Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201645876

O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas par...

1

457941201645876
Ano: 2019Banca: IADESOrganização: AL-GODisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200046451Segurança da Informação e Criptografia

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200408531Segurança da Informação e Criptografia

Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encon...

#Software Malicioso
Questão 457941200445755Segurança da Informação e Criptografia

Existem diversas estratégias para o gerenciamento de cópias de segurança. Uma em especial, copia todos os arquivos e é mais demorada, inclusive a sua ...

#Backup de Segurança da Informação
Questão 457941200807154Segurança da Informação e Criptografia

Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser considerada na política de mesa limpa e de tela limpa, assinale a...

#Norma ISO/IEC 27002
Questão 457941200809706Segurança da Informação e Criptografia

Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa an...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201025296Segurança da Informação e Criptografia

Atualmente, vem crescendo a modalidade de trabalho em acesso remoto. De modo ideal, a Política de Segurança da Informação (PSI) de uma organização dev...

#Gestão de Segurança da Informação
Questão 457941201144973Segurança da Informação e Criptografia

No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) ...

#Fundamentos de Segurança da Informação
Questão 457941201163626Segurança da Informação e Criptografia

Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,

#Autenticação de Usuário
Questão 457941201371754Segurança da Informação e Criptografia

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar ...

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941201621020Segurança da Informação e Criptografia

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do IADES