SóProvas


ID
1952224
Banca
IADES
Órgão
PC-DF
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP.

Alternativas
Comentários
  • Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário.

     

    https://www.wikiwand.com/pt/Wired_Equivalent_Privacy

  • WEP = RC4

    WAP e WAP2 = AES

  • Gab: A.

    WEP (Wired Equivalent Privacy) – Apesar do bonito nome, este protocolo é vulnerável. Utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que, ao fazer a checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.
     

  • Gabarito A

    Em criptografia, RC4 (ou ARC4) é o algoritmo simétrico de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios). RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a-

    RC4 (Rivest Cipher 4) is a stream cipher. Remarkable for its simplicity and speed in software, it is especially vulnerable when the beginning of the output keystream is not discarded, or when nonrandom or related keys are used. Among its protocols is WEP (wired equivalent privacy), which is likewise known for its vulnerability issues

    https://en.wikipedia.org/wiki/RC4