Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo

  • A.

    comerciais, somente.

  • B.

    governamentais, somente.

  • C.

    sem fins lucrativos, somente.

  • D.

    comerciais e governamentais, somente.

  • E.

    comerciais, governamentais e sem fins lucrativos.

Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a

  • A.

    disponibilidade, integridade e confiabilidade.

  • B.

    confiabilidade, integridade e distributividade.

  • C.

    confidencialidade, integridade e disponibilidade.

  • D.

    confidencialidade, confiabilidade e disponibilidade.

  • E.

    integridade, confiabilidade e disponibilidade.

De acordo com as normas complementares, julgue o item abaixo.

A Norma Complementar GSI/PR n.o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.

  • C. Certo
  • E. Errado

Com respeito às recomendações da norma NBR

27002:2005, considere:

I. São fatores críticos de sucesso da segurança da

informação a provisão de conscientização, treinamento

e educação adequados.

II. A segurança da informação é exclusivamente aplicável

aos negócios do setor público e serve para

proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não

forem conscientizados das suas responsabilidades,

eles podem causar consideráveis danos para a

organização.

Está INCORRETO o que consta em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 − Segregação de funções”, da norma NBR ISO/IEC 27001, convém que

  • A.

    o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.

  • B.

    as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.

  • C.

    sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.

  • D.

    as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.

  • E.

    qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.

Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

  • C. Certo
  • E. Errado

A respeito das tecnologias ATM e MPLS, julgue os itens subsequentes.

A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo.

  • C. Certo
  • E. Errado

Sobre redes ATM (AsynchronousTransferMode), não é CORRETO afirmar que

  • A.

    é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho variável e formato padronizado, denominada células.

  • B.

    as células são transmitidas através de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada um deles.

  • C.

    é capaz de suportar diferentes serviços para satisfazer os requisitos exigidos pelos diferentes tipos de tráfego, a altas velocidades de transmissão.

  • D.

    redes baseadas em ATM podem ser projetadas de forma a aproveitar melhor os meios de comunicação na presença de tráfego em rajadas e, ao mesmo tempo, garantir retardo máximo para serviços que suportam fontes de tráfego contínuo.

  • E.

    em comunicações em tempo real, preferem desprezar pacotes do que garantir a entrega de pacotes atrasados.

Qual cabeamento é utilizado em um SAN?

  • A.

    Ring.

  • B.

    ATM.

  • C.

    FDDI.

  • D.

    Ethernet.

  • E.

    Fibre Channel.

Qual padrão foi publicado para adicionar uma tag de VLAN?

  • A.

    IEEE 802.1s

  • B.

    IEEE 802.1X

  • C.

    IEEE 802.3

  • D.

    IEEE 802.1Q

  • E.

    IEEE 802.3u

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...