O protocolo WEP foi desenvolvido no
sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer
redes WiFi sendo protegidas por este protocolo, independentemente do
tamanho da chave, por falhas inerentes ao
protocolo em si. Dentre as opções abaixo, marque a que descreve
a iniciativa para padronizar e criar protocolos de segurança
para redes WiFi.
Em redes locais sem-fio, que seguem
o padrão 802.11 (WiFi), é possível criar redes com topologias
diferentes, dependendo do modo de operação a ser
configurado. O modo que suporta a criação de uma rede
sem uma entidade central, eliminando a necessidade de uma infraestrutura, é
Qual dos seguintes algoritmos criptográficos de chave
simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST (
National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192
e 256 bits de comprimento e apresenta um bom
desempenho tanto em software quanto em hardware?
A ferramenta utilizada para realizar ataques coordenados de
DoS por meio de pacotes de TCP, tendo a capacidade de
realizar também o IPspoofing, TCP SYN Flooding, ICMP echo request flood e ICMP directed broadcast
(smurf) é chamada de