Questões da prova:
        Cebraspe (cespe) - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 5 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Não definido                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          Considerando-se um ponto de acesso para uma rede 64-bit WEP,  o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta,  quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP,  entre outras coisas,  porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP,  uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4,  visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao  payload dos pacotes IP que trafegam nessa rede.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits,  concatenada com Y bits de um vetor de inicialização,  resulta em uma chave completa cuja soma X+Y é igual a 128 bits.     
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X,  também conhecido como encapsulamento EAPOL (extensible authetication protocol over  local area network),  é composta por três partes: um suplicante,  um servidor de autenticação e um autenticador. Nessa arquitetura,  o autenticador é que deve possuir maior inteligência,  isto é,  conhecimento dos detalhes,  do processo de autenticação.