Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200372284

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de...

1

457941200372284
Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Certificação em Segurança da Informação
Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200211887Segurança da Informação e Criptografia

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferente...

#Gestão de Continuidade de Negócios
Questão 457941200262195Segurança da Informação e Criptografia

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estr...

#Gestão de Continuidade de Negócios
Questão 457941200289546Segurança da Informação e Criptografia

Considere a seguinte representação: k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave p...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200311156Segurança da Informação e Criptografia

Considere os formatos de assinatura digital definidos pela ICP-Brasil, listados abaixo, e assinale o que possui o menor número de informações destinad...

#Assinatura Eletrônica
Questão 457941200562417Segurança da Informação e Criptografia

As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autentic...

#Autenticação de Usuário
Questão 457941200757138Segurança da Informação e Criptografia

Algumas versões do Windows, principalmente as destinadas ao uso em ambientes empresariais e em organizações, oferecem um recurso de proteção que permi...

#Segurança Física e Lógica
Questão 457941200795023Segurança da Informação e Criptografia

Suponha que um órgão da administração estadual lance um edital público para licitação de aquisição de bens e serviços. Nesse processo, esse órgão poss...

#Fundamentos de Segurança da Informação
Questão 457941201027790Segurança da Informação e Criptografia

A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1 Qual das alternativas me...

#Ciberataques e Ameaças
Questão 457941201331498Segurança da Informação e Criptografia

Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.

#Fundamentos de Segurança da Informação#Medidas de Segurança#Certificação em Segurança da Informação
Questão 457941202073948Segurança da Informação e Criptografia

O sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário intro...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FAURGS