Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200759807

Analise as afirmativas abaixo com relação à segurança e características de redes sem fio: I. O ataque de reinstalação de...

1

457941200759807
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:

I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.

II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.

III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.

Está correto apenas o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200117331Redes de Computadores e Segurança de Redes

Pedro, um estagiário da empresa AgroWWW, recebeu a tarefa de atualizar a documentação dos servidores hospedados no Datacenter. Pedro verificou que o e...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200494717Redes de Computadores e Segurança de Redes

Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectad...

#Modelo TCP/IP
Questão 457941200682625Redes de Computadores e Segurança de Redes

Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema ...

#Protocolos
Questão 457941200718966Redes de Computadores e Segurança de Redes

Sobre endereçamento IP (IPv4), assinale a alternativa correta:

#Protocolos#IP
Questão 457941200752377Redes de Computadores e Segurança de Redes

Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador...

#Segurança de Redes de Computadores
Questão 457941201066755Redes de Computadores e Segurança de Redes

A respeito da identificação da aplicação no host, referente à rede de dados TCP/IP, analise as afirmativas a seguir. I. Cada máquina é identificada un...

#Modelo TCP/IP
Questão 457941201354482Redes de Computadores e Segurança de Redes

O controle de fluxo assegura que o transmissor não sobrecarregue o receptor com dados, evitando o estouro da capacidade de armazenamento do buffer. A ...

#TCP#Protocolos
Questão 457941201483274Redes de Computadores e Segurança de Redes

LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que serve como uma espécie de "livro de endereços" digital para sistemas de inform...

#LDAP#Protocolos
Questão 457941201491116Redes de Computadores e Segurança de Redes

Um administrador de redes trabalha em uma corporação que possui em seu escritório sede, uma rede configurada com endereços IPv4 na sub-rede 192.168.10...

#Protocolos#DHCP
Questão 457941202035511Redes de Computadores e Segurança de Redes

Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servid...

#Sistemas de Firewall#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Redes WirelessQuestões do FGV