Questões do concurso:
Banco da Amazônia - 2012 - Técnico Científico e de Técnico Bancário
limpar filtros
1.710 Questões de concurso encontradas
Página 48 de 342
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
mostrar texto associado
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
mostrar texto associado
Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
mostrar texto associado
Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol).
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
mostrar texto associado
Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
mostrar texto associado
A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.