Início/Questões/Segurança da Informação e Criptografia/Questão 457941201605835Para que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é nec...1457941201605835Ano: 2016Banca: ESAFOrganização: ANACDisciplina: Segurança da Informação e CriptografiaTemas: CriptografiaPara que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso deAchave pública do emissor.Bchave privada do emissor.Cchaves pública e privada do emissor.Dchave pública do receptorEchave privada do receptor.ResponderQuestões relacionadas para praticarQuestão 457941200160071Segurança da Informação e CriptografiaSegundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer dire...Questão 457941200195058Segurança da Informação e CriptografiaOs agentes envolvidos em uma relação agente- ativo são:Questão 457941200243536Segurança da Informação e CriptografiaNas questões de n. 23 a 25, assinale a assertiva correta.Questão 457941200547798Segurança da Informação e CriptografiaNa NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:Questão 457941200677602Segurança da Informação e CriptografiaSão elementos ideais do perfil do Administrador da Segurança:Questão 457941201111690Segurança da Informação e CriptografiaNa NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é:Questão 457941201228245Segurança da Informação e CriptografiaInfraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários paraQuestão 457941201258066Segurança da Informação e CriptografiaEntende-se por Plano de ContingênciaQuestão 457941201283163Segurança da Informação e CriptografiaA Gestão da Continuidade de Negócios ─ GNC requer a elaboração de um Plano de Continuidade de Negócios ─ PCN. Este plano deve ser composto por três it...Questão 457941201746046Segurança da Informação e CriptografiaO Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste de