Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201252611

Sobre certificação digital, analise as afirmativas a seguir. I. A revogação de um certificado digital é implementada atr...

1

457941201252611
Ano: 2021Banca: FGVOrganização: TCE-AMDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da Informação

Sobre certificação digital, analise as afirmativas a seguir.


I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.

II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.

III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.


Está correto somente o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200090480Segurança da Informação e Criptografia

Um hacker invadiu a rede interna da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) e executou um mapeamento na rede com o objetivo de busc...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200332781Segurança da Informação e Criptografia

Assinale a seguir a única alternativa que apresenta a definição de políticas de segurança.

#Gestão de Segurança da Informação
Questão 457941200686975Segurança da Informação e Criptografia

Paulo está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua empresa. Essa norma fornece diretrizes para práticas de gestão de Segurança da Inf...

#Norma ISO/IEC 27002
Questão 457941200740595Segurança da Informação e Criptografia

Em relação à Segurança na Internet, assinale a afirmativa correta.

#Cibersegurança
Questão 457941200752808Segurança da Informação e Criptografia

Em relação aos IDS e IPS, analise as informações a seguir:I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200791452Segurança da Informação e Criptografia

O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycl...

#Segurança Física e Lógica
Questão 457941200961947Segurança da Informação e Criptografia

Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conf...

#Norma ISO/IEC 27002
Questão 457941201041621Segurança da Informação e Criptografia

O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:

#Autenticação de Usuário
Questão 457941201183591Segurança da Informação e Criptografia

Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências. Em relação às exigências pertinentes, é correto afirmar...

#Gestão de Continuidade de Negócios
Questão 457941201270980Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre algoritmos para criptografia. I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação d...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Certificação em Segurança da InformaçãoQuestões do FGV