Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/11/2017 BDQ Prova http://simulado.estacio.br/bdq_sava_pres/ 1/2 ISRAEL KELVIN DOS SANTOS SOUSA 201501361074 GILBERTO GIL Voltar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201501361074 V.1 Aluno(a): ISRAEL KELVIN DOS SANTOS SOUSA Matrícula: 201501361074 Desempenho: 0,2 de 0,5 Data: 14/11/2017 12:31:44 (Finalizada) 1a Questão (Ref.: 201501992240) Pontos: 0,0 / 0,1 "Yessica Abadía, mulher do traficante colombiano Juan Carlos Ramírez Abadía, é fanática por Hello Kitty, uma gatinha branca japonesa dos desenhos animados. A sua casa em Aldeia da Serra, na Grande São Paulo, tinha relógios, papel de parede e cadeiras da Hello Kitty. Até aí, não há nenhum crime em vista. Contudo, as quase 200 imagens da Hello Kitty enviadas por e-mail do computador de Abadía, escondiam mensagens de voz e de texto usadas para comandar o tráfico na Colômbia...". A notícia acima foi vinculada em todos os meios de comunicação do Brasil, e diz respeito a uma técnica conhecida como: Criptografia Simétrica Esteganografia Assinatura Digital Captcha Criptografia Assimétrica 2a Questão (Ref.: 201501501337) Pontos: 0,0 / 0,1 Em segurança de redes sem fio, é um protocolo comumente conhecido por trocar dinamicamente as chaves de criptografia. Utiliza o RC4 para cifrar os dados. Utiliza o endereço MAC para criar sua chave. Este protocolo é: WEP2 WPA TKIP WPA2 WEP 3a Questão (Ref.: 201501511651) Pontos: 0,1 / 0,1 Marque a opção correta: Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser mantido secreto. Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser mantido secreto. Uma rede privada virtual não pode enviar dados criptografados através da Internet. Uma rede privada envia dados virtuais através de portas criptografadas. Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público. 14/11/2017 BDQ Prova http://simulado.estacio.br/bdq_sava_pres/ 2/2 4a Questão (Ref.: 201501501347) Pontos: 0,1 / 0,1 Assinale a assertiva que contém um exemplo de algoritmo de HASH: MD5 T-DES CHECKSUM RSA DES 5a Questão (Ref.: 201502211883) Pontos: 0,0 / 0,1 Qual dos pares de principios abaixo formam os pilares da criptografia? Divisão e Raíz Quadrada Adição e Multiplicação Soma e Multiplicação Substituição e Transposição Troca e Manipulação
Compartilhar