Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941202022549Em uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a estação e o ponto de acess...1457941202022549Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de ComputadoresEm uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a estação e o ponto de acesso é garantida por meio da utilização da chaveAKCK com o algoritmo AES.BKEK com o algoritmo RC4.CGTK com o algoritmo AES ou RC4.DTK com o algoritmo AES.ETMK1 com o algoritmo RC4.ResponderQuestões relacionadas para praticarQuestão 457941200217447Redes de Computadores e Segurança de RedesNo Windows 7, para permitir que um programa envie informações através do firewall, deve-se configurar uma ação de ____________ ou _________. As config...Questão 457941200218764Redes de Computadores e Segurança de RedesStorage Area Network (SAN), Network Attached Storage (NAS) e Direct Attached Storage (DAS) são tecnologias capazes de fornecer espaço de armazenamento...Questão 457941200428496Redes de Computadores e Segurança de RedesEm relação ao funcionamento do protocolo HTTP (HyperText Transfer Protocol), assinale a alternativa correta.Questão 457941200772716Redes de Computadores e Segurança de RedesOs equipamentos de interconexão pontos de acesso sem fio (base wireless), comutadores (switches) e roteadores, conceitualmente, operam em que camada d...Questão 457941201215092Redes de Computadores e Segurança de RedesO TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Assinale a alternativa ...Questão 457941201282424Redes de Computadores e Segurança de RedesQual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede?Questão 457941201569017Redes de Computadores e Segurança de RedesQual dos protocolos abaixo NÃO permite sua utilização em redes que utilizam NAT, mesmo com o uso de mecanismos de NAT-Traversal ou com encapsulamento ...Questão 457941201801838Redes de Computadores e Segurança de RedesNo modelo de referência Open System Interconnection (MR-OSI), qual camada é responsável por estabelecer, manter e terminar conexões fim a fim?Questão 457941201915190Redes de Computadores e Segurança de RedesNas aplicações VoIP, a voz codificada trafega, no caso de uma comunicação SIP, encapsulada em _________. O protocolo _________ faz uma transmissão per...Questão 457941202086263Redes de Computadores e Segurança de RedesUma rede IPv6 recebeu o bloco 2001:DB8::/48. O administrador dessa rede precisa subdividi-la em 1024 sub-redes. Qual é a máscara que deve ser usada?