Questões
Pratique com questões de diversas disciplinas e universidades
2.318 questões encontradas(exibindo 10)
Sobre as redes sem fio 802.11x é incorreto afirmar que:
Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:
Considerando uma onda eletromagnética polarizada circularmente em um dado ponto do espaço, analise as seguintes afirmacoes:
I. O campo elétrico (ou o campo magnético) de uma onda eletromagnética deve ter duas componentes lineares ortogonais.
II. As duas componentes devem ter amplitudes iguais.
III. As duas componentes devem ter uma diferença de fase no tempo,
Nas aplicações VoIP, a voz codificada trafega, no caso de uma comunicação SIP, encapsulada em I.
O protocolo II faz uma transmissão periódica de pacotes de controle com informações a respeito da qualidade da distribuição dos fluxos de mídia entre os pares.
Em relação à segurança e privacidade, é possível identificar uma série de riscos associados com o acesso às redes do tipo IoT. Muitos problemas de segurança comuns na internet são comuns também à IoT. Dentre as alternativas abaixo, indique aquela que não representa um problema de segurança/privacidade de dados, associado à comunicação em rede.
Técnicas de ataque a redes sem fio automaticamente implicam o uso de ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de senha, embora possam ser usadas em redes sem fio, também são usadas para outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para quebra de senha:
Tecnologia de transmissão wireless (sem fios), frequência de transmissão de 5 Ghz, padrão de velocidade de 54Mbits, modulação OFDM. Estamos falando da tecnologia Wi-Fi cujo padrão é:
Em uma antena, como se denomina a relação entre a potência realmente irradiada e a potência a ela entregue pelo transmissor?
Ataques de negação de serviço têm como objetivo inviabilizar as comunicações. Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação de serviço podem ser executados apenas momentaneamente, para que a estação-alvo encerre a conexão, porém, ela passará a tentar se conectar novamente à rede sem fio. Quando a estação se conecta novamente, caso o invasor esteja executando o airodump-ng
e esteja capturando todo o tráfego trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo de segurança, o qual permite posteriormente realizar um ataque de força bruta off-line:
Qual é o processo de segurança que permite posteriormente realizar um ataque de força bruta off-line?