Questões Concurso Centro de Tecnologia da Informação Renato Archer (CTI)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Centro de Tecnologia da Informação Renato Archer (CTI)

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema.

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos.

Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.

Quando a máquina de estados TCP recebe um pacote com os bits SYN e FIN, é feita uma transição para o estado CLOSE WAIT. Essa transição é um exemplo de vulnerabilidade na máquina de estados TCP.

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

O diagrama da figura I exemplifica o estabelecimento de uma conexão no protocolo TCP/IP. O segmento inicial é identificado pelo bit SYN, que é colocado em 1 no cabeçalho TCP. Se o bit SYN tem valor 1, uma seqüência de 32 bits no cabeçalho TCP é interpretada como o ISN (initial sequence number).

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

A figura II mostra um protocolo de 3 caminhos (3-way-handshake) para terminar uma conexão. Nesse caso, FIN representa um flag do cabeçalho TCP que faz referência à terminação da conexão.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis