Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200415966

Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segu...

1

457941200415966
Ano: 2023Banca: FGVOrganização: TCE-SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.


A operação desse tipo de ataque ocorre ao:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200189528Redes de Computadores e Segurança de Redes

O Protocolo de Transferência de Hipertexto (Hipertext Transfer Protocol – HTTP) é um sistema que permite a conexão de um usuário a um servidor da web....

#HTTP#Protocolos
Questão 457941200632733Redes de Computadores e Segurança de Redes

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir. I. O Armazenamento Automático em Camadas (automatedstoragetiering) é imple...

#Armazenamento de Dados em Redes
Questão 457941200668506Redes de Computadores e Segurança de Redes

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir. I. Para conectar um servidor a uma SAN é necessário e suficiente uma inter...

#Armazenamento de Dados em Redes
Questão 457941201431362Redes de Computadores e Segurança de Redes

A tecnologia RAID (Redundant Array of Independent Disks) é um subsistema de armazenamento composto por várias unidades de discos individuais, de modo ...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201536228Redes de Computadores e Segurança de Redes

O setor de protocolo do TJSE passará por uma reforma e os funcionários precisarão ser colocados em uma sala alugada em um prédio ao lado do Tribunal. ...

#MAN (Rede Metropolitana)#Arquiteturas de Redes#WAN (Rede de Longa Distância)#Redes Locais Virtuais
Questão 457941201580468Redes de Computadores e Segurança de Redes

Com relação a Software Defined Network (SDN), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) O SDN permite que os usuários f...

#Ethernet#Gestão de Redes#Arquiteturas de Redes
Questão 457941201905245Redes de Computadores e Segurança de Redes

O Bind é um software Open Source que implementa o serviço de DNS. Considerando a implementação de um DNS autoritativo, com Bind a partir da versão 9 (...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201949017Redes de Computadores e Segurança de Redes

O comando, utilizado por técnicos de redes, que permite determinar o caminho que um pacote percorre para chegar a um destino a partir de uma determina...

#Gestão de Redes
Questão 457941202020405Redes de Computadores e Segurança de Redes

O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfeg...

#Servidor Proxy#Protocolos#HTTP#Segurança de Redes de Computadores
Questão 457941202065321Redes de Computadores e Segurança de Redes

Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir. I. O comando GETBULK, introduzido na versão 3 do prot...

#Protocolos#SNMP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV