Filtrar


Questões por página:

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fiprotected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O padrão WPA (wi-fiprotected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.