(1,0)
No que concerne às tecnologias ATM e MPLS, julgue os itens quese seguem.O MPLS foi concebido para permitir um serviço unificado de transporte de dados para aplicações embasadas em comutação de pacotes ou comutação de circuitos. O MPLS pode ser usado para transportar tráfego tais como pacotes IP, ATM, SONET ou frames Ethernet, utilizando, para acesso, redes do tipo xDSL, wireless, frame relay, ATM e metro ethernet.
Com relação à estrutura SNA (system network architecture), julgue o item a seguir.A arquitetura SNA possui três tipos de NAUs (network addressable units): LU (logic unit), PU (physical unit) e VSSU (virtual system services unit).
Acerca do SQL (structure query language), julgue o próximo item.Na consulta SQL a seguir, o número máximo de tuplas resultantes corresponde ao produto da cardinalidade de todas as relações da cláusula FROM, mas, se houver alguma expressão na cláusula WHERE, é possível que esse número seja reduzido.SELECTFROMWHERE AND AND . . .
Julgue o item abaixo, a respeito da administração de ativos de rede.Os roteadores encaminham os pacotes tendo como base as informações contidas na tabela de roteamento. Na configuração de rotas estáticas, toda vez que houver alteração na rede que possa vir a afetar essas rotas, é necessário refazer manualmente a configuração.
Com relação às características e aos elementos de um modelo desistema de gestão de segurança da informação (SGSI) de umaorganização, segundo as normas NBR ISO/IEC 27001 e NBRISO/IEC 27002, julgue os itens de 110 a 114.Os objetivos de controle e os controles pertinentes e aplicáveis ao SGSI da organização devem ser selecionados exclusivamente com base nos resultados e conclusões dos processos de análise/avaliação de riscos e de decisões acerca de como controlar, evitar, transferir ou aceitar tais riscos.
Com relação às características e aos elementos de um modelo desistema de gestão de segurança da informação (SGSI) de umaorganização, segundo as normas NBR ISO/IEC 27001 e NBRISO/IEC 27002, julgue os itens de 110 a 114.A análise crítica do SGSI da organização deve ser efetuada periodicamente pela alta direção, considerando os resultados de auditorias externas, entre outras informações. Essa análise assegura a contínua pertinência, adequação e eficácia do SGSI, e produz versões atualizadas da análise/avaliação de riscos e do plano de tratamento de riscos.
Com relação às características e aos elementos de um modelo desistema de gestão de segurança da informação (SGSI) de umaorganização, segundo as normas NBR ISO/IEC 27001 e NBRISO/IEC 27002, julgue os itens de 110 a 114.A melhoria contínua do SGSI ocorre na forma de ações corretivas e preventivas, entre outras. Um exemplo de ação corretiva é a alteração na redação do documento da política de segurança da informação para melhorar sua compreensibilidade e eliminar ambiguidades que levaram a não conformidades no cumprimento dessa política. Um exemplo de ação preventiva é a adoção de novos controles de acesso ao ambiente físico.
Com relação às características e aos elementos de um modelo desistema de gestão de segurança da informação (SGSI) de umaorganização, segundo as normas NBR ISO/IEC 27001 e NBRISO/IEC 27002, julgue os itens de 110 a 114.A classificação, a aposição de rótulos e o tratamento de um ativo de informação, em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização, são efetuados pelos usuários desse ativo.
Com relação às características e aos elementos de um modelo desistema de gestão de segurança da informação (SGSI) de umaorganização, segundo as normas NBR ISO/IEC 27001 e NBRISO/IEC 27002, julgue os itens de 110 a 114.Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Julgue os itens a seguir, a respeito das características e das açõesrelativas a uma organização que possui gestão de riscos e gestão decontinuidade de negócios aderentes às normas ISO/IEC 27005 eNBR 15999.Toda informação sobre ativos, ameaças, vulnerabilidades e cenários de risco levantada durante as análises/avaliações de risco deve ser comunicada por meio de uma wiki web acessível no escopo da intranet na organização.
Julgue os itens a seguir, a respeito das características e das açõesrelativas a uma organização que possui gestão de riscos e gestão decontinuidade de negócios aderentes às normas ISO/IEC 27005 eNBR 15999.A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por um incidente de difícil previsão, materializada na forma de um plano de continuidade de negócios.
Julgue os itens a seguir, a respeito das características e das açõesrelativas a uma organização que possui gestão de riscos e gestão decontinuidade de negócios aderentes às normas ISO/IEC 27005 eNBR 15999.Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.
Julgue os itens a seguir, a respeito das características e das açõesrelativas a uma organização que possui gestão de riscos e gestão decontinuidade de negócios aderentes às normas ISO/IEC 27005 eNBR 15999.Um dos resultados da avaliação de riscos é a produção de uma declaração de atividades críticas.
Se você quer hackear a rede de alguém, a semana entre oNatal e o Ano Novo é o melhor momento. Ninguém está por pertoe a maioria dos lugares está, na melhor das hipóteses, funcionandocom um mínimo de pessoal técnico. Se você é bom e faz da formacorreta, não será nem detectado pelos sistemas automatizados.Russel et al. Stealing the network. 2003 (com adaptações).Tendo como referência inicial o texto acima, julgue os itensseguintes a respeito de prevenção e tratamento de incidentes,especificamente ataques a redes de computadores.O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless.
Se você quer hackear a rede de alguém, a semana entre oNatal e o Ano Novo é o melhor momento. Ninguém está por pertoe a maioria dos lugares está, na melhor das hipóteses, funcionandocom um mínimo de pessoal técnico. Se você é bom e faz da formacorreta, não será nem detectado pelos sistemas automatizados.Russel et al. Stealing the network. 2003 (com adaptações).Tendo como referência inicial o texto acima, julgue os itensseguintes a respeito de prevenção e tratamento de incidentes,especificamente ataques a redes de computadores.O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Recuperar senha