Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201401142931 V.1 Aluno(a): ALBERTO ELY QUEIROZ BARROS Matrícula: 201401142931 Desempenho: 0,2 de 0,5 Data: 27/11/2016 15:15:58 (Finalizada) 1a Questão (Ref.: 201401261392) Pontos: 0,1 / 0,1 Assinale a assertiva que relaciona os responsáveis pelos primeiros estudos que resultaram no algoritmo de criptografia RSA. Ronald Rivest, All Scrumm e Adell AllMark Ronald Rivest, Adi Shamir e Adell AllMark Ronald Rivest, Adi Shamir e Leonard Adleman Ronald Ravast, All Scrumm e Leonard Adlema Ronald Ravaste, AdiShamir e Leonard Adlmena 2a Questão (Ref.: 201401261393) Pontos: 0,1 / 0,1 Com base no funcionamento do algoritmo RSA, quantas chaves são geradas e utilizadas na criptrografia? É criada 1 chave. São criadas 3 chaves. São criadas 2 chaves. São criadas 5 chaves. São criadas 4 chaves. 3a Questão (Ref.: 201401261366) Pontos: 0,0 / 0,1 Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System, apenas. Host-Based Intrusion Detection System, apenas. Baseline-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas. 4a Questão (Ref.: 201401261387) Pontos: 0,0 / 0,1 Assinale a assertiva que contém um componente vital para o processo da criptografia, que deve ser mantido em segredo absoluto: Chaves utilizadas para criptografar Algoritmos criptográficos BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 1 de 2 01/12/2016 14:42 Estrutura do servidor de aplicação. Data de geração do arquivo criptografado. Registros do sistema operacional. 5a Questão (Ref.: 201401260007) Pontos: 0,0 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: A chave é compartilhada pelos dois pontos, ou seja, o destinatário sabe qual é a chave que utilizará para voltar à informação à sua forma original. Essa descrição diz respeito à chave de criptografia do tipo: Chave Secundária Chave Assimétrica Chave Simétrica Chave Sobreposta Chave Polimórfica BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 2 de 2 01/12/2016 14:42
Compartilhar