Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201001930

A respeito de mecanismos de segurança da informação, julgue o item a seguir.Uma autoridade registradora (AR), subordinad...

1

457941201001930
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TCE-RNDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Infraestrutura de Chaves Públicas Brasileira
A respeito de mecanismos de segurança da informação, julgue o item a seguir.


Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200188259Segurança da Informação e Criptografia

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.DES (data encryption standard) e AES (advanced encryption standard) são ex...

#Criptografia
Questão 457941200451576Segurança da Informação e Criptografia

Regras para a utilização de acesso à Internet e a correio eletrônico integram as diretrizes para implementação do uso aceitável de ativos.

#Norma ISO/IEC 27002
Questão 457941200481718Segurança da Informação e Criptografia

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a int...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Criptografia
Questão 457941200854103Segurança da Informação e Criptografia

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. O TLS imp...

#Criptografia
Questão 457941200905579Segurança da Informação e Criptografia

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis....

#Medidas de Segurança#Segurança Física e Lógica
Questão 457941200928585Segurança da Informação e Criptografia

Define-se a análise de impacto nos negócios — do inglês business impact analysis (BIA) — como o processo de análise das funções de negócio e dos possí...

#Gestão de Continuidade de Negócios
Questão 457941200942610Segurança da Informação e Criptografia

Acerca do uso e das características do OpenSSL 1.0.x relacionado a algoritmos suportados e funções, julgue os itens subsequentes.O OpenSSL usa o padrã...

#Secure Sockets Layer
Questão 457941201350705Segurança da Informação e Criptografia

A adoção de determinado processo de gerenciamento de serviços prescinde da geração de resultado ou produto exclusivos por esse processo.

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201715616Segurança da Informação e Criptografia

Um backup diário é uma operação que copia todos os arquivos selecionados que foram modificados no dia de execução desse backup. Nesse caso, os arquivo...

#Backup de Segurança da Informação
Questão 457941202013643Segurança da Informação e Criptografia

Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.A estratégia de resposta não precisa alinhar-se ao plano de cont...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do CESPE / CEBRASPE