Procura

Redes de computadoresSegurança de redes


EXERCÍCIOS - Exercício 31

  • (COMPERVE 2013)

Sobre segurança em redes wireless802.11, afirma-se:
I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.
II O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro" na rede uma vez que precisa ser utilizada no processo de d ecodificação.
III O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário" .
IV O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.
Das afirmações, estão corretas


A) I, III e IV.

B) I, II e IV.

C) II, III e IV.

D) I, II e III .


Próximo:
EXERCÍCIOS - Exercício 32

Vamos para o Anterior: Exercício 30

Tente Este: Exercício 60

Primeiro: Exercício 1

VOLTAR ao índice: Redes de computadores






Cadastre-se e ganhe o primeiro capítulo do livro.
+