Foram encontradas 150 questões.
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 04/IN 01 GSI-PR
Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, na fase de análise/avaliação dos riscos, deve-se identificar os riscos associados ao escopo definido, considerando:
Provas
Questão presente nas seguintes provas
É conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevantes. Para tanto, é pertinente que seja considerado para inclusão no acordo o(a):
Provas
Questão presente nas seguintes provas
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
Provas
Questão presente nas seguintes provas
- Protocolos e Serviços
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozSIP: Session Initiation Protocol
O protocolo SIP foi desenvolvido pelo IETF e está descrito na RFC 3261. O SIP é um protocolo da camada de:
Provas
Questão presente nas seguintes provas
Na pilha de protocolos H.323, há um protocolo para estabelecer e encerrar conexões, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padrão. Este protocolo é o:
Provas
Questão presente nas seguintes provas
No endereçamento IP, para implementar a divisão em sub-redes, o roteador principal precisa de uma máscara de sub-rede que indique a divisão entre:
Provas
Questão presente nas seguintes provas
É comum os roteadores agruparem vários fluxos que terminam em um certo roteador ou rede local, usando um único rótulo para eles. Diz-se que os fluxos agrupados sob um único rótulo pertencem à mesma
Provas
Questão presente nas seguintes provas
Uma das diferenças entre o algoritmo de balde de símbolos (token bucket algorithm) e o algoritmo de balde furado (leaky bucket algorithm) se verifica quando o “balde” enche. Nesse momento,
Provas
Questão presente nas seguintes provas
Um dos principais tipos de registros de recursos do DNS para o IPv4 é o:
Provas
Questão presente nas seguintes provas
Os dispositivos de rede que baseiam seu roteamento em endereços de quadro são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container