Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200034745

No contexto do protocolo TSL, analise as afirmativas a seguir.I. Os parâmetros criptográficos usados pelo canal seguro s...

1

457941200034745
Ano: 2018Banca: FGVOrganização: Câmara de Salvador - BADisciplina: Segurança da Informação e CriptografiaTemas: Secure Sockets Layer | Criptografia
No contexto do protocolo TSL, analise as afirmativas a seguir.

I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.

II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.

III. O protocolo é uma evolução do SSL e opera na camada de redes.

Está correto somente o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200253287Segurança da Informação e Criptografia

O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos n...

#Assinatura Eletrônica
Questão 457941200427437Segurança da Informação e Criptografia

João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela implementação da política de segur...

#Gestão de Segurança da Informação
Questão 457941200688066Segurança da Informação e Criptografia

Durante um ataque cibernético, um sistema Linux foi invadido e a conta local “carol” foi comprometida. Para bloquear temporariamente a senha da conta,...

#Ciberataques e Ameaças
Questão 457941200766170Segurança da Informação e Criptografia

A infraestrutura blockchain mantém cadeias de blocos, que representam a construção básica na infraestrutura. Estes blocos são constituídos de cabeçalh...

#Criptografia
Questão 457941200817933Segurança da Informação e Criptografia

Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z p...

#Medidas de Segurança
Questão 457941200906392Segurança da Informação e Criptografia

Uma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada ...

#Ciberataques e Ameaças
Questão 457941201281782Segurança da Informação e Criptografia

O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características...

#Backup de Segurança da Informação
Questão 457941201718884Segurança da Informação e Criptografia

O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar ...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201835715Segurança da Informação e Criptografia

Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à s...

#Cibersegurança#Auditoria de Tecnologia da Informação
Questão 457941201843898Segurança da Informação e Criptografia

Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou e...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Secure Sockets LayerQuestões do FGV