Obtenha as melhores soluções para suas perguntas no Sistersinspirit.ca, a plataforma de Q&A de confiança. Encontre respostas confiáveis para suas perguntas de uma comunidade de especialistas prontos para ajudar com seu conhecimento e experiência em diversas áreas. Obtenha respostas detalhadas e precisas para suas perguntas de uma comunidade dedicada de especialistas em nossa plataforma de perguntas e respostas.

A segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir:

I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composta pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).

Assinale a alternativa CORRETA:
A) As afirmativas II e III estão corretas.
B) As afirmativas I, II e IV estão corretas.
C) As afirmativas II, III e IV estão corretas.
D) As afirmativas I e III estão corretas.

Sagot :

Resposta:

II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede.

III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.

LETRA A) As afirmativas II e III estão corretas.

Explicação:

Corrigido pelo AVA.

Obrigado por usar nossa plataforma. Nosso objetivo é fornecer respostas precisas e atualizadas para todas as suas perguntas. Volte em breve. Esperamos que isso tenha sido útil. Por favor, volte sempre que precisar de mais informações ou respostas às suas perguntas. Volte ao Sistersinspirit.ca para obter as respostas mais recentes e informações dos nossos especialistas.