Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201896559

A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta c...

1

457941201896559
Ano: 2022Banca: FGVOrganização: TCE-TODisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.

Logo, Cátia optou por utilizar a variante EAP:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200478794Redes de Computadores e Segurança de Redes

Com relação ao OpenLDAP, analise as afirmativas a seguir. I. O OpenLDAP pode utilizar diversos bancos de dados como o Berkeley DB, MS SQL Server e Ora...

#LDAP#Protocolos
Questão 457941200609323Redes de Computadores e Segurança de Redes

Um dos problemas atuais na Internet é o esgotamento do espaço de endereçamento do IPv4. Para resolver esse problema, no IPv6, os endereços passaram a ...

#Protocolos#IP
Questão 457941201029150Redes de Computadores e Segurança de Redes

O SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários. Após iniciar uma sessão com ...

#Protocolos
Questão 457941201061263Redes de Computadores e Segurança de Redes

Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras fe...

#Segurança de Redes de Computadores
Questão 457941201514681Redes de Computadores e Segurança de Redes

A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico UTP se denomina

#Comunicação de Dados
Questão 457941201623844Redes de Computadores e Segurança de Redes

Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um...

#Sistema de Nomes de Domínio (DNS)#Segurança de Redes de Computadores
Questão 457941201693354Redes de Computadores e Segurança de Redes

A sociedade empresária PP Cosméticos, sediada no Município de Paulínia, está expandindo sua área de atuação e abriu uma filial no Município de São Pau...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201766467Redes de Computadores e Segurança de Redes

Repetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, an...

#Dispositivos de Rede
Questão 457941202005948Redes de Computadores e Segurança de Redes

No cabeçalho do protocolo IP, versão 4, existem dois campos chamados IHL (Internet Header Length) e TTL (Time To Live). O comprimento desses campos é ...

#Protocolos#IP
Questão 457941202047112Redes de Computadores e Segurança de Redes

A execução de um programa de varredura de portas TCP em um servidor identificou serviços ativos nas seguintes portas: 21, 23 e 25. Assumindo-se que os...

#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV