Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201655613

Considere: I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesm...

1

457941201655613
Ano: 2013Banca: FCCOrganização: AL-RNDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.


Os itens I, II e III referem-se, respectivamente, a

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200212687Segurança da Informação e Criptografia

Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The reason why you must have an information security police i...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200669253Segurança da Informação e Criptografia

Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado co...

#Ciberataques e Ameaças
Questão 457941200876596Segurança da Informação e Criptografia

Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque d...

#Ciberataques e Ameaças
Questão 457941201066069Segurança da Informação e Criptografia

A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade....

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941201160910Segurança da Informação e Criptografia

O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informaç...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201180193Segurança da Informação e Criptografia

Com relação à backups de dados considere: I. A política de segurança deve fornecer as diretrizes necessárias para orientar o desenvolvimento de proced...

#Backup de Segurança da Informação
Questão 457941201414845Segurança da Informação e Criptografia

Considere a situação apresentada a seguir. 1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Mari...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201522992Segurança da Informação e Criptografia

NÃO contém apenas ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002:

#Norma ISO/IEC 27002
Questão 457941202055070Segurança da Informação e Criptografia

No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, i...

#Ciberataques e Ameaças
Questão 457941202069036Segurança da Informação e Criptografia

Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FCC