Questões de Concurso
Filtrar
5.525 Questões de concurso encontradas
Página 1020 de 1.105
Questões por página:
Questões por página:
Concurso:
TRF - 3ª REGIÃO
Disciplina:
Redes de Computadores
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.
O ataque descrito é conhecido como
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Redes de Computadores
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Redes de Computadores
Sobre o protocolo HTTP, é correto afirmar:
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Redes de Computadores
Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Redes de Computadores
Paulo deseja ligar dois computadores sem utilizar um concentrador. Resolveu utilizar um tipo de cabo par trançado para interligar a saída de dados do primeiro micro à entrada de dados do segundo e vice-versa. O tipo de cabo utilizado por Paulo é conhecido como