Segurança da informaçãoSegurança na internet
- (UECE-CEV 2013)
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. WEP-64
2. WEP-128
3. WPA-PSK
4. WPA2-PSK
COLUNA II
( ) Permite o uso simultâneo de dois métodos de criptografia.
( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.
( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.
( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.
A sequência correta, de cima para baixo, é:
A) 2, 3, 1, 4.
B) 4, 1, 3, 2.
C) 3, 1, 4, 2.
D) 4, 2, 3, 1.
Próximo:
EXERCÍCIOS - Exercício 8
Vamos para o Anterior: Exercício 6
Tente Este: Exercício 5
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação