Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200200084

Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo ...

1

457941200200084
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) O IPSec não integre um mecanismo de gestão de chaves.
( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE.
( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200078063Segurança da Informação e Criptografia

O algoritmo AES-128 realiza dez rodadas e cada rodada possui apenas os seguintes passos (em ordem):

#Criptografia
Questão 457941200127980Segurança da Informação e Criptografia

Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em ...

#Segurança da Informação
Questão 457941200724203Segurança da Informação e Criptografia

Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para ...

#Segurança Física e Lógica
Questão 457941200886812Segurança da Informação e Criptografia

Analise as seguintes asserções e a relação proposta entre elas: I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis....

#Autenticação de Usuário
Questão 457941201057499Segurança da Informação e Criptografia

O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para...

#Autenticação de Usuário
Questão 457941201060298Segurança da Informação e Criptografia

Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dad...

#Cibersegurança#Criptografia
Questão 457941201163327Segurança da Informação e Criptografia

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações _...

#ISO/IEC 27001
Questão 457941201290621Segurança da Informação e Criptografia

A regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativ...

#Backup de Segurança da Informação
Questão 457941201646054Segurança da Informação e Criptografia

Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhe...

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941201730505Segurança da Informação e Criptografia

A respeito de Gestão de Riscos, considere as seguintes assertivas, segundo a ABNT NBR ISO/IEC 27005:I. O risco remanescente, após ser devidamente trat...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FUNDATEC