Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202071315

Uma aplicação web moderna utiliza chamadas de procedimentos remotos (RPC) baseadas em XML para permitir a comunicação en...

1

457941202071315
Ano: 2025Banca: Instituto ConsulplanOrganização: HEMOBRÁSDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Uma aplicação web moderna utiliza chamadas de procedimentos remotos (RPC) baseadas em XML para permitir a comunicação entre diferentes sistemas, garantindo a troca de dados estruturados de forma eficiente. Nesse contexto, é fundamental adotar práticas que assegurem tanto a segurança dos dados transmitidos quanto o desempenho da comunicação, especialmente quando os sistemas estão expostos a redes públicas, como a internet. Diante desse cenário, trata-se de uma prática essencial para garantir a segurança e o desempenho nessa abordagem de comunicação baseada em RPC:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200491344Segurança da Informação e Criptografia

Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a seguranç...

#Criptografia
Questão 457941200572868Segurança da Informação e Criptografia

Uma das funções do hash se refere à verificação da integridade de uma mensagem, pois, caso haja a modificação de apenas um bit nesta mensagem, o valor...

#Criptografia
Questão 457941200857121Segurança da Informação e Criptografia

Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa INCORRETA.

#ISO/IEC 27001
Questão 457941201138969Segurança da Informação e Criptografia

As tecnologias de proteção se tornaram cada vez mais eficazes ao longo do tempo. Antivírus, firewalls, dentre outras técnicas foram aprimoradas visand...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201406318Segurança da Informação e Criptografia

Em relação à segurança da informação, analise as afirmativas a seguir. I. Utilização de câmeras de vigilância e controle de acesso biométrico são medi...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Criptografia
Questão 457941201686761Segurança da Informação e Criptografia

Na Internet, um protocolo de criptografia estabelece uma conexão segura entre o navegador do usuário e o servidor onde está hospedado o site. Essa cam...

#Cibersegurança#Criptografia#Protocolo TLS
Questão 457941201845426Segurança da Informação e Criptografia

O time de desenvolvimento da PRODABEL S/A estava trabalhando ativamente na construção de uma API para atender a uma demanda específica da organização....

#Autenticação de Usuário
Questão 457941201952299Segurança da Informação e Criptografia

O RPO e o RTO são considerações importantes ao se planejar uma estratégia de backup. O que significa RTO em um contexto de backup e recuperação?

#Backup de Segurança da Informação
Questão 457941202008482Segurança da Informação e Criptografia

Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941202026667Segurança da Informação e Criptografia

Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretament...

#Fundamentos de Segurança da Informação#Software Malicioso#Ciberataques e Ameaças#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do Instituto Consulplan