Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941202077750De acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem...1457941202077750Ano: 2014Banca: VUNESPOrganização: FUNDUNESPDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresDe acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves distintas. A atribuição de mais de uma chave a esse mecanismo de segurança Apermite que chaves sejam revogadas sem que seja necessário reconfigurar todos os dispositivos da rede. Bativa automaticamente o WPA, que é o padrão atual de segurança para redes sem fio. Cexige que os clientes conheçam todas as chaves configuradas para que possam se comunicar Dtorna possível a configuração de senhas com mais de 13 bytes, que é o máximo suportado por este método. Eimpede que as falhas de segurança desse método sejam exploradas, pois essas apenas se aplicam a dispositivos que utilizam uma única chave. ResponderQuestões relacionadas para praticarQuestão 457941200584368Redes de Computadores e Segurança de RedesO site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site pass...Questão 457941200879939Redes de Computadores e Segurança de RedesAtualmente, entre os equipamentos para redes de computadores, a Switch é amplamente utilizada, pois realizaQuestão 457941201015872Redes de Computadores e Segurança de RedesUm sistema de armazenamento diretamente conectado ao dispositivo que não possui a atuação de componentes de rede entre eles é denominadoQuestão 457941201222179Redes de Computadores e Segurança de RedesUm administrador de rede de computadores foi consultado para instalar um Access Point no padrão IEEE 802.11g em uma sala. Ao realizar uma análise dos ...Questão 457941201349800Redes de Computadores e Segurança de RedesNa montagem de um cabo de 5 m com fios de pares trançados e conectores RJ-45 com terminações EIA/TIA-568-A e EIA/TIA-568-B em cada uma das extremidade...Questão 457941201406638Redes de Computadores e Segurança de RedesO modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos das diversas camadas de serviços de comunicação. Ness...Questão 457941201454868Redes de Computadores e Segurança de RedesAssinale a alternativa correta a respeito do DNS (Domain Name System).Questão 457941201466609Redes de Computadores e Segurança de RedesUma utilização comum do protocolo LDAP é prover um login e senha únicos para um usuário, que são compartilhados por muitos serviços dentro de uma orga...Questão 457941201896625Redes de Computadores e Segurança de RedesEm certas tecnologias de redes locais pode ocorrer um fenômeno chamado colisão. Esse fenômeno é caracterizado por dois ou maisQuestão 457941201928993Redes de Computadores e Segurança de RedesO Frame Relay é um protocolo para a transmissão da informação entre redes de computadores bastante eficiente, graças à sua simplicidade. Considerando ...