Buscar

avaliando de redes convergentes 2017.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_sava_pres/ 1/2
ISRAEL KELVIN DOS SANTOS SOUSA
201501361074 GILBERTO GIL
Voltar 
 
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201501361074 V.1 
Aluno(a): ISRAEL KELVIN DOS SANTOS SOUSA Matrícula: 201501361074
Desempenho: 0,2 de 0,5 Data: 14/11/2017 12:31:44 (Finalizada)
 
 1a Questão (Ref.: 201501992240) Pontos: 0,0 / 0,1
"Yessica Abadía, mulher do traficante colombiano Juan Carlos Ramírez Abadía, é fanática por Hello Kitty, uma
gatinha branca japonesa dos desenhos animados. A sua casa em Aldeia da Serra, na Grande São Paulo, tinha
relógios, papel de parede e cadeiras da Hello Kitty. Até aí, não há nenhum crime em vista. Contudo, as quase 200
imagens da Hello Kitty enviadas por e-mail do computador de Abadía, escondiam mensagens de voz e de texto
usadas para comandar o tráfico na Colômbia...". A notícia acima foi vinculada em todos os meios de comunicação
do Brasil, e diz respeito a uma técnica conhecida como:
Criptografia Simétrica
 Esteganografia
Assinatura Digital
Captcha
 Criptografia Assimétrica
 
 2a Questão (Ref.: 201501501337) Pontos: 0,0 / 0,1
Em segurança de redes sem fio, é um protocolo comumente conhecido por trocar dinamicamente as chaves de
criptografia. Utiliza o RC4 para cifrar os dados. Utiliza o endereço MAC para criar sua chave. Este protocolo é:
WEP2
WPA
 TKIP
 WPA2
WEP
 
 3a Questão (Ref.: 201501511651) Pontos: 0,1 / 0,1
Marque a opção correta:
 Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser
mantido secreto.
Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser
mantido secreto.
Uma rede privada virtual não pode enviar dados criptografados através da Internet.
Uma rede privada envia dados virtuais através de portas criptografadas.
Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.
14/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_sava_pres/ 2/2
 
 4a Questão (Ref.: 201501501347) Pontos: 0,1 / 0,1
Assinale a assertiva que contém um exemplo de algoritmo de HASH:
 MD5
T-DES
CHECKSUM
RSA
DES
 
 5a Questão (Ref.: 201502211883) Pontos: 0,0 / 0,1
Qual dos pares de principios abaixo formam os pilares da criptografia?
Divisão e Raíz Quadrada
 Adição e Multiplicação
Soma e Multiplicação
 Substituição e Transposição
Troca e Manipulação

Outros materiais