- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- Ataques e Golpes e AmeaçasSpoofing
- Controle de AcessoControle de Acesso Lógico
Uma técnica utilizada para segurança em redes sem fio é o cadastramento de endereços MAC. Considere as seguintes afirmativas sobre essa técnica:
I – Pode ser usado no concentrador Wi-Fi para indicar quais dispositivos possuem ou não condição de se conectarem ao concentrador.
II – Permite identificar quais usuários de cada máquina possuem acesso ao concentrador. Nesse caso, é possível certificar-se de que os usuários certos nos equipamentos permitidos terão acesso ao sistema.
III – Pode ser feito no lado do cliente para aumentar a certeza de que o concentrador ao qual o usuário está se conectando é o correto. Isso evita que o usuário se conecte em um concentrador plantado por um hacker que deseja espionar seus pacotes de rede.
IV – Pode ser burlado clonando o MAC de um dispositivo para quebrar a segurança, caso alguém conheça a lista de MACs permitidos.
Assinale a opção que apresenta os itens corretos: