Magna Concursos

Foram encontradas 150 questões.

Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, na fase de análise/avaliação dos riscos, deve-se identificar os riscos associados ao escopo definido, considerando:
 

Provas

Questão presente nas seguintes provas
É conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevantes. Para tanto, é pertinente que seja considerado para inclusão no acordo o(a):
 

Provas

Questão presente nas seguintes provas
1129692 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
 

Provas

Questão presente nas seguintes provas
1129691 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
O protocolo SIP foi desenvolvido pelo IETF e está descrito na RFC 3261. O SIP é um protocolo da camada de:
 

Provas

Questão presente nas seguintes provas
1129690 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
Na pilha de protocolos H.323, há um protocolo para estabelecer e encerrar conexões, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padrão. Este protocolo é o:
 

Provas

Questão presente nas seguintes provas
1129689 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
No endereçamento IP, para implementar a divisão em sub-redes, o roteador principal precisa de uma máscara de sub-rede que indique a divisão entre:
 

Provas

Questão presente nas seguintes provas
1129688 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
É comum os roteadores agruparem vários fluxos que terminam em um certo roteador ou rede local, usando um único rótulo para eles. Diz-se que os fluxos agrupados sob um único rótulo pertencem à mesma
 

Provas

Questão presente nas seguintes provas
1129687 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
Uma das diferenças entre o algoritmo de balde de símbolos (token bucket algorithm) e o algoritmo de balde furado (leaky bucket algorithm) se verifica quando o “balde” enche. Nesse momento,
 

Provas

Questão presente nas seguintes provas
1129686 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
Um dos principais tipos de registros de recursos do DNS para o IPv4 é o:
 

Provas

Questão presente nas seguintes provas
1129685 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: STN
Os dispositivos de rede que baseiam seu roteamento em endereços de quadro são:
 

Provas

Questão presente nas seguintes provas