
A figura precedente ilustra o esquema do serviço de segurança de redes denominado

A figura precedente ilustra o esquema do serviço de segurança de redes denominado
A computação em nuvem (cloud computing)
I é considerada uma commodity.
II independe do vendedor.
III possibilita a computação ubíqua.
IV é geralmente implementada como uma aplicação distribuída ou paralela.
V é controlada pelos usuários no que se refere à execução de software e hardware.
Estão certos apenas os itens
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:
- a negociação do par para a sustentação do algoritmo;
- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;
- a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?