Questões Informática Redes de Computadores
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as...
Responda: As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes se...
💬 Comentários
Confira os comentários sobre esta questão.

Por David Castilho em 31/12/1969 21:00:00
Gabarito: c)
Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o protocolo WPA Corporativo, que trata toda autenticação na rede através de um servidor de autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
O WPA Corporativo é uma opção mais segura em comparação com o WEP (opção a), que possui vulnerabilidades conhecidas, como a reinjeção de pacotes que podem levar à negação de serviços ou degradação do desempenho da rede. O WPA (opção b) não se refere à implementação de rede Ad-Hoc, mas sim a um protocolo de segurança para redes sem fio. O TKIP (opção d) é um protocolo de criptografia usado no WPA para substituir o WEP, e o WPA2 (opção e) implementa criptografia com chaves de encriptação mais fortes do que o WPA.
Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o protocolo WPA Corporativo, que trata toda autenticação na rede através de um servidor de autenticação que se comunica com o AP (access point) do equipamento sem fio do usuário.
O WPA Corporativo é uma opção mais segura em comparação com o WEP (opção a), que possui vulnerabilidades conhecidas, como a reinjeção de pacotes que podem levar à negação de serviços ou degradação do desempenho da rede. O WPA (opção b) não se refere à implementação de rede Ad-Hoc, mas sim a um protocolo de segurança para redes sem fio. O TKIP (opção d) é um protocolo de criptografia usado no WPA para substituir o WEP, e o WPA2 (opção e) implementa criptografia com chaves de encriptação mais fortes do que o WPA.
⚠️ Clique para ver os comentários
Visualize os comentários desta questão clicando no botão abaixo
Ver comentários