Procura

Segurança da informaçãoSegurança na internet


EXERCÍCIOS - Exercício 7

  • (UECE-CEV 2013)

Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.

COLUNA I

1. WEP-64

2. WEP-128

3. WPA-PSK

4. WPA2-PSK

COLUNA II

( ) Permite o uso simultâneo de dois métodos de criptografia.

( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.

( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.

( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.

A sequência correta, de cima para baixo, é:




A) 2, 3, 1, 4.

B) 4, 1, 3, 2.

C) 3, 1, 4, 2.

D) 4, 2, 3, 1.


Próximo:
EXERCÍCIOS - Exercício 8

Vamos para o Anterior: Exercício 6

Tente Este: Exercício 5

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+