Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201132170

O mecanismo de autenticação de usuários do protocolo ... I... (prot...

📅 2013🏢 FCC🎯 TRT - 15ª Região (SP)📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2013 pela banca FCC no concurso para TRT - 15ª Região (SP). A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201132170
Ano: 2013Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200017029Redes de Computadores e Segurança de Redes

Com relação à segurança em redes sem fio, é correto afirmar:

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941200287561Redes de Computadores e Segurança de Redes

O desempenho dos sistemas computacionais nos dias de hoje é diretamente relacionado com a qualidade da infraestrutura de rede de computadores. Caso se...

#Infraestrutura de Rede
Questão 457941200521360Redes de Computadores e Segurança de Redes

A subcamada de controle de acesso ao meio (MAC) pertence à camada OSI

#Modelo de Referência OSI
Questão 457941201302523Redes de Computadores e Segurança de Redes

Sobre o protocolo IPv6, é correto afirmar que

#Protocolos#IP
Questão 457941201611670Redes de Computadores e Segurança de Redes

Considere as características dos protocolos de Gerenciamento de Redes. I. As principais vantagens de utilização deste protocolo são: funciona como cac...

#Gestão de Redes
Questão 457941201870569Redes de Computadores e Segurança de Redes

Uma rede de comunicação de dados pode utilizar diferentes tipos de comutação para realizar a transmissão de dados de acordo com os requisitos de funci...

#Comutação Celular#Comunicação de Dados

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FCC