Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200846322Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando ...1457941200846322Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de ComputadoresUm técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso. A sequência que descreve o processo de autenticação WEP é: Adesafio, resposta, requisição e sucesso;Bdesafio, sucesso, resposta e requisição.Crequisição, desafio, resposta e sucesso;Drequisição, desafio, sucesso e resposta;Erequisição, sucesso, desafio e resposta;ResponderQuestões relacionadas para praticarQuestão 457941200086071Redes de Computadores e Segurança de RedesA tarefa principal dos protocolos de roteamento na internet é determinar o caminho tomado por um datagrama, ou pacote, entre a fonte (origem) e o dest...Questão 457941200540442Redes de Computadores e Segurança de RedesUma rede de dados para HPC (High Performance Computing) possui alguns requisitos mais exigentes em relação às redes convencionais. Tais requisitos tem...Questão 457941200575618Redes de Computadores e Segurança de RedesO projeto de redes locais virtuais (VLANs – Virtual LANs) envolve um conjunto de questões de projeto, tendo em vista a sua definição e operação. Nesse...Questão 457941200756621Redes de Computadores e Segurança de RedesA tecnologia de rede local mais utilizada é o padrão Ethernet. Nessa tecnologia, o controle de acesso ao meio é realizado através de;Questão 457941201024177Redes de Computadores e Segurança de RedesEm relação às tecnologias para disponibilização de armazenamento de dados aos sistemas computacionais, é correto afirmar que:Questão 457941201067377Redes de Computadores e Segurança de RedesUma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar ess...Questão 457941201420166Redes de Computadores e Segurança de RedesPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o proto...Questão 457941201437443Redes de Computadores e Segurança de RedesEm relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid ...Questão 457941201768781Redes de Computadores e Segurança de RedesA empresa Y foi contratada para efetuar uma divisão por zonas DNS dentro do servidor DNS (Domain name system) do Tribunal Regional Federal da 1ª Regiã...Questão 457941201853747Redes de Computadores e Segurança de RedesA respeito dos serviços da camada de Aplicação do TCP-IP, considere as afirmativas a seguir.I. O Protocolo de Transferência de Arquivos – FTP permite ...