Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201218353

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pela...

1

457941201218353
Ano: 2018Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Infraestrutura de Chaves Públicas Brasileira

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200060432Segurança da Informação e Criptografia

Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade. Qual incidente é classificado como de alto nível ...

#Gestão de Segurança da Informação
Questão 457941200063877Segurança da Informação e Criptografia

O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado para o usuário U2. Depois de fazer a validação po...

#Infraestrutura de Chaves Públicas (PKI)#Assinatura Eletrônica
Questão 457941200225019Segurança da Informação e Criptografia

Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários s...

#Medidas de Segurança
Questão 457941200281638Segurança da Informação e Criptografia

Um dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN do protocolo TCP para estabelecer uma con...

#Ciberataques e Ameaças
Questão 457941200570034Segurança da Informação e Criptografia

Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis. No ataque de inundação SYN, o tipo de mensagem envia...

#Ciberataques e Ameaças
Questão 457941201249160Segurança da Informação e Criptografia

Na NBR ISO 27005:2019, é estabelecido que as opções de tratamento do risco sejam selecionadas com base no resultado do processo de avaliação de riscos...

#ISO/IEC 27005
Questão 457941201269943Segurança da Informação e Criptografia

Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de cer...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941201603338Segurança da Informação e Criptografia

Determinado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de seus próprios dados. Para garantir a autenticidade de se...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941202023386Segurança da Informação e Criptografia

Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governa...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941202045276Segurança da Informação e Criptografia

Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória de um servidor, causando erros ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Infraestrutura de Chaves Públicas (PKI)Questões do CESGRANRIO