Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200497276

As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes...

1

457941200497276
Ano: 2019Banca: IF-ESOrganização: IF-ESDisciplina: Informática BásicaTemas: Redes de Computadores | Procedimentos de Segurança e Backup | Segurança da Informação

As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.


I – WEP (Wired Equivalent Privacy)

II – WPA (Wi-Fi Protected Access)

III – WPA-2


( ) É o mecanismo mais recomendado.

( ) É considerado frágil e, por isto, o uso deve ser evitado.

( ) É o nível mínimo de segurança que é recomendado.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200167036Informática Básica

A figura a seguir apresenta o fragmento de uma planilha desenvolvida no LibreOffice Calc e sobre seus dados, podem ser aplicadas diversas fórmulas e f...

#Planilhas Eletrônicas - Excel e Calc#LibreOffice Calc
Questão 457941200488986Informática Básica

Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS. ( ) Um filtro de spam é um sof...

#Ferramentas de Segurança#Malware#Ataques Cibernéticos#Segurança da Informação
Questão 457941200561723Informática Básica

A linha de comando do Linux é uma interface de texto que nos permite fornecer instruções ao sistema operacional por meio de comandos. O Linux oferece ...

#Linux#Sistemas Operacionais
Questão 457941200688823Informática Básica

Sobre o MS-PowerPoint, marque a afirmativa INCORRETA.

#Microsoft PowerPoint#Editores de Apresentações
Questão 457941200905763Informática Básica

Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomend...

#Procedimentos de Segurança e Backup#Segurança da Informação
Questão 457941201015364Informática Básica

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

#Protocolos e Serviços#Segurança da Informação#Internet#Redes de Computadores#Ferramentas de Segurança
Questão 457941201345156Informática Básica

Para criar uma tabela simples, apenas com dados alfanuméricos, sem fórmulas, alguns aplicativos podem ser usados. Marque a alternativa CORRETA que con...

#LibreOffice Calc#Planilhas Eletrônicas#Planilhas Eletrônicas - Excel e Calc
Questão 457941201517960Informática Básica

Assinale a alternativa que contém somente extensões digitais de arquivos relacionados à distribuição e armazenamento de áudio, sons e música:

#Formato de Arquivo
Questão 457941201822948Informática Básica

Em 1998 ocorreu o lançamento do barramento serial universal conhecido como USB (Universal Serial Bus), um padrão da indústria que estabelece especific...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201950531Informática Básica

Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas: I. Um ataque de ransomware pode ser mitigado por meio...

#Malware#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre Redes de ComputadoresQuestões do IF-ES