Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200430902

A infraestrutura de chaves públicas (PKI – Public Key Infrastructure) é fundamental para garantir a segurança e a confia...

1

457941200430902
Ano: 2025Banca: Instituto ConsulplanOrganização: TJ-RODisciplina: Segurança da Informação e CriptografiaTemas: Certificação de Autoridade
A infraestrutura de chaves públicas (PKI – Public Key Infrastructure) é fundamental para garantir a segurança e a confiança nas transações digitais, autenticação de usuários e comunicação segura em ambientes eletrônicos. No ecossistema do Tribunal de Justiça do Estado de Rondônia (TJRO), esse recurso pode ser aplicado/utilizado em diferentes cenários, como comunicações seguras por e-mail, autenticação em sistemas, criptografia de comunicação Web e até mesmo nas assinaturas digitais e documentos legais. Sobre o recurso em questão, analise as afirmativas a seguir.

I. Em uma ICP convencional (hierárquica), a chave pública da AC raiz deve ser conhecida de todos, sendo considerada íntegra.

II. Todo certificado deve ser assinado por alguma entidade considerada confiável pelos usuários do sistema. Essas entidades são normalmente denominadas Autoridades Certificadoras (AC ou CA – Certification Authorities).

III. O campo Validity de um certificado X509 diz respeito ao período de tempo em que o certificado é considerado válido e não é permitida a sua revogação antes desse prazo.


Está correto o que se afirma apenas em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200171038Segurança da Informação e Criptografia

A criptografia é uma técnica que visa proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. Existem vários tipos de cr...

#Criptografia
Questão 457941200385356Segurança da Informação e Criptografia

Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200514855Segurança da Informação e Criptografia

Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata...

#Ciberataques e Ameaças
Questão 457941200563830Segurança da Informação e Criptografia

A norma ISO 27002 é composta por várias diretrizes para prover segurança da informação em uma empresa. Sobre os controles de segurança da informação, ...

#Norma ISO/IEC 27002
Questão 457941200744595Segurança da Informação e Criptografia

Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do ...

#Autenticação de Usuário#Segurança da Informação
Questão 457941200750894Segurança da Informação e Criptografia

Qual é o objetivo principal da auditoria de posição no contexto do ambiente de tecnologia da informação?

#Auditoria de Tecnologia da Informação
Questão 457941201174071Segurança da Informação e Criptografia

A Câmara de Vereadores está implementando urnas eletrônicas com avançados sistemas de criptografia para assegurar a integridade e a confidencialidade ...

#Assinatura Eletrônica#Criptografia
Questão 457941201346024Segurança da Informação e Criptografia

Sobre as mídias de armazenamento de backups, assinale a afirmativa INCORRETA.

#Backup de Segurança da Informação
Questão 457941201431728Segurança da Informação e Criptografia

De acordo com a Segurança da Informação, são considerados modelos de ataque:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201507776Segurança da Informação e Criptografia

O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Certificação de AutoridadeQuestões do Instituto Consulplan