Entrar

Simulado: BASA AM - Ciência da Computação - Redes sem Fio - CESPE

Marque todas as questões do simulado desta página "BASA AM - Ciência da Computação - Redes sem Fio - CESPE" e clique no botão "Corrigir". Se preferir, baixe o PDF.


0 resolveram
0% acertos
n/d
0 ótimo
0 bom
0 regular
0 péssimo

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol).


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.


Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.


Deixe seu comentário (0)

Participe, faça um comentário.