No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa
A política de segurança de uma organização pressupõe, primordialmente,
No gerenciamento de projetos, as informações de saída da fase de planejamento são entradas para os processos de
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N – 1) usuários do mesmo grupo é
São critérios a serem considerados para a classificação da informação:
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
A técnica de enfileiramento que ordena o fluxo de pacotes em diversas filas lógicas, com prioridades associadas, é:
Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):
I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda específica.
III. O serviço garantido requer o estabelecimento de um atraso máximo.
Assinale a opção correta.
O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o
A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada
O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo