Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201412400Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que co...1457941201412400Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes WirelessEmbora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que Ano caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamentos. Bo sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha. Ca chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados. Da chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto. Eé utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio. ResponderQuestões relacionadas para praticarQuestão 457941200197229Redes de Computadores e Segurança de RedesO OSPF (Open Shortest Path First) é capaz de dividir a rede em áreas ou subdomínios dentro do domínio OSPF. Sobre esse tema, considere as seguintes as...Questão 457941200591844Redes de Computadores e Segurança de RedesO SIP é um protocolo baseado em texto, com arquitetura do tipo cliente-servidor, guardando particularidades similares a outro protocolo, e tanto ele q...Questão 457941201091686Redes de Computadores e Segurança de RedesPara escolher o conjunto de protocolos para implantar o sistema de Voz sobre IP − VoIP e Telefonia sobre IP − ToIP, um Analista deve considerar que oQuestão 457941201435803Redes de Computadores e Segurança de RedesPesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote...Questão 457941201465474Redes de Computadores e Segurança de RedesUm dos problemas enfrentados no processo de videoconferência é o skew que éQuestão 457941201483190Redes de Computadores e Segurança de RedesEm relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixand...Questão 457941201599914Redes de Computadores e Segurança de RedesEm relação à inter-redes, considere:I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway...Questão 457941201683254Redes de Computadores e Segurança de RedesPara fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 ...Questão 457941201721337Redes de Computadores e Segurança de RedesOs padrões Ethernet do IEEE definem o acesso padrão ao meio de transmissão. Desse modo, o padrão IEEE 802.3ab define o padrão de utilizaçãoQuestão 457941202043285Redes de Computadores e Segurança de RedesConsidere o seguinte:I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. II...