Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 67483 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
O tráfego de informaçôes confidenciais através de redes que
O tráfego de informaçôes confidenciais através de redes que utilizam a pilha TCP/IP é cada vez maior. De modo a oferecer segurança na troca de informaçôes em comunicaçôes, utilizam-se camadas de segurança como TLS ou SSL. Sobre essas camadas é correto afirmar:
a
A operação conjunta do protocolo HTTP sobre uma camada segura TLS ou SSL caracteriza o protocolo conhecido como HTTPS, geralmente disponÃvel na porta 443;
b
Seguindo a lógica do modelo em camadas, a TLS utiliza a camada inferior TCP, ao mesmo tempo em que executa serviços como controle de fluxo, autenticação por certificados e privacidade;
c
O mecanismo de retomada de sessão utilizado na TLS é muito útil para transaçôes Web, principalmente com a versão HTTP 1.1, que utiliza uma conexão para cada item transmitido (ex: uma figura);
d
A operação TLS é dividida em duas: handshake (negociar parâmetros da comunicação) e registro (troca de certificados e transporte de dados reais).
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Que componente não faz parte da CPU?
O PowerPoint é fornecido com um tipo especial de slide chamado slide-mestre. Esse slide:<br /><br />1) permite que se faça alteração global na aparência dos slides existentes sem ter de alterar cad...
O Windows XP possui um recurso capaz de reproduzir um texto digitado na saÃda de áudio do computador (conhecido como conversão de texto em voz ou TTS). Também o de converter um texto ditado em um t...
Observe os seguintes itens:<br />- arquivo de documento<br />- programa executável<br />- atalho para uma pasta<br />- arquivo de imagem<br />- uma pasta<br />A quantidade de itens acima que pode s...
Na linguagem da informática, um soquete de conexão para um periférico na placa-mãe de um computador é genericamente conhecido por:
Um método de ataque que consiste em tentar todas as chaves possÃveis em um trecho de texto codificado até obter uma tradução inteligÃvel e clara é: