Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200820576Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi. Entre os mecanismos de segurança listado...1457941200820576Ano: 2017Banca: FUNDEP (Gestão de Concursos)Organização: CRM-MGDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresAtualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi. Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.AWPA-2 (Wi-Fi Protected Access – 2)BWPA (Wi-Fi Protected Access)CWEP (Wired Equivalent Privacy)DSecWi-Fi (Secure Wi-Fi)ResponderQuestões relacionadas para praticarQuestão 457941200566884Redes de Computadores e Segurança de RedesComo é conhecida a praga digital que, após instalada, tem como principal característica permitir o acesso remoto por meio de uma das portas do host?Questão 457941200772593Redes de Computadores e Segurança de RedesPara acessar uma conta de email utilizando o navegador web e transferir um arquivo por uma rede baseada em TCP/IP, seriam utilizados os seguintes prot...Questão 457941200869165Redes de Computadores e Segurança de RedesUma topologia de rede descreve como é o layout de uma rede de computadores por meio da qual há o tráfego de informações e também como os dispositivos ...Questão 457941200942583Redes de Computadores e Segurança de RedesIndique o recurso que deve ser encontrado nos switchs e que permite o gerenciamento remoto dos seus recursos através de uma rede TCP/IP.Questão 457941200972624Redes de Computadores e Segurança de RedesQual topologia de rede pede a existência de um equipamento centralizador de cabos?Questão 457941201053380Redes de Computadores e Segurança de RedesAssinale o protocolo que deverá ser utilizado para a distribuição automática de IPs em uma rede local.Questão 457941201149541Redes de Computadores e Segurança de RedesQual é o comando para fazer uma consulta DNS do servidor de e-mail email.com?Questão 457941201212182Redes de Computadores e Segurança de RedesQual conector deve ser utilizado para se montar cabos do tipo par trançado?Questão 457941201540483Redes de Computadores e Segurança de RedesQual ferramenta é utilizada no Linux para bloquear o acesso ao serviço web durante um horário específico?Questão 457941202081488Redes de Computadores e Segurança de RedesQual das aplicações a seguir utiliza o protocolo UDP para realizar a transmissão entre dois hosts?