Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200374866

Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui ...

1

457941200374866
Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Criptografia
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200414851Segurança da Informação e Criptografia

No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200632695Segurança da Informação e Criptografia

O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o ...

#Criptografia
Questão 457941200878511Segurança da Informação e Criptografia

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos...

#Medidas de Segurança
Questão 457941201016502Segurança da Informação e Criptografia

Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir ...

#Auditoria de Tecnologia da Informação
Questão 457941201060182Segurança da Informação e Criptografia

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penal...

#Gestão de Segurança da Informação
Questão 457941201201531Segurança da Informação e Criptografia

Malware é um termo usado normalmente para definir um software que foi projetado para atuar em um computador de maneiras ocultas ao usuário e indesejad...

#Software Malicioso
Questão 457941201613037Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201619219Segurança da Informação e Criptografia

A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.Com relaç...

#Criptografia
Questão 457941201622901Segurança da Informação e Criptografia

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígi...

#Software Malicioso
Questão 457941201865884Segurança da Informação e Criptografia

Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi en...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FCC