Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201132170

O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmen...

1

457941201132170
Ano: 2013Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200017029Redes de Computadores e Segurança de Redes

Com relação à segurança em redes sem fio, é correto afirmar:

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941200287561Redes de Computadores e Segurança de Redes

O desempenho dos sistemas computacionais nos dias de hoje é diretamente relacionado com a qualidade da infraestrutura de rede de computadores. Caso se...

#Infraestrutura de Rede
Questão 457941200332940Redes de Computadores e Segurança de Redes

Um pacote trocado entre pares TCP é chamado segmento e contém um cabeçalho com vários campos, dentre eles o flags, de 6 bits, utilizado para repassar ...

#Modelo TCP/IP
Questão 457941200521360Redes de Computadores e Segurança de Redes

A subcamada de controle de acesso ao meio (MAC) pertence à camada OSI

#Modelo de Referência OSI
Questão 457941200640780Redes de Computadores e Segurança de Redes

Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas

#Modelo TCP/IP
Questão 457941201179640Redes de Computadores e Segurança de Redes

Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna atrav...

#Protocolos#IP
Questão 457941201302523Redes de Computadores e Segurança de Redes

Sobre o protocolo IPv6, é correto afirmar que

#Protocolos#IP
Questão 457941201611670Redes de Computadores e Segurança de Redes

Considere as características dos protocolos de Gerenciamento de Redes. I. As principais vantagens de utilização deste protocolo são: funciona como cac...

#Gestão de Redes
Questão 457941201637686Redes de Computadores e Segurança de Redes

Equalizar o envio de dados entre um transmissor rápido e um receptor lento, por meio de algum mecanismo que regule o tráfego para informar ao transmis...

#Modelo de Referência OSI
Questão 457941201870569Redes de Computadores e Segurança de Redes

Uma rede de comunicação de dados pode utilizar diferentes tipos de comutação para realizar a transmissão de dados de acordo com os requisitos de funci...

#Comutação Celular#Comunicação de Dados

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FCC