Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200846199

Sobre segurança em redes wireless 802.11, afirma-se: I O protocolo ...

📅 2013🏢 COMPERVE - UFRN🎯 UFERSA📚 Redes de Computadores e Segurança de Redes
#Redes Wireless#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2013 pela banca COMPERVE - UFRN no concurso para UFERSA. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Redes Wireless, Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200846199
Ano: 2013Banca: COMPERVE - UFRNOrganização: UFERSADisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de Computadores
Sobre segurança em redes wireless 802.11, afirma-se:

I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.

II O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro" na rede uma vez que precisa ser utilizada no processo de d ecodificação.

III O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário" .

IV O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.

Das afirmações, estão corretas
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200166900Redes de Computadores e Segurança de Redes

Um dos principais protocolos para uma operação eficiente das redes de computadores é o Spanning Tree Protocol (STP), utilizado pelos switches para evi...

#Dispositivos de Rede#Comutadores#Protocolos
Questão 457941200170187Redes de Computadores e Segurança de Redes

Um Técnico em TI pretende dividir uma rede classe C 192.168.0.0/24 para distribuir entre quatro departamentos. Dessa forma, obterá quatro sub-redes co...

#Endereçamento de IP
Questão 457941200972283Redes de Computadores e Segurança de Redes

Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por ou...

#Segurança de Redes de Computadores
Questão 457941201276804Redes de Computadores e Segurança de Redes

Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete dif...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201756525Redes de Computadores e Segurança de Redes

Ao considerar os protocolos utilizados em sistemas de Correio Eletrônico, afirma-se: I Em um sistema de correio eletrônico padrão, existem quatro comp...

#Correio Eletrônico#Protocolos
Questão 457941201763909Redes de Computadores e Segurança de Redes

O DNS hijacking é uma forma de intrusão do DNS que ocorre, principalmente, por meio de ataques direcionados às requisições do usuário a páginas malici...

#Sistema de Nomes de Domínio (DNS)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Redes WirelessQuestões do COMPERVE - UFRN