Início/Questões/Segurança da Informação e Criptografia/Questão 457941201775634Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Sec...1457941201775634Ano: 2012Banca: FCCOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: CibersegurançaUma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que Apara estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). Bo protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros. Co port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. Destritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. Epara o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. ResponderQuestões relacionadas para praticarQuestão 457941200339104Segurança da Informação e CriptografiaSobre a chave pública do titular do documento de um certificado digital pode-se afirmar:Questão 457941200414851Segurança da Informação e CriptografiaNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:Questão 457941200809049Segurança da Informação e CriptografiaConsidere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas: − Fraudes devido a excesso de...Questão 457941200904558Segurança da Informação e CriptografiaA criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos- -padrão que utilizam uma c...Questão 457941200914285Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001:2013, no que tange à coleta de evidências no processo de gestão de incidentes de segurança da informação, indica, como ...Questão 457941201040442Segurança da Informação e CriptografiaSegundo a norma ISO/IEC 17799, são ativos de informação:Questão 457941201611614Segurança da Informação e CriptografiaSobre spyware é correto afirmar:Questão 457941201786141Segurança da Informação e CriptografiaUm Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não ...Questão 457941201890063Segurança da Informação e CriptografiaOs malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invad...Questão 457941201958551Segurança da Informação e CriptografiaDe acordo com a Norma NBR ISO/IEC 27001:2013, a ação da Alta Direção de orientar e apoiar pessoas que contribuam para a eficácia do sistema de gestão ...