Magna Concursos

Foram encontradas 390 questões.

Segundo a Norma Complementar n. 08/IN01/DSIC/GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
 

Provas

Questão presente nas seguintes provas
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
 

Provas

Questão presente nas seguintes provas
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações (POSIC), incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de:
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer diretrizes sobre o tema:
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, a Gestão de Riscos de Segurança da Informação e Comunicações deverá produzir subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e o(a):
 

Provas

Questão presente nas seguintes provas
Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, na fase de análise/avaliação dos riscos, deve-se identificar os riscos associados ao escopo definido, considerando:
 

Provas

Questão presente nas seguintes provas
É conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevantes. Para tanto, é pertinente que seja considerado para inclusão no acordo o(a):
 

Provas

Questão presente nas seguintes provas
1129692 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
 

Provas

Questão presente nas seguintes provas
1129691 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
O protocolo SIP foi desenvolvido pelo IETF e está descrito na RFC 3261. O SIP é um protocolo da camada de:
 

Provas

Questão presente nas seguintes provas