No tocante à segurança das redes sem fio, o protocolo WEP ap...

Próximas questões
Com base no mesmo assunto
Ano: 2010 Banca: FUNCAB Órgão: SEMARH-GO
Q1189215 Noções de Informática
No tocante à segurança das redes sem fio, o protocolo WEP apresenta algumas vulnerabilidades, EXCETO:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a E.

Vamos entender o tema da questão e como abordá-lo. A questão trata da segurança das redes sem fio, mais especificamente do protocolo WEP (Wired Equivalent Privacy). Este é um protocolo de segurança para redes sem fio, que foi amplamente utilizado no passado, mas que atualmente é considerado inseguro devido às suas diversas vulnerabilidades.

Agora, vamos justificar a alternativa correta e as incorretas:

E - utilização do padrão 802.11 que não prescreve um protocolo de segurança ao nível de enlace de dados

Esta é a alternativa correta. O padrão 802.11, que define o funcionamento das redes sem fio, inclui sim recomendações de segurança ao nível de enlace de dados, através de protocolos como o próprio WEP, WPA e WPA2. Portanto, a afirmação de que o padrão 802.11 não prescreve um protocolo de segurança está incorreta.

A - falta de especificação de como as chaves secretas são distribuídas

Esta alternativa está incorreta porque realmente o WEP apresenta falhas na especificação de como as chaves secretas devem ser distribuídas. Isso pode levar a práticas inseguras na distribuição das chaves, tornando a rede vulnerável a ataques.

B - vulnerabilidade atinente ao vazamento e difusão na Internet do algoritmo RC4

Essa alternativa também está incorreta. O WEP utiliza o algoritmo RC4 para criptografia, e as vulnerabilidades associadas ao vazamento e à difusão deste algoritmo são bem conhecidas. Essas falhas podem comprometer a segurança da rede.

C - utilização da mesma chave compartilhada para todos os usuários por um número grande de instalações

Esta alternativa está incorreta. Uma das grandes falhas do WEP é justamente a utilização de uma única chave compartilhada para todos os usuários, o que facilita a interceptação e a quebra da criptografia por parte de atacantes.

D - não garantia da alteração IV em cada pacote para evitar a reutilização do fluxo de chaves

Esta alternativa está incorreta. O WEP utiliza um vetor de inicialização (IV) para evitar a reutilização do fluxo de chaves, mas não garante que este IV seja alterado em cada pacote. Como resultado, isso pode levar à reutilização do fluxo de chaves, facilitando a quebra da criptografia.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo