Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo
comerciais, somente.
governamentais, somente.
sem fins lucrativos, somente.
comerciais e governamentais, somente.
comerciais, governamentais e sem fins lucrativos.
Considere:
I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a
disponibilidade, integridade e confiabilidade.
confiabilidade, integridade e distributividade.
confidencialidade, integridade e disponibilidade.
confidencialidade, confiabilidade e disponibilidade.
integridade, confiabilidade e disponibilidade.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
De acordo com as normas complementares, julgue o item abaixo.
A Norma Complementar GSI/PR n.o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.
Com respeito às recomendações da norma NBR 27002:2005, considere: I
informação a provisão de conscientização, treinamento
e educação adequados.
II
. A segurança da informação é exclusivamente aplicávelaos negócios do setor público e serve para
proteger as infraestruturas críticas.
III
. Se os funcionários, fornecedores e terceiros nãoforem conscientizados das suas responsabilidades,
eles podem causar consideráveis danos para a
organização.
Está INCORRETO o que consta em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle 10.1.3 − Segregação de funções, da norma NBR ISO/IEC 27001, convém que
o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.
as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.
sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.
as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.
qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.
O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.
A respeito das tecnologias ATM e MPLS, julgue os itens subsequentes.
A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo.
Ciência da Computação - Redes ATM - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011
Sobre redes ATM (AsynchronousTransferMode), não é CORRETO afirmar que
é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho variável e formato padronizado, denominada células.
as células são transmitidas através de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada um deles.
é capaz de suportar diferentes serviços para satisfazer os requisitos exigidos pelos diferentes tipos de tráfego, a altas velocidades de transmissão.
redes baseadas em ATM podem ser projetadas de forma a aproveitar melhor os meios de comunicação na presença de tráfego em rajadas e, ao mesmo tempo, garantir retardo máximo para serviços que suportam fontes de tráfego contínuo.
em comunicações em tempo real, preferem desprezar pacotes do que garantir a entrega de pacotes atrasados.
Qual cabeamento é utilizado em um SAN?
Ring.
ATM.
FDDI.
Ethernet.
Fibre Channel.
Qual padrão foi publicado para adicionar uma tag de VLAN?
IEEE 802.1s
IEEE 802.1X
IEEE 802.3
IEEE 802.1Q
IEEE 802.3u
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...