SóProvas


ID
780040
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca das características de redes
locais sem fio.

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.

Alternativas
Comentários
  • Existem vários estudos e testes realizados com este protocolo, e encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes. ( http://pt.wikipedia.org/wiki/WEP )

    Hoje podemos destacar o algoritmo WPA2 que utiliza criptografia AES e é muito mais seguro. 


  • Cai na palavrinha "insuficiente"...
    Sabia a questão, mas por lêr rápido, acabei lendo "suficiente"...

    Cuidado pessoal...
  • Cair na mesma palavra é insuficiente


  • Segundo Nakamura(2010,p.177),"Já o mecanismo de autenticação dos usuários, inexistente no WEP, é feito no WPA pelo 802.1X e pelo Extensible Authentication Protocol(EAP), que formam o framework de autenticação do WPA."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010