Ao se deparar com possíveis vulnerabilidades dos ativos de TI aos ataques cibernéticos, Jorge decidiu adotar um Sistema de Gestão de Segurança da Informação (SGSI). Logo, Jorge percebeu que para avaliar o desempenho da segurança da informação e a eficácia do SGSI é necessário reter informação documentada apropriada como evidência do monitoramento e dos resultados de medição. Ao consultar a ABNT NBR ISO/IEC 27001:2013, Jorge observou as seguintes possíveis ações:

I. Sincronizar os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, com uma fonte de tempo precisa.

II. Proteger as informações dos registros de eventos (log) e seus recursos contra acesso não autorizado e adulteração.

III. Segregar, em redes, grupos de serviços de informação, usuários e sistemas de informação.

Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar:

Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.

I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.

II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.

III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP.

Está correto somente o que se afirma em:

Uma empresa precisa fornecer acesso sem fio a uma aplicação desenvolvida localmente. Para diminuir a chance de interferência de outros equipamentos, foi especificado que a faixa de frequências de uso deve ser exclusivamente a de 5 GHz. Para atender essa especificação, pode-se usar o padrão:

Considere a descrição apresentada a seguir:

* Rádio de 2,4 GHz

* Taxa de até 11 Mb/s

* Modulação DSSS

Assinale a alternativa que representa o padrão IEEE apresentado.

Assinale a alternativa que representa o nome/sigla do fórum global para a padronização da World Wide Web.