Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200654161

Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir. I. O modelo a...

1

457941200654161
Ano: 2013Banca: FGVOrganização: AL-MTDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI)
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200232070Segurança da Informação e Criptografia

Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos em campos de formulários dos si...

#Ciberataques e Ameaças
Questão 457941200579290Segurança da Informação e Criptografia

A respeito da instalação de sistemas de monitoramento e detecção de intrusos, é correto dizer que:

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200598979Segurança da Informação e Criptografia

João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la. Então, João deve utilizar

#Criptografia
Questão 457941200829206Segurança da Informação e Criptografia

Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir. I. IPSec pode ser usado para criptografar dados enviados entre quaisqu...

#Cibersegurança
Questão 457941200993180Segurança da Informação e Criptografia

No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle...

#Medidas de Segurança
Questão 457941201211652Segurança da Informação e Criptografia

A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação. De acordo com essa nor...

#ISO/IEC 27001
Questão 457941201434803Segurança da Informação e Criptografia

Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um úni...

#Firewalls em Segurança da Informação
Questão 457941201692744Segurança da Informação e Criptografia

Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lí...

#Ciberataques e Ameaças
Questão 457941201897420Segurança da Informação e Criptografia

A ABNT NBR ISO/IEC 27002:2022 orienta que seja estabelecida uma política sobre cópias de segurança (backup) com o propósito de permitir a recuperação ...

#Backup de Segurança da Informação
Questão 457941201918289Segurança da Informação e Criptografia

No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de ima...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do FGV