Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201741268

Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado ...

1

457941201741268
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Secure Sockets Layer
Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado pela chefia que ela fizesse um relatório com possíveis ataques, ativos e passivos, oriundos da utilização da Web e uma possível solução. Além disso, ficou para ser definido qual protocolo seria implementado de forma a garantir a segurança. O SSL foi a sugestão da divisão de segurança.


De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200053233Segurança da Informação e Criptografia

Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica. Após a identificação dos riscos provenientes da ...

#Gestão de Continuidade de Negócios
Questão 457941200079393Segurança da Informação e Criptografia

O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode prov...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200220158Segurança da Informação e Criptografia

O modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e cri...

#Criptografia
Questão 457941200253983Segurança da Informação e Criptografia

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específic...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200830551Segurança da Informação e Criptografia

A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para a...

#ISO/IEC 27001
Questão 457941201093178Segurança da Informação e Criptografia

A respeito de criptografia simétrica, analise as afirmativas a seguir: I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4. I...

#Protocolo TLS#Criptografia
Questão 457941201154827Segurança da Informação e Criptografia

A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades. ( )...

#Segurança da Informação
Questão 457941201402684Segurança da Informação e Criptografia

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que perm...

#Backup de Segurança da Informação
Questão 457941201791457Segurança da Informação e Criptografia

Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para dete...

#Criptografia
Questão 457941201895360Segurança da Informação e Criptografia

Com relação aos algoritmos de criptografia usados pelos sistemas computacionais, assinale a afirmativa correta.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Secure Sockets LayerQuestões do FGV