Com o objetivo de aumentar a segurança no tráfego de dados e...

Próximas questões
Com base no mesmo assunto
Q2220296 Redes de Computadores
Com o objetivo de aumentar a segurança no tráfego de dados em redes sem fio, diversos protocolos foram implementados ao longo do tempo. Um dos primeiros foi o WEP, adotado ainda na década de 1990, e que em poucos anos teve a criptografia quebrada. Foi criado então, nos anos 2000, o protocolo WPA. O WPA também apresentou falhas de segurança que permitiram a quebra de sua criptografia e, cerca de um ano após sua implementação, ele foi substituído pelo WPA2. Dentre as vantagens que podem ser destacadas do WPA2 em relação ao WPA, está o fato de que o WPA2:
Alternativas

Comentários

Veja os comentários dos nossos alunos

A real diferença entre o WPA e o WPA2 é o uso do AES (VARIANTE DO Rijndael) que permite o uso de uma chave de até 256 bits.

Possui três configurações diferentes:

- 10 ciclos com tamanho de chave de 128 bits

- 12 ciclos com tamanho de chave de 192 bits

 - 14 ciclos com tamanho de chave de 256 bits.

Gabarito letra B

O WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança para redes sem fio que foi introduzido em 2004 como uma atualização do WPA. Algumas vantagens do WPA2 em relação ao WPA incluem:

- Algoritmo de criptografia mais forte: o WPA2 utiliza o Advanced Encryption Standard (AES) como algoritmo de criptografia, que é considerado mais seguro do que o Temporal Key Integrity Protocol (TKIP) usado pelo WPA.

- Verificação de integridade dos dados: o WPA2 utiliza o Protocolo de Integridade de Mensagem (MIC) para verificar a integridade dos dados transmitidos, o que ajuda a prevenir ataques de falsificação de pacotes.

- Prevenção de ataques man-in-the-middle: o WPA2 utiliza o Protocolo de Autenticação Extensível (EAP) para autenticação, que ajuda a prevenir ataques man-in-the-middle.

Algumas informações incorretas nas outras alternativas são:

A - O WPA utiliza o TKIP como protocolo de segurança, não o WPA2.

C - Embora o WPA2 utilize o EAP para autenticação, isso não impede necessariamente ataques do tipo man-in-the-middle.

D - O WPA2 utiliza o MIC para verificação de integridade dos dados, não um método de verificação de integridade não especificado.

E - O WPA2 não permite a autenticação na rede utilizando tags NFC.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo