1)
Um dos tipos principais tipos de proteção em redes wireless é o WEP, e sobre ele, analise as afirmativas a seguir.
I. O WEP usa uma chave secreta que é compartilhada entre a estação wireless e o ponto de acesso. Todos os dados enviados e recebidos pela estação podem ser cifrados com essa chave compartilhada.
II. Um dos riscos envolvidos com o uso do WEP é o fato do padrão 802.11 não especificar o modo como a chave é estabelecida. Pois desta forma os administradores precisam configurar os clientes e o ponto de acesso com a chave escolhida.
III. O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits.
Neste contexto, é correto o que se afirma em:
Alternativas:
a)
I, apenas.
b)
II, apenas.
c)
I e III, apenas.
d)
II e III, apenas.
e)
I, II e III.
2)
O modelo de arquitetura TCP/IP é um conjunto de camadas que, na verdade, não existem fisicamente nem realizam qualquer função. As implementações de protocolo, que são uma combinação de hardware e software, na verdade, realizam as funções associadas com as camadas correspondentes. Uma de suas camadas é a camada ____________, responsável pela transmissão (ou roteamento) dos dados em redes diferentes, pelos endereços IP dos dispositivos de comunicação.
Assinale a alternativa que preenche corretamente a lacuna.
Alternativas:
a)
Física
b)
Inter-rede
c)
de Interface de Rede
d)
de Aplicativo
e)
de Transporte
3)
Na criptografia, é utilizada a técnica de algoritmos para a sua execução. A ideia de que o criptoanalista conhece os algoritmos e que o segredo reside exclusivamente nas chaves é chamada de princípio de Kerckhoff. O princípio de Kerckhoff diz: "Todos os algoritmos devem ser públicos; apenas as chaves são secretas". O sigilo do algoritmo está na chave, e seu tamanho é uma questão muito importante no projeto.
Os métodos de criptografia são divididos em duas categorias:
- ____________: cada letra ou grupo de letras é substituído por outra letra ou grupo de letras.
- ____________: reordenam as letras, mas não disfarçam.
Assinale a alternativa que preenche corretamente as lacunas.
Alternativas:
a)
Cifras públicas / Cifras privadas
b)
Cifras simétricas/ Cifras assimétricas
c)
Cifras de troca / Cifras de reordenação
d)
Cifras privadas / Cifras simétricas
e)
Cifras de substituição / Cifras de transposição
4)
A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol).
Assinale a alternativa correta a respeito do HTTP.
Alternativas:
a)
É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor. Funciona a partir de uma chave pública. Ela verifica e autentica se o servidor que o cliente deseja acessar é realmente legítimo.
b)
Constitui a base para a World Wide Web. Quando um navegador deseja uma página Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP.
c)
Permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança
d)
Converte nomes de domínio legíveis por humanos (por exemplo, www.meusite.com) em endereços IP legíveis por máquina (por exemplo, 192.168.6.23).
e)
É um protocolo utilizado para troca de mensagens eletrônicas. Um servidor de e-mail recebe e armazena mensagens. O cliente se autentica ao servidor da caixa postal para poder acessar e ler as mensagens.
5)
O Modelo de Referência OSI se baseia numa proposta desenvolvida pela ISO (International Standard Organization) como um primeiro passo para a padronização internacional dos protocolos empregados nas diversas camadas, sendo constituído de sete camadas.
Assinale a alternativa que apresenta corretamente a função da camada de Transporte do modelo OSI.
Alternativas:
a)
Preparar o ambiente bruto de transmissão numa linha ou canal livre de ruídos e erros não identificados na camada de rede.
b)
Cuidar dos aspectos inerentes a transmissão de bits por um canal de comunicação
c)
Tratar de aspectos voltados a roteamento de pacotes.
d)
Realizar a verificação de sintaxe e semântica das informações transmitida
e)
Receber os dados da camada anterior e dividi-los em pequenas unidades, determinando o tipo de serviço a ser fornecido à camada de sessão.
Respostas
respondido por:
8
Resposta:
1) e) I, II e III.
2) c) de Interface de Rede
3) e) Cifras de substituição / Cifras de transposição
4) b) Constitui a base para a World Wide Web. Quando um navegador deseja uma página Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP.
5) e) Receber os dados da camada anterior e dividi-los em pequenas unidades, determinando o tipo de serviço a ser fornecido à camada de sessão.
Explicação:
Tirei 600 de 750, não sei qual está errada, provavelmente a 1 questão.
De certeza as questões: 2, 3, 4, 5 estão corretas.
humbertopollux:
Camarada a N° 1 a letra correta é a letra b) II, apenas.
respondido por:
0
Resposta:
1 - e, 2 - c, 3 - e, 4 - b, 5 - e
Explicação:
Corrigido pelo AVA
Perguntas similares
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás