Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202083470

Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande ní...

1

457941202083470
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de Computadores
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.

Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200047973Redes de Computadores e Segurança de Redes

A tecnologia Redundant Array of Independents Disks – RAID é uma simples solução de armazenamento externo. A capacidade de armazenamento para RAID de n...

#Matriz Redundante de Discos Independentes (RAID)#Armazenamento de Dados em Redes
Questão 457941200509294Redes de Computadores e Segurança de Redes

O gerenciamento e a configuração de equipamentos de rede dependem de uma série de protocolos e aplicações. Dentre eles, podem-se destacar aqueles asso...

#Protocolos#SNMP
Questão 457941200572138Redes de Computadores e Segurança de Redes

A respeito de um sistema de gerenciamento de rede, analise as afirmativas a seguir. I. A MIB possui informações de gerenciamento que podem ser usados ...

#Gestão de Redes
Questão 457941200668506Redes de Computadores e Segurança de Redes

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir. I. Para conectar um servidor a uma SAN é necessário e suficiente uma inter...

#Armazenamento de Dados em Redes
Questão 457941201001361Redes de Computadores e Segurança de Redes

Qual protocolo é utilizado para o monitoramento de redes de computadores?

#Protocolos#SNMP
Questão 457941201731355Redes de Computadores e Segurança de Redes

Com relação ao problema de gerenciamento de sistemas móveis, no que diz respeito à mobilidade, analise as afirmativas a seguir.I. A tecnologia IP Móve...

#Gestão de Redes#Redes Wireless
Questão 457941201836196Redes de Computadores e Segurança de Redes

SIP é um protocolo cuja especificação formal está disponível na RFC 6261. É um protocolo de controle para criação, modificando e encerrando sessões co...

#Modelo TCP/IP
Questão 457941201853747Redes de Computadores e Segurança de Redes

A respeito dos serviços da camada de Aplicação do TCP-IP, considere as afirmativas a seguir.I. O Protocolo de Transferência de Arquivos – FTP permite ...

#FTP#SMTP#Protocolos#Modelo TCP/IP#HTTP
Questão 457941201887886Redes de Computadores e Segurança de Redes

Com relação à comutação em redes, analise as duas colunas a seguir: i. Comutação por células ii. Comutação por circuito iii. Comutação por pacote a. A...

#Comutação Celular
Questão 457941202047733Redes de Computadores e Segurança de Redes

Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências. Para controlar o acesso de seus computadores e a segu...

#Servidor Proxy#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Redes WirelessQuestões do FGV