Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONestudos 2

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
estudos 2

Description:
Estudos

Author:
fereirape@gamil.com
(Other tests from this author)

Creation Date:
18/11/2020

Category:
Computers

Number of questions: 76
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
1. Quem prever ações que objetivam viabilizar e assegurar a disponibilidade, integridade e confidencialidade de dados e informações.
2. De acordo com a sua importância para a SIC, cada RCC pode ser classificado em 3 níveis. Quais são?.
3. Como os documentos de SIC que contenham informações sensíveis a respeito da OM devem ser classificadas?.
4. Tem como objetivo definir procedimentos que garantam os requisitos básicos de SICRL:.
5. Os terminais de acesso remoto permitem os equipamentos servidores serem configurados remotamente, sem o acesso físico à máquina. Por segurança, esses terminais de acessos remoto devem permanecer de que forma?.
6. A SIC está dividida em 4 partes. Quais são? Autenticidade, fabricação, lógica e ativa Física, interrupção, acidentais e externas Física, lógica, de tráfego e criptológica Passivo, ativo, física e acidentais Intencionais, internas, não-repúdio e fabricação.
7. Quais são os tipos de ameaças à informação digital? Física, lógica, passivo e criptológica Acidentais, ativo, externos e internos Lógica, modificação, externos e de tráfego Interrupção, modificação, interceptação e fabricação Intencionais, lógica, criptológica e internos.
8. Como a segurança orgânica se desdobra? DCTIM, CTIM, OSIC e ISIC Alta, média e baixa importância Engenharia social Base de dados Segurança do pessoal, segurança da documentação e do material e segurança das comunicações.
9. A separação física que estabelece uma barreira de proteção cuja as vias de acessos possuam controle eletrônico compete a(o)? SIC Perímetro de segurança Recursos computacionais críticos (RCC) Segurança de tráfego Princípio do privilégio mínimo.
10. Onde os perímetros de segurança devem ser claramente definidos? ISIC SIC DCTIM OSIC RECIM.
11. Como os ataques às informações digitais são classificados? Acidentais, intencionais, passivos, ativos, internos e globais Físico, lógico, roteadores, switches e servidores Integridade, disponibilidade, não-repúdio e confidencialidade Acidentais, intencionais, passivos, ativos, externos e internos Engenharia social, fabricação, modificação e interrupção.
12. A alimentação elétrica dos equipamentos também requer cuidados, pois sua falha pode impactar qual requisito básico? Confidencialidade Integridade Disponibilidade Autenticidade Não-repúdio.
13. Servem para restabelecer a condição anterior, quando a integridade das informações digitais houver sido afetada. Cópia de segurança (backup) SIC Base de dados Perímetro DCTIM.
14. Manter o memorial descritivo e o registro de todas as atividades e transações normais e de rotina que podem afetar alguma forma à SIC. O texto se refere à(o): SIC BASE DE DADOS Histórico de Rede Local (HRL) ADMIN OSIC.
15. Quem revisa as normas e procedimentos de controle de acesso físico aos perímetros de segurança, com periodicidade não superior a 12 meses? CTIM OSIC RECIM USUÁRIO TITULAR DA OM.
16. São regras básicas para confecção e uso de senhas, EXCETO: Nunca compartilhá-la. Não utilizar sequência fácil ou óbvia de caracteres. Escrevê-la em lugares visíveis, de fácil acesso ou em claro. Não utilizar palavras existentes em dicionário Utilizar aleatoriamente letras minúsculas, maiúsculas, números e caracteres especiais.
17. Em relação aos terminais de acesso remoto, onde deve ser efetuado os devidos registros? HRL VPN BASE DE DADOS ISIC Log.
18. Cada máquina deverá ter uma senha de configuração (setup) de conhecimento exclusivo do(a): USUÁRIO ADMIN OSIC DCTIM RECIM.
19. Cada estação de trabalho deverá ter uma senha de inicialização (boot) de conhecimento exclusivo do(a): ADMIN OSIC RECIM DCTIM USUÁRIO.
20. Toda e qualquer senha é sempre: Individual e transferível Coletivo e transferível Individual e intransferível Coletivo e intransferível Físico e lógico.
21. Quem é responsável pela periodicidade de realização das cópias de segurança? CTIM ADMIN DCTIM TITULAR DA OM RECIM.
22. Nenhum dispositivo de rede sem fio deve ser implantado sem autorização prévia do(a): ADMIN OSIC DCTIM CTIM CLTI.
23. O fator mais importante para a SIC é a existência de um(a): Perímetro VPN RCC ISIC Mentalidade de Segurança.
24. Quais serviços do RCC também são considerados críticos? Manutenção Adestramento Auditoria Planejamento Integridade.
25. Tem por objetivo salvaguardar a continuidade operacional da rede local da OM. SIC ISIC PLCONT HRL RECIM.
26. Quem deve possuir grau de sigilo, no mínimo, reservado e ser composto de 3 partes? HRL CTIM ADMIN RECIM DCTIM.
27. Em relação às partes de HRL, qual deve apresentar o estado atualizado da rede local e seu respectivo ambiente? Incidentes Atividades de rotina Passivos Descrição da rede Ativos.
28. Associe: (1) Planejamento (2) Auditoria (3) Adestramento .
1. Quais são os tipos de ameaça? .
2. Explique ameaça de interrupção: .
3. Qual tipo de ameaça afeta o requisito de integridade? .
4. Defina a ameaça de modificação: .
5. Qual tipo de ameaça afeta o requisito de autenticidade?.
6. Defina ameaça de interceptação:.
7. Qual tipo de ameaça afeta o requisito de disponibilidade? .
O que são ataques externos?.
Defina ataques internos:.
Defina o nível 1 do RCC;.
Defina o nível 2 do RCC: .
O que é um perímetro de segurança?.
O que são cópias de segurança (backup)?.
Em relação as ações de segurança, defina as ações de planejamento:.
Defina as ações de histórico:.
Defina as ações de análise:.
Defina as ações de auditoria:.
Defina as ações de manutenção:.
Defina as ações de adestramento:.
A SIC está dividida em 4 partes. Quais são?.
Quais são os tipos de ameaças à informação digital?.
Como a segurança orgânica se desdobra?.
A separação física que estabelece uma barreira de proteção cuja as vias de acessos possuam controle eletrônico compete (o)?.
10. Onde os perímetros de segurança devem ser claramente definidos?.
Como os ataques às informações digitais são classificados?.
A alimentação elétrica dos equipamentos também requer cuidados, pois sua falha pode impactar qual requisito básico?.
Para que serve a Cópia de segurança (backup)?.
PARA QUE SERVE O Histórico de Rede Local (HRL)?.
Quem revisa as normas e procedimentos de controle de acesso físico aos perímetros de segurança, com periodicidade não superior a 12 meses?.
Regras básicas para confecção e uso de senhas:.
Em relação aos terminais de acesso remoto, onde deve ser efetuado os devidos registros?.
Cada máquina deverá ter uma senha de configuração (setup) de conhecimento exclusivo do(a):.
Cada estação de trabalho deverá ter uma senha de inicialização (boot) de conhecimento exclusivo do(a):.
Toda e qualquer senha é sempre:.
Quem é responsável pela periodicidade de realização das cópias de segurança?.
Nenhum dispositivo de rede sem fio deve ser implantado sem autorização prévia do(a):.
O fator mais importante para a SIC é a existência de um(a):.
Em relação às partes de HRL, qual deve apresentar o estado atualizado da rede local e seu respectivo ambiente?.
Quem deve possuir grau de sigilo, no mínimo, reservado e ser composto de 3 partes?.
Objetivo do PLCONT?.
Quais serviços do RCC também são considerados críticos?.
Defina ameaça de fabricação:.
Qual requisito a ameaça de fabricação afeta?.
Como os ataques a informação são classificadas?.
10- Defina os ataques Acidentais: .
O que são ataques intencionais?.
O que são ataques passivos ?.
- O que são ataques Ativos?.
Report abuse Consent Terms of use