Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de endereçamento e protocolos da família TCP/IP, julgue os itens a seguir. Em uma conexão que utiliza TCP, um host envia a flag RST para informar que o segmento possui dados urgentes a serem encaminhados.

  • C. Certo
  • E. Errado

Acerca de endereçamento e protocolos da família TCP/IP, julgue os itens a seguir. Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.

  • C. Certo
  • E. Errado

Acerca de endereçamento e protocolos da família TCP/IP, julgue os itens a seguir. Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.

  • C. Certo
  • E. Errado

O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue os itens subsequentes.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.

  • C. Certo
  • E. Errado

O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue os itens subsequentes.

Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações.

  • C. Certo
  • E. Errado

O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue os itens subsequentes.

Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.

  • C. Certo
  • E. Errado

O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue os itens subsequentes.

Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a políticas de segurança da informação. Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a políticas de segurança da informação. O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a políticas de segurança da informação. Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...