Buscar

AOL 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 4 (AOL 4) - Questionário
9/10
Conteúdo do exercício
1. Pergunta 1
/1
Desenvolvido no final dos anos 90 como o primeiro algoritmo de criptografia para o padrão 802.11, o WEP foi projetado com um objetivo principal em mente: impedir que hackers espionassem dados sem fio à medida que eram transmitidos entre clientes e pontos de acesso (APs). Desde o início, no entanto, o WEP não tinha a força necessária para realizar isso. O WEP usa a codificação do fluxo de chave simétrica para proteger a confidencialidade das mensagens transmitidas. 
A partir dessas informações e do conteúdo estudado a respeito dos tipos de segurança sem fio, podemos afirmar que essa chave simétrica é a:
Ocultar opções de resposta 
1. 
IG.
2. 
RC.
3. 
IPX.
4. 
RC4.
Resposta correta
5. 
IP.
2. Pergunta 2
/1
Na autenticação aberta WEP, uma estação cliente fornece uma SSID (Service Set Identity) comum às estações do seu segmento de rede e seu ponto de acesso. 
A partir dessas informações e do conteúdo, escolha a alternativa que corresponde ao papel:
Ocultar opções de resposta 
1. 
este SSID autoriza e associa uma estação cliente ao ponto de acesso.
Resposta correta
2. 
este SSID autoriza e associa uma estação cliente IPX ao ponto de acesso.
3. 
o SSID está facilmente disponível para os invasores estabelecerem uma associação com o ponto de acesso.
4. 
este SSID autoriza e associa uma estação cliente ao servidor RRAS.
5. 
este SSID autoriza e associa uma estação cliente ao servidor proxy.
3. Pergunta 3
/1
WEP tornou-se o padrão de criptografia para o 802.11, mas de forma alguma é uma potência em segurança. Ele tem muitos pontos fracos conhecidos sobre como a criptografia é implementada. O problema básico com o WEP é que ele usa uma cifra não adequada para o ambiente em que opera. O WEP usa uma cifra de fluxo conhecida como RC4 no modo síncrono para criptografar pacotes de dados. O algoritmo WEP é a cifra simétrica RC4. O algoritmo emprega uma chave secreta que é compartilhada entre uma estação móvel.
A partir dessas informações e do conteúdo estudado a respeito, podemos afirmar que o campo de verificação de integridade:
Ocultar opções de resposta 
1. 
é composto de uma soma de verificação CRC-128 anexada à mensagem.
2. 
é composto de uma multiplicação de verificação CRC-64 anexada à mensagem.
3. 
é composto de uma soma de verificação CRC-64 anexada à mensagem.
4. 
é composto de uma multiplicação de verificação CRC-32 anexada à mensagem.
5. 
é composto de uma soma de verificação CRC-32 anexada à mensagem.
Resposta correta
4. Pergunta 4
/1
Em vez de selecionar uma cifra de bloco adequada para o meio sem fio, o 802.11 tenta resolver o problema de sincronização de cifras de fluxo, deslocando os requisitos de sincronização de uma sessão para um pacote. O Secure Socket Layer (SSL) usa o RC4 na camada do aplicativo com êxito porque o SSL opera em um canal de dados consistente que não perde nenhum pacote de dados, garantindo a perfeita sincronização entre os dois pontos finais. O SSL usa apenas uma chave por sessão.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que o vetor de inicialização da chave simétrica é o:
Ocultar opções de resposta 
1. 
vetor de inicialização de 32 bits e uma chave secreta variável de 40 ou 104 bits.
2. 
vetor de inicialização de 64 bits e uma chave secreta fixa de 40 ou 104 bits.
3. 
vetor de inicialização de 24 bits e uma chave secreta variável de 40 ou 104 bits.
4. 
vetor de inicialização de 24 bits e uma chave secreta fixa de 40 ou 104 bits.
Resposta correta
5. 
vetor de inicialização de 32 bits e uma chave secreta fixa de 40 ou 104 bits.
5. Pergunta 5
/1
Os ataques que ocorrem em qualquer camada da pilha de protocolo de rede estão nesta categoria. Os ataques podem ser de falsificação, negação de serviço e de topologia de mudança dinâmica da rede, por exemplo. 
Considerando essas informações e o conteúdo estudado sobre os protocolos, pode-se afirmar que ele são categorizados, nos padrões de criptografia WPA e WEP, como:
Ocultar opções de resposta 
1. 
Reativo.
2. 
Proativo.
3. 
PHY, MAC.
4. 
Proativo e reativo.
Resposta correta
5. 
Camada física.
6. Pergunta 6
/1
O protocolo de controle de mensagens é um dispositivo de rede de protocolo de relatório de erros, que os roteadores usam para gerar mensagens de erro para o endereço IP de origem quando problemas de rede impedem a entrega de pacotes IP. Esse tipo de protocolo cria e envia mensagens para o endereço IP de origem, indicando que um gateway para a Internet não pode ser acessado por um roteador, serviço ou host para a entrega de pacotes. Qualquer dispositivo de rede IP tem a capacidade de enviar, receber ou processar mensagens e são gerados principalmente em resposta a erros. Ele tem vários tipos de mensagens, algumas das quais são usadas para gerenciamento de rede.
Considerando essas informações e o conteúdo estudado, podemos afirmar que o texto se refere a:
Ocultar opções de resposta 
1. 
mensagens IPX.
2. 
mensagens IGP.
3. 
mensagens IP.
4. 
mensagens BGP.
5. 
mensagens ICMP.
Resposta correta
7. Pergunta 7
/1
Um ataque de buraco negro é referido como um nó de rede descartando todos os pacotes e enviando pacotes de roteamento forjados para rotear os pacotes sobre si mesmos. Um nó malicioso absorve todos os pacotes de dados em si, semelhante a um buraco que suga tudo. Dessa forma, todos os pacotes na rede são descartados.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) No processo de descoberta de rotas do protocolo AODV, nós intermediários são responsáveis por encontrar um novo caminho para o destino, enviando pacotes de descoberta para os nós vizinhos.
II. ( ) O AODV é um protocolo de roteamento on-demand iniciado por fonte. Trata-se de um protocolo de roteamento por vetor de distância e sob demanda, o que significa que uma rota é estabelecida pelo AODV a partir de um destino somente sob demanda.
III. ( ) O tráfego utilizado em cada um dos cenários entre a fonte e o destino é CBR (taxa de bits constante).
IV. ( ) A mensagem RREQ (Rota) é propagada para seus vizinhos até atingir um nó intermediário com uma rota recente suficiente para o nó de destino especificado no RREQ ou o nó de origem em si.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, V, F.
Resposta correta
2. 
V, F, F, F.
3. Incorreta: 
V, V, F, V.
4. 
V, V, F, F.
5. 
F, F, V, V.
8. Pergunta 8
/1
É o primeiro parâmetro sobre o qual é falado quando a segurança da LAN sem fio é discutida. Esse é um 1 a 32 cadeia de caracteres alfanuméricos usado para identificar a associação a um ponto de acesso. Esse parâmetro é a abreviatura de identificador do conjunto de serviços. Em termos leigos, um identificador é o nome de uma rede Wi-Fi.
A partir dessas informações e do conteúdo estudado a respeito dos tipos de redes, podemos afirmar que o nome desse tipo de configuração é:
Ocultar opções de resposta 
1. 
ARER.
2. 
RREP.
3. 
Wormhole.
4. 
Netbeui.
5. 
SSID.
Resposta correta
9. Pergunta 9
/1
Esse tipo de ataque à detecção de espectro cooperativo (CSS), também conhecido, na literatura, como ataque de falsificação de dados de detecção de espectro (SSDF), é um dos principais adversários para o sucesso das redes de rádio cognitivas (CRNs). Nos últimos dois anos, pesquisas sobre esse ataque e as estratégias de defesa ganharam crescente atenção mundial. Especificamente nesse ataque, os nós maliciosos tentam criar loops de roteamento ou roteamento de pacotes de dados nas rotas não ideais ou também podem descartar pacotes. 
A partir dessas informações e do conteúdo estudado a respeito dos tipos de ataques e ameaças, é coreto dizer que o nome desse tipo de ataque é:
Ocultar opções de resposta 
1. 
RREP.
2. 
Bizantino.
Resposta correta
3. 
Wormhole.
4. 
ARER.
5. 
Netbeui.
10. Pergunta 10
/1
 O protocolo de roteamento de vetor de distância é usado na rede com fio para fornecer roteamento. A base do protocoloAODV contém duas fases de descoberta e manutenção de rotas. 
A partir dessas informações e do conteúdo estudado a respeito dos tipos de protocolos de roteamento, qual é a alternativa correta sobre os tipos de mensagens desse tipo de protocolo?
Ocultar opções de resposta 
1. 
RREP.
Resposta correta
2. 
ARER.
3. 
SPX.
4. 
Netbeui.
5. 
AppleTalk.

Continue navegando