Magna Concursos

Foram encontradas 150 questões.

É um exemplo de algoritmo assimétrico:
 

Provas

Questão presente nas seguintes provas
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:
 

Provas

Questão presente nas seguintes provas
1129702 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
Os servidores raiz são parte crucial da Internet porque eles são o primeiro passo em traduzir nomes para endereços IP e são usados para comunicação entre hosts. Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número de endereços dos servidores raiz que são acomodados nas pesquisas de nome do DNS é limitado. Esse limite determina que atualmente o número de servidores raiz seja:
 

Provas

Questão presente nas seguintes provas
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 08/IN01/DSIC/GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
 

Provas

Questão presente nas seguintes provas
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
 

Provas

Questão presente nas seguintes provas
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações (POSIC), incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de:
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer diretrizes sobre o tema:
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, a Gestão de Riscos de Segurança da Informação e Comunicações deverá produzir subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e o(a):
 

Provas

Questão presente nas seguintes provas