Buscar

Simulado 04 segurança de redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201401142931 V.1 
Aluno(a): ALBERTO ELY QUEIROZ BARROS Matrícula: 201401142931
Desempenho: 0,2 de 0,5 Data: 27/11/2016 15:15:58 (Finalizada)
1a Questão (Ref.: 201401261392) Pontos: 0,1 / 0,1
Assinale a assertiva que relaciona os responsáveis pelos primeiros estudos que resultaram no algoritmo de
criptografia RSA.
Ronald Rivest, All Scrumm e Adell AllMark
Ronald Rivest, Adi Shamir e Adell AllMark
Ronald Rivest, Adi Shamir e Leonard Adleman
Ronald Ravast, All Scrumm e Leonard Adlema
Ronald Ravaste, AdiShamir e Leonard Adlmena
2a Questão (Ref.: 201401261393) Pontos: 0,1 / 0,1
Com base no funcionamento do algoritmo RSA, quantas chaves são geradas e utilizadas na criptrografia?
É criada 1 chave.
São criadas 3 chaves.
São criadas 2 chaves.
São criadas 5 chaves.
São criadas 4 chaves.
3a Questão (Ref.: 201401261366) Pontos: 0,0 / 0,1
Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de
computadores:
Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System, apenas.
Host-Based Intrusion Detection System, apenas.
Baseline-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas.
4a Questão (Ref.: 201401261387) Pontos: 0,0 / 0,1
Assinale a assertiva que contém um componente vital para o processo da criptografia, que deve ser mantido
em segredo absoluto:
Chaves utilizadas para criptografar
Algoritmos criptográficos
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp
1 de 2 01/12/2016 14:42
Estrutura do servidor de aplicação.
Data de geração do arquivo criptografado.
Registros do sistema operacional.
5a Questão (Ref.: 201401260007) Pontos: 0,0 / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
A chave é compartilhada pelos dois pontos, ou seja, o destinatário sabe qual é a chave que utilizará para
voltar à informação à sua forma original.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Secundária
Chave Assimétrica
Chave Simétrica
Chave Sobreposta
Chave Polimórfica
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp
2 de 2 01/12/2016 14:42

Outros materiais