Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201387565

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. O u...

1

457941201387565
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


O uso da última versão do TLS é recomendado para a criação de túneis de comunicação criptografados, considerando as versões de algoritmos simétricos e assimétricos seguros. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200081125Segurança da Informação e Criptografia

Julgue o item a seguir, que trata de gestão da segurança da informação. Segundo a NBR ISO/IEC 27002:2022, são dois os tipos de controle nas políticas ...

#Norma ISO/IEC 27002
Questão 457941200365160Segurança da Informação e Criptografia

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.Bot é um software malicioso que, quan...

#Software Malicioso
Questão 457941200367118Segurança da Informação e Criptografia

Assinale a opção que apresenta corretamente o tipo de código malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em...

#Ciberataques e Ameaças
Questão 457941200376521Segurança da Informação e Criptografia

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.A técnica de IP spoofing consiste em um atacante alterar o cabeçalho I...

#Ciberataques e Ameaças
Questão 457941200552505Segurança da Informação e Criptografia

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.O método de Diffie-Hellman permite que du...

#Criptografia
Questão 457941200769628Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.Quanto ao tratamento, a transferência de um risco para outra entidade pode criar...

#ISO/IEC 27005#ISO/IEC 27001
Questão 457941200994039Segurança da Informação e Criptografia

No que se refere a becape, julgue o item subsecutivo. Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele ut...

#Backup de Segurança da Informação
Questão 457941201471236Segurança da Informação e Criptografia

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.Segundo o que preconiz...

#ISO/IEC 27001
Questão 457941201617183Segurança da Informação e Criptografia

Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técn...

#Ciberataques e Ameaças
Questão 457941201893734Segurança da Informação e Criptografia

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam. I Os serviços de antispam utilizam uma combinação de filtros de IP, de pala...

#Medidas de Segurança#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE