Questões

Pratique com questões de diversas disciplinas e universidades

2.318 questões encontradas(exibindo 10)

Página 4 de 232

Sobre as redes sem fio 802.11x é incorreto afirmar que:

Estudar questão
Se denomina tráfico de desborde:
Estudar questão

Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:



Estudar questão

Considerando uma onda eletromagnética polarizada circularmente em um dado ponto do espaço, analise as seguintes afirmacoes:


I. O campo elétrico (ou o campo magnético) de uma onda eletromagnética deve ter duas componentes lineares ortogonais.

II. As duas componentes devem ter amplitudes iguais.

III. As duas componentes devem ter uma diferença de fase no tempo, \alpha, de \Delta \phi = (2n + 1) \frac{\pi}{2}, sendo que: n = 0, 1, 2, 3, \ldots

Estudar questão

Nas aplicações VoIP, a voz codificada trafega, no caso de uma comunicação SIP, encapsulada em I.
O protocolo II faz uma transmissão periódica de pacotes de controle com informações a respeito da qualidade da distribuição dos fluxos de mídia entre os pares.

Estudar questão

Em relação à segurança e privacidade, é possível identificar uma série de riscos associados com o acesso às redes do tipo IoT. Muitos problemas de segurança comuns na internet são comuns também à IoT. Dentre as alternativas abaixo, indique aquela que não representa um problema de segurança/privacidade de dados, associado à comunicação em rede.

Estudar questão

Técnicas de ataque a redes sem fio automaticamente implicam o uso de ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de senha, embora possam ser usadas em redes sem fio, também são usadas para outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para quebra de senha:

Estudar questão

Tecnologia de transmissão wireless (sem fios), frequência de transmissão de 5 Ghz, padrão de velocidade de 54Mbits, modulação OFDM. Estamos falando da tecnologia Wi-Fi cujo padrão é:

Estudar questão

Em uma antena, como se denomina a relação entre a potência realmente irradiada e a potência a ela entregue pelo transmissor?

Estudar questão

Ataques de negação de serviço têm como objetivo inviabilizar as comunicações. Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação de serviço podem ser executados apenas momentaneamente, para que a estação-alvo encerre a conexão, porém, ela passará a tentar se conectar novamente à rede sem fio. Quando a estação se conecta novamente, caso o invasor esteja executando o airodump-ng e esteja capturando todo o tráfego trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo de segurança, o qual permite posteriormente realizar um ataque de força bruta off-line:

Qual é o processo de segurança que permite posteriormente realizar um ataque de força bruta off-line?

Estudar questão