Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200833278Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é1457941200833278Ano: 2025Banca: UECE-CEVOrganização: PGE-CEDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresPara pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes éAimpedir que o servidor valide a autenticidade dos pacotes durante a comunicação.Bpermitir que o MAC seja utilizado exclusivamente para autenticação de integridade, sem afetar a criptografia dos dados. CReduzir o tempo de latência, já que a encriptação do MAC aumenta a complexidade do processo.Devitar que o MAC seja transmitido como parte do pacote, aumentando a segurança geral da conexão.Emelhorar a eficiência, pois a encriptação do MAC pode gerar sobrecarga no processo de comunicação.ResponderQuestões relacionadas para praticarQuestão 457941200073766Redes de Computadores e Segurança de RedesConsiderando as diversas topologias de redes de computadores, assinale a afirmação verdadeira.Questão 457941200177341Redes de Computadores e Segurança de RedesNo que se refere ao SNMP, protocolo que permite monitorar e gerenciar redes, a operação usada para gerar alertas éQuestão 457941200249532Redes de Computadores e Segurança de RedesA função do IEEE 802.1X éQuestão 457941200849449Redes de Computadores e Segurança de RedesExtensible Authentication Protocol (EAP) é definido no seguinte Request for Comments (RFC):Questão 457941200865901Redes de Computadores e Segurança de RedesEm uma rede, o Protocolo de Configuração Dinâmica de Host (Dynamic Host Configuration Protocol - DHCP)Questão 457941200884150Redes de Computadores e Segurança de RedesEm um endereço do Protocolo Internet Versão 4 (Internet Protocol Version 4 - IPv4), o propósito da máscara de sub-rede (subnet mask) éQuestão 457941201077776Redes de Computadores e Segurança de RedesNa camada 6 do Modelo de referência OSI de redes de computadores,Questão 457941201144870Redes de Computadores e Segurança de RedesAssinale a opção que corresponde à configuração de conjunto redundante de discos independentes (Redundant Array of Independent Disks - RAID) que ofere...Questão 457941201532839Redes de Computadores e Segurança de RedesEm redes sem fio (Wireless Networks), o protocolo que é usado para autenticação segura e encriptação de dados é o protocoloQuestão 457941201889005Redes de Computadores e Segurança de RedesAssinale a opção que descreve corretamente a relação entre Virtual Private Network (VPN) e IPSec.