Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201060539Alguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta corr...1457941201060539Ano: 2013Banca: FUNCABOrganização: ANSDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresAlguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na coluna II. Coluna I 1. PKI 2. RSA 3. DES 4. WEP 5. Firewall; Coluna II ( ) Protocolo de Segurança de redes sem fio. ( )Algoritmo de criptografia de chave simétrica. ( ) Infraestrutura de chave pública. ( ) Conjunto de filtros de pacotes e gateway. ( )Algoritmo de chave pública. A sequência correta é: A5, 3, 2, 1 e 4.B2, 3, 1, 5 e 4.C4, 3, 1, 5 e 2.D4, 2, 1, 5 e 3.E2, 1, 3, 5 e 4.ResponderQuestões relacionadas para praticarQuestão 457941200245009Redes de Computadores e Segurança de RedesQual a abordagem muito utilizada em redes LAN (Local Area Network) com o objetivo de permitir que haja um número de máquinas com acesso à internet mai...Questão 457941200531027Redes de Computadores e Segurança de RedesSão exemplos de ameaça em redes de computadores, EXCETO:Questão 457941200800023Redes de Computadores e Segurança de RedesO recurso utilizado em switches mais completos que permite a criação de redes separadas, usando-se o mesmo aparelho, é denominado:Questão 457941200854202Redes de Computadores e Segurança de RedesUmsinal codificado por meio de Modulação por Código de Pulso (PCM) binário é transmitido diretamente através de uma linha digital a uma taxa de 32 kbp...Questão 457941201101800Redes de Computadores e Segurança de RedesO protocolo utilizado no IPSec para formar uma rede privada virtual (VPN) em modo túnel é o:Questão 457941201125461Redes de Computadores e Segurança de RedesO WiMax IEEE 802.16 é reconhecido pelo ITU-R como:Questão 457941201321618Redes de Computadores e Segurança de RedesOs firewalls que são baseados em proxy apresentam duas restrições (desvantagens) em relação aos firewalls baseados em filtragem de pacotes com informa...Questão 457941201525725Redes de Computadores e Segurança de RedesQual é o endereço de broadcast em uma rede que usa IPv4 com endereço 192.168.144.176 e máscara 255.255.255.240?Questão 457941201841859Redes de Computadores e Segurança de RedesO problema da escassez de endereços IP foi solucionado por meio de um mecanismo que garante o aumento dos endereços IP válidos. Esse mecanismo é conhe...Questão 457941201997625Redes de Computadores e Segurança de RedesOs dispositivos de armazenamento externo ligados diretamente ao servidor ou a qualquer outro microcomputador da rede, como no caso das gavetas de HD l...