa nominal de velocidade que o seu antecessor, o padrão 802.11ac.
C
o protocolo de acesso múltiplo para as redes sem fio é o mesmo utilizado nas redes Ethernet cabeadas.
D
a criptografia WPA2 Enterprise necessita de um servidor Radius para a autenticação de seus usuários
Ano: 2019 Banca: CEBRASPE Órgão: SLU-DF Prova: Analista de Informática - Informática
Com relação a redes de computadores, julgue os itens seguintes
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES. 
C
Certo
E
Errado
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão 
A
IEEE 802.11k, em conjunto com o algoritmo AES para criptografia
B
IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia.
C
IEEE 802.11i, em conjunto com o algoritmo AES para criptografia.
D
IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia.
E
IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Analista Judiciário - Análise de Sistemas
No que se refere às redes de comunicação sem fio, assinale a opção correta.
A
O WPA2-Enterprise, normalmente recomendado para redes empresariais, é utilizado com um servidor de autenticação 802.1X, que distribui chaves diferentes para cada usuário
B
O endereçamento IP das redes sem fio é diferente do das redes cabeadas
C
O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de criptografia TKIP
D
A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um endereço IP
E
As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth ocorrem porque ambas utilizam a mesma frequência de transmissão
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
O padrão WPA
A
é incompatível com o TKIP (temporal key integrity protocol)
B
utiliza algoritmo de autenticação RC4 e troca de chave de encriptação
C
é incompatível com o WPA2
D
foi substituído pelo WEP (Wired-Equivalent Privacy)
E
possui encriptação de 128 bites
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Programação de Sistemas
Com relação às redes Wi-Fi 802.11, assinale a opção correta.
A
A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g, a ou n ― não varia entre eles
B
Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps, esta é a taxa mínima de transferência
C
No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como equipamento central que recebe as transmissões de uma estação e passa para as demais
D
Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si
E
No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede
Página 1 de 5