Questões de Concurso
Filtrar
149 Questões de concurso encontradas
Página 6 de 30
Questões por página:
Questões por página:
Concurso:
AL-MT
Disciplina:
Redes de Computadores
Com relação às limitações da computação móvel, analise as afirmativas a seguir.
I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.
II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.
III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.
Assinale:
I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.
II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.
III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.
Assinale:
Concurso:
AL-ES
Disciplina:
Redes de Computadores
Na configuração de uma rede sem fio, o programa de gerenciamento da conexão solicita que seja informado o tipo de segurança e o tipo de criptografia desejado. Entre os tipos de segurança geralmente disponíveis, estão as seguintes opções: sem autenticação, WEP, WPA-Pessoal, WPA2-Pessoal, WPA- Corporativo, WPA2-Corportativo e 802.1x. Quanto ao tipo de criptografia, possíveis opções são: TKIP e AES. Tendo essas informações como referência, assinale a opção correta.
Concurso:
AL-AP
Disciplina:
Redes de Computadores
Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
Concurso:
TCE-RJ
Disciplina:
Redes de Computadores
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fiprotected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.