SóProvas


ID
1179370
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o

Alternativas
Comentários
  • WPA, pois utiliza o esquema de trocas frequentes de chaves. 


  • O TKIP faz parte do padrão WPA (Wi-Fi Protected Access)


    TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.


    Fonte: http://pt.wikipedia.org/wiki/TKIP

  • a) WEP, pois utiliza o esquema de trocas frequentes de chaves (ERRADA. É o WPA que usa

    o protocolo TKIP - protocolo abandonado no WPA2).

    b) WPA, pois utiliza o esquema de trocas frequentes de chaves (CERTO. o WPA usa o TKIP)

    c) WPA que integra o esquema de autenticação PKIX. (ERRADO. o esquema de autenticação

    é o 802.1x - que usa o EAP)

    d) WPA2 que permite o uso de uma chave de até 128 caracteres. (ERRADO. o WPA2

    permite chave de até 128 BITS - não caracteres).

    e) WEP que integra o esquema de autenticação 802.1X. (ERRADO. o WEP não suportava o 802.1x)

  • Boa Breno,

    complementando, o WAP2 usa AES que permite ser utilizada chave de 128, 192 e 256 bits

  • Pessoal, questão antiga, mas com comentários bem equivocados (inclusive o comentário com mais "joinhas").

    .

    a) WEP, pois utiliza o esquema de trocas frequentes de chaves. Errado. No WEP a chave é estática de 40 bits.

    .

    b) WPA, pois utiliza o esquema de trocas frequentes de chaves. Certinho. A partir daqui as chaves são dinâmicas, ou seja, aparece o esquema de trocas frequentes de chaves e quem faz isso é o protocolo TKIP. Ele é tbém utilizado no WPA2.

    https://pt.wikipedia.org/wiki/WPA2_(AES)

    .

    c) WPA que integra o esquema de autenticação PKIX. Errado.

    PKIX é um padrão de ICP que se baseia no certificado X-509.

    A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o suplicante (cliente ou requerente), o Autenticador e o servidor de autenticação.

    Uma visão geral do processo de autenticação do 802.1X: 1. Um nó da rede (também conhecido como um "Requerente") envia uma mensagem "solicitação de acesso" ao ponto de acesso (PA). 2. O PA (também conhecido como o "Autenticador") pede a identidade do cliente. Toda a comunicação entre o requerente e autenticador usa o encapsulamento do protocolo EAPOL (EAP over LAN). 3. O cliente responde com seu pacote de identidade que é então passado ao servidor de autenticação pelo autenticador. 4. O servidor de autenticação envia um "pacote de aceitação" ao ponto de acesso. O autenticador coloca a porta do cliente no estado de rede “abrir” e o tráfego de dados é permitido.

    Questões referências: Q273356, Q437256.

    http://gti.projetointegrador.com.br/~122M154200006/Marissol_projeto.pdf

    .

    d) WPA2 que permite o uso de uma chave de até 128 caracteres. Errado. O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP (Temporal Key Integrity Protocol) com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia.

    Mesma fonte da alternativa B. -> https://pt.wikipedia.org/wiki/WPA2_(AES)

    .

    e) WEP que integra o esquema de autenticação 802.1X. Errado. Sua autenticação é por meio de chave compartilhada chamada de PSK (Pre-Shared Key) não oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login, como acontece no EAP, por exemplo.

     

     

  • Fcc ama isso

     

    2015
    As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
      a) SSL.
      b) RSA.
      c) WEP.
      d) AES.
      e) DES.

     

     

    2017
    A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo 
      a) AES. 
      b) PSK. 
      c) RC4. 
      d) MD5. 
      e) TKIP.

     

  • WEP (Wired Equivalent Privacy) - faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits.

    WPA (Wi-Fi Protected Access)- Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados.

    WPA2.- conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).