Amigos devemos prestar atenção no que a questão está pedindo. O X da questão é saber se o HTTPS "permite" proteção usando certificados digitais. Permite ou não permite? SIM, permite! Vejam o que diz Kurose.
Segundo Kurose(2010,p.510),"Uma aplicação importante das assinaturas digitais é a certificação de chaves públicas, ou seja, certificar que uma chave pública pertence a uma entidade específica. A certificação de chaves públicas é usada em muitos protocolos de rede seguros, incluindo o IPsec e o SSL."
** Lembrando que quando o HTTP é usado acima do SSL, ele é chamado de HTTPS. Portanto, o HTTPS realmente pode prover proteção através de certificados digitais.
Bibliografia:
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
Com base nos meus resumos(contados no estorinha abaixo), eu entendo que esta questão tá errada, pois não é o certificado que protege as informações enviadas. A única função do certificado é dar a certeza a quem requisitou a página de que o servidor é confiável, pois ele tem o endosso de uma terceira parte confiável, que é a CA. Além do mais, o certificado também carrega a chave pública do servidor, mas esta poderia ser obtida de outra forma. Quem realmente protegem as informações é a chave simétrica, de posse do cliente e do servidor. A base de funcionamento do HTTPS é a seguinte(Berlin é o cliente e ProfessorSalvador é o servidor):
1) Berlin <------Estabelece-se conexão TCP---------> ProfessorSalvador
2) Berlin <----------Troca de informações--------------->ProfessorSalvador
3) Berlin <---------Envio de Certificado------------------ ProfessorSalvador
4) Berlin <---------Troca de Chave Compartilhada---> ProfessorSalvador
5) Berlin <----------------Testa Chave---------------------->ProfessorSalvador
6) Berlin <-------------------Dados--------------------------->ProfessorSalvador
|
7) Raquel
-------------------------------------------
1) Quando Berlin digita o endereço https://professorsalvador.com no seu browser, a fim de falar reservadamente com ProfessorSalvador, primeiro ocorre uma tentativa de conexão TCP na porta 443 do ProfessorSalvador.
2) Estabelecida a conexão, Berlin e ProfessorSalvador trocam informações de controle;
3) Finalizada a etapa anterior, ProfessorSalvador envia o seu certificado para Berlin. Quando este o recebe, ele tem certeza que ProfessorSalvador é realmente ProfessorSalvador, pois o certificado recebido tem o endosso de uma CA.
4) Sabendo a identidade de ProfessorSalvador, Berlin criptografa sua chave simétrica com a chave pública obtida no certificado de ProfessorSalvador. Apenas ProfessorSalvador pode descriptografar esta mensagem recebida de Berlin, pois apenas ele tem a chave privada.
5) Antes de enviar qualquer dado importante, Berlin e ProfessorSalvador trocam pequenos dados criptografados, pra ter certeza que as chaves realmente funcionam(tipo, um manda um Olá para o outro. Se o outro entender a mensagem, eh pq possui a chave simetrica igual e estaõ prontos para a comunicação secreta).
6) Após o teste, os dados podem ser trafegados com segurança
7) Se um intruso, digamos, Raquel, tentar snifar a conexão, não verá nada útil, apenas textos embaralhados e sem sentido.