Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.084 questões
1 – Métodos baseados em contenção
2 – Métodos de acesso coordenado sem contenção
( ) ALOHA ( ) CSMA ( ) Polling ( ) Token
A sequência correta dos números da coluna da direita, de cima para baixo, é:
- a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certificado de autenticação; - a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.