Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200212423

No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de ch...

1

457941200212423
Ano: 2018Banca: FCCOrganização: Câmara Legislativa do Distrito FederalDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave pública pelo qual o servidor e o cliente realizam a troca de chaves para ser utilizada na sessão de comunicação. Esse esquema de troca de chaves é denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200181768Segurança da Informação e Criptografia

Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes...

#Biometria
Questão 457941200782515Segurança da Informação e Criptografia

Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200856267Segurança da Informação e Criptografia

Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e d...

#Ciberataques e Ameaças
Questão 457941200877102Segurança da Informação e Criptografia

Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às i...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200878511Segurança da Informação e Criptografia

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos...

#Medidas de Segurança
Questão 457941201189576Segurança da Informação e Criptografia

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a pro...

#Assinatura Eletrônica
Questão 457941201535057Segurança da Informação e Criptografia

No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201682218Segurança da Informação e Criptografia

Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor d...

#Backup de Segurança da Informação
Questão 457941201949249Segurança da Informação e Criptografia

Sobre a criação e gerenciamento de senha do usuário, analise: I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidad...

#Medidas de Segurança
Questão 457941201955633Segurança da Informação e Criptografia

Dentre os controles mencionados no Anexo A da norma NBR ISO/IEC 27001:2013 está: “Todos os funcionários da organização e, onde pertinente, as partes e...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FCC