Questões da Prova UECE-CEV - 2013 - CGE - CE - Auditoria em Tecnologia da Informação

Foram encontradas 2 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856287 Segurança da Informação

Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.


COLUNA I

1. WEP-64

2. WEP-128

3. WPA-PSK

4. WPA2-PSK


COLUNA II

( ) Permite o uso simultâneo de dois métodos de criptografia.

( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.

( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.

( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.

A sequência correta, de cima para baixo, é:

Alternativas
Q856285 Segurança da Informação
Assinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptografia de chave pública.
Alternativas
Respostas
1: B
2: B