Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201628860

O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interce...

1

457941201628860
Ano: 2024Banca: IF-SPOrganização: IF-SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Modelo TCP/IP | HTTP
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.

    Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.

Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200389320Redes de Computadores e Segurança de Redes

Qual dos protocolos abaixo usa apenas UDP para o transporte de suas mensagens?

#Protocolos#SNMP#UDP
Questão 457941200449113Redes de Computadores e Segurança de Redes

Numa conexão TCP entre dois hosts remotos, o que podemos afirmar com relação ao endereçamento físico (MAC Address) e lógico (IP Address) usados na tra...

#Modelo TCP/IP
Questão 457941200476496Redes de Computadores e Segurança de Redes

Assinale a alternativa correta para rede de longa distância:

#Arquiteturas de Redes#WAN (Rede de Longa Distância)
Questão 457941200901434Redes de Computadores e Segurança de Redes

Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do...

#Modelo de Referência OSI#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201052763Redes de Computadores e Segurança de Redes

A opção correta para o assunto multiplexação no RM-OSI é que:

#Modelo de Referência OSI
Questão 457941201064323Redes de Computadores e Segurança de Redes

As redes wireless, ou sem fio, são sistemas de comunicação de dados flexíveis que utilizam tecnologias específicas para diferentes tipos de redes, com...

#Redes Wireless
Questão 457941201331787Redes de Computadores e Segurança de Redes

Qual é o endereço de broadcast da sub-rede 192.168.20.64 255.255.255.192 ?

#Subnetting
Questão 457941201397903Redes de Computadores e Segurança de Redes

O modelo de referência OSI (Open Systems Interconnection) é utilizado na área de redes de computadores para padronizar a comunicação entre dispositivo...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941201437383Redes de Computadores e Segurança de Redes

O padrão de comunicação Bluetooth é:

#Redes Wireless
Questão 457941201748635Redes de Computadores e Segurança de Redes

A definição RM-OSI para redes de computadores pode-se entender, como:

#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do IF-SP