Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200103335

TLS (transport layer security), VPNs seguras e infraestrutura de chaves públicas (ICP) são aplicações em redes de comput...

1

457941200103335
Ano: 2010Banca: CESPE / CEBRASPEOrganização: INMETRODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
TLS (transport layer security), VPNs seguras e infraestrutura de chaves públicas (ICP) são aplicações em redes de computador que usam princípios e métodos de criptografia. O TLS é um protocolo que criptografa os segmentos de conexões de rede de forma fim-a-fim, na camada de transporte. VPNs seguras, por outro lado, usam protocolos de criptografia por tunelamento, que fornecem confidencialidade, autenticação e integridade. Por fim, ICP é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, com base no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais.

Tendo por referência essas informações, assinale a opção correta acerca de técnicas de criptografia.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200394199Segurança da Informação e Criptografia

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. CSRF (cross-site request fo...

#Ciberataques e Ameaças
Questão 457941200702888Segurança da Informação e Criptografia

A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que...

#Fundamentos de Segurança da Informação
Questão 457941200939000Segurança da Informação e Criptografia

No cenário em questão, sendo utilizado o modelo serverless, os desenvolvedores têm acesso, no BaaS (backend as a service), a serviços e aplicações de ...

#Criptografia#Autenticação de Usuário
Questão 457941201270133Segurança da Informação e Criptografia

Julgue os próximos itens a respeito de segurança da informação. Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, ...

#Fundamentos de Segurança da Informação
Questão 457941201280407Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Gestão de Continuidade de Negócios
Questão 457941201572633Segurança da Informação e Criptografia

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O OAuth é um protocolo que fornece aos aplicativos a capac...

#Autenticação de Usuário
Questão 457941201734467Segurança da Informação e Criptografia

Considere que determinada instituição tenha publicado, para os seus funcionários, a seguinte diretriz de implementação: manter provas e evidências da ...

#Norma ISO/IEC 27002
Questão 457941201752866Segurança da Informação e Criptografia

Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terce...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201925054Segurança da Informação e Criptografia

Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada...

#Criptografia
Questão 457941202008760Segurança da Informação e Criptografia

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.Recomenda-se que...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE