Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200318874

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de risco...

1

457941200318874
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPE-GODisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O protocolo de segurança para redes sem fio WPA2 atualiza seu antecessor, o WPA, e utiliza o método de criptografia TKIP, com eficiência matemática mais elaborada que a criptografia de chave fixa usada pelo WPA.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200066536Segurança da Informação e Criptografia

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Os ataques de flood podem afetar a disponibilidade da rede por meio de...

#Ciberataques e Ameaças
Questão 457941200131605Segurança da Informação e Criptografia

Controle é, segundo essa norma, qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem.

#Norma ISO/IEC 27002
Questão 457941200189665Segurança da Informação e Criptografia

Julgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...

#Gestão de Segurança da Informação
Questão 457941200243460Segurança da Informação e Criptografia

Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informaç...

#Ciberataques e Ameaças
Questão 457941200427128Segurança da Informação e Criptografia

No processo de gerenciamento de riscos, os riscos classificados como técnicos referem-se a

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201337497Segurança da Informação e Criptografia

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses s...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201506013Segurança da Informação e Criptografia

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. A referida norma estabelece, para fins de conformidade, que os controles ...

#Norma ISO/IEC 27002
Questão 457941201520744Segurança da Informação e Criptografia

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da inf...

#ISO/IEC 27005
Questão 457941201667816Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).Em uma organização, as mudanças no con...

#Gestão de Continuidade de Negócios
Questão 457941201788086Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Aplicações web que não protegem informações sensíveis, tais como dados de cartõe...

#Criptografia#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE