Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 67483 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
O tráfego de informaçôes confidenciais através de redes que
O tráfego de informaçôes confidenciais através de redes que utilizam a pilha TCP/IP é cada vez maior. De modo a oferecer segurança na troca de informaçôes em comunicaçôes, utilizam-se camadas de segurança como TLS ou SSL. Sobre essas camadas é correto afirmar:
a
A operação conjunta do protocolo HTTP sobre uma camada segura TLS ou SSL caracteriza o protocolo conhecido como HTTPS, geralmente disponÃvel na porta 443;
b
Seguindo a lógica do modelo em camadas, a TLS utiliza a camada inferior TCP, ao mesmo tempo em que executa serviços como controle de fluxo, autenticação por certificados e privacidade;
c
O mecanismo de retomada de sessão utilizado na TLS é muito útil para transaçôes Web, principalmente com a versão HTTP 1.1, que utiliza uma conexão para cada item transmitido (ex: uma figura);
d
A operação TLS é dividida em duas: handshake (negociar parâmetros da comunicação) e registro (troca de certificados e transporte de dados reais).
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
A Internet tem-se constituÃdo, desde a sua criação, em instrumento de agilização do fluxo de informaçôes entre indivÃduos e empresas. O acesso ao conhecimento gerado pela humanidade tem sido facili...
Considere as seguintes caracterÃsticas:<br /><br />− vulnerabilidade a falha no nó central;<br />− roteamento centralizado;<br />− ligaçôes ponto a ponto;<br />− todas as me...
Conjunto de instruçôes seguidas pelo computador para processar dados:
O Windows Installer é uma tecnologia especÃfica do IntelliMirror associada ao recurso:
Os computadores utilizam um determinado conjunto de letras e caracteres para representação binária da informação. Um desses códigos é o ASCII, no qual cada caractere é representado por um código de...
No inÃcio de um projeto são ativadas no fluxo de trabalho do Gerenciamento de Configuração e Mudança (GCM) as atividades: