Informática, perguntado por lilianlucena24, 5 meses atrás

1)
Um dos tipos principais tipos de proteção em redes wireless é o WEP, e sobre ele, analise as afirmativas a seguir.

I. O WEP usa uma chave secreta que é compartilhada entre a estação wireless e o ponto de acesso. Todos os dados enviados e recebidos pela estação podem ser cifrados com essa chave compartilhada.

II. Um dos riscos envolvidos com o uso do WEP é o fato do padrão 802.11 não especificar o modo como a chave é estabelecida. Pois desta forma os administradores precisam configurar os clientes e o ponto de acesso com a chave escolhida.

III. O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits.

Neste contexto, é correto o que se afirma em:

Alternativas:

a)
I, apenas.

b)
II, apenas.

c)
I e III, apenas.

d)
II e III, apenas.

e)
I, II e III.

2)
O modelo de arquitetura TCP/IP é um conjunto de camadas que, na verdade, não existem fisicamente nem realizam qualquer função. As implementações de protocolo, que são uma combinação de hardware e software, na verdade, realizam as funções associadas com as camadas correspondentes. Uma de suas camadas é a camada ____________, responsável pela transmissão (ou roteamento) dos dados em redes diferentes, pelos endereços IP dos dispositivos de comunicação.

Assinale a alternativa que preenche corretamente a lacuna.

Alternativas:

a)
Física

b)
Inter-rede

c)
de Interface de Rede

d)
de Aplicativo

e)
de Transporte

3)
Na criptografia, é utilizada a técnica de algoritmos para a sua execução. A ideia de que o criptoanalista conhece os algoritmos e que o segredo reside exclusivamente nas chaves é chamada de princípio de Kerckhoff. O princípio de Kerckhoff diz: "Todos os algoritmos devem ser públicos; apenas as chaves são secretas". O sigilo do algoritmo está na chave, e seu tamanho é uma questão muito importante no projeto.

Os métodos de criptografia são divididos em duas categorias:

- ____________: cada letra ou grupo de letras é substituído por outra letra ou grupo de letras.

- ____________: reordenam as letras, mas não disfarçam.

Assinale a alternativa que preenche corretamente as lacunas.

Alternativas:

a)
Cifras públicas / Cifras privadas

b)
Cifras simétricas/ Cifras assimétricas

c)
Cifras de troca / Cifras de reordenação

d)
Cifras privadas / Cifras simétricas

e)
Cifras de substituição / Cifras de transposição

4)
A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol).

Assinale a alternativa correta a respeito do HTTP.

Alternativas:

a)
É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor. Funciona a partir de uma chave pública. Ela verifica e autentica se o servidor que o cliente deseja acessar é realmente legítimo.

b)
Constitui a base para a World Wide Web. Quando um navegador deseja uma página Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP.

c)
Permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança

d)
Converte nomes de domínio legíveis por humanos (por exemplo, www.meusite.com) em endereços IP legíveis por máquina (por exemplo, 192.168.6.23).

e)
É um protocolo utilizado para troca de mensagens eletrônicas. Um servidor de e-mail recebe e armazena mensagens. O cliente se autentica ao servidor da caixa postal para poder acessar e ler as mensagens.

5)
O Modelo de Referência OSI se baseia numa proposta desenvolvida pela ISO (International Standard Organization) como um primeiro passo para a padronização internacional dos protocolos empregados nas diversas camadas, sendo constituído de sete camadas.

Assinale a alternativa que apresenta corretamente a função da camada de Transporte do modelo OSI.

Alternativas:

a)
Preparar o ambiente bruto de transmissão numa linha ou canal livre de ruídos e erros não identificados na camada de rede.

b)
Cuidar dos aspectos inerentes a transmissão de bits por um canal de comunicação

c)
Tratar de aspectos voltados a roteamento de pacotes.

d)
Realizar a verificação de sintaxe e semântica das informações transmitida

e)
Receber os dados da camada anterior e dividi-los em pequenas unidades, determinando o tipo de serviço a ser fornecido à camada de sessão.

Soluções para a tarefa

Respondido por kevincostaribeirodem
8

Resposta:

1) e) I, II e III.

2) c) de Interface de Rede

3) e) Cifras de substituição / Cifras de transposição

4) b) Constitui a base para a World Wide Web. Quando um navegador deseja uma página Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP.

5) e) Receber os dados da camada anterior e dividi-los em pequenas unidades, determinando o tipo de serviço a ser fornecido à camada de sessão.

Explicação:

Tirei 600 de 750, não sei qual está errada, provavelmente a 1 questão.

De certeza as questões: 2, 3, 4, 5 estão corretas.


humbertopollux: Camarada a N° 1 a letra correta é a letra b) II, apenas.
alunojmicael: A 1° esta correta é a letra E, não marquei ela e tirei 450
mariojhowemack1994: boa
Respondido por jilsonbraz
0

Resposta:

1 - e, 2 - c, 3 - e, 4 - b, 5 - e

Explicação:

Corrigido pelo AVA

Perguntas interessantes