estudos 2
![]() |
![]() |
![]() |
Title of test:![]() estudos 2 Description: Estudos |




New Comment |
---|
NO RECORDS |
1. Quem prever ações que objetivam viabilizar e assegurar a disponibilidade, integridade e confidencialidade de dados e informações. 2. De acordo com a sua importância para a SIC, cada RCC pode ser classificado em 3 níveis. Quais são?. 3. Como os documentos de SIC que contenham informações sensíveis a respeito da OM devem ser classificadas?. 4. Tem como objetivo definir procedimentos que garantam os requisitos básicos de SICRL: 5. Os terminais de acesso remoto permitem os equipamentos servidores serem configurados remotamente, sem o acesso físico à máquina. Por segurança, esses terminais de acessos remoto devem permanecer de que forma?. 6. A SIC está dividida em 4 partes. Quais são?. Autenticidade, fabricação, lógica e ativa. Física, interrupção, acidentais e externas. Física, lógica, de tráfego e criptológica. Passivo, ativo, física e acidentais. Intencionais, internas, não-repúdio e fabricação. 7. Quais são os tipos de ameaças à informação digital?. Física, lógica, passivo e criptológica. Acidentais, ativo, externos e internos. Lógica, modificação, externos e de tráfego. Interrupção, modificação, interceptação e fabricação. Intencionais, lógica, criptológica e internos. 8. Como a segurança orgânica se desdobra?. DCTIM, CTIM, OSIC e ISIC. Alta, média e baixa importância. Engenharia social. Base de dados. Segurança do pessoal, segurança da documentação e do material e segurança das comunicações. 9. A separação física que estabelece uma barreira de proteção cuja as vias de acessos possuam controle eletrônico compete a(o)?. SIC. Perímetro de segurança. Recursos computacionais críticos (RCC). Segurança de tráfego. Princípio do privilégio mínimo. 10. Onde os perímetros de segurança devem ser claramente definidos?. ISIC. SIC. DCTIM. OSIC. RECIM. 11. Como os ataques às informações digitais são classificados?. Acidentais, intencionais, passivos, ativos, internos e globais. Físico, lógico, roteadores, switches e servidores. Integridade, disponibilidade, não-repúdio e confidencialidade. Acidentais, intencionais, passivos, ativos, externos e internos. Engenharia social, fabricação, modificação e interrupção. 12. A alimentação elétrica dos equipamentos também requer cuidados, pois sua falha pode impactar qual requisito básico?. Confidencialidade. Integridade. Disponibilidade. Autenticidade. Não-repúdio. 13. Servem para restabelecer a condição anterior, quando a integridade das informações digitais houver sido afetada. Cópia de segurança (backup). SIC. Base de dados. Perímetro. DCTIM. 14. Manter o memorial descritivo e o registro de todas as atividades e transações normais e de rotina que podem afetar alguma forma à SIC. O texto se refere à(o): SIC. BASE DE DADOS. Histórico de Rede Local (HRL). ADMIN. OSIC. 15. Quem revisa as normas e procedimentos de controle de acesso físico aos perímetros de segurança, com periodicidade não superior a 12 meses?. CTIM. OSIC. RECIM. USUÁRIO. TITULAR DA OM. 16. São regras básicas para confecção e uso de senhas, EXCETO: Nunca compartilhá-la. Não utilizar sequência fácil ou óbvia de caracteres. Escrevê-la em lugares visíveis, de fácil acesso ou em claro. Não utilizar palavras existentes em dicionário. Utilizar aleatoriamente letras minúsculas, maiúsculas, números e caracteres especiais. 17. Em relação aos terminais de acesso remoto, onde deve ser efetuado os devidos registros?. HRL. VPN. BASE DE DADOS. ISIC. Log. 18. Cada máquina deverá ter uma senha de configuração (setup) de conhecimento exclusivo do(a): USUÁRIO. ADMIN. OSIC. DCTIM. RECIM. 19. Cada estação de trabalho deverá ter uma senha de inicialização (boot) de conhecimento exclusivo do(a): ADMIN. OSIC. RECIM. DCTIM. USUÁRIO. 20. Toda e qualquer senha é sempre: Individual e transferível. Coletivo e transferível. Individual e intransferível. Coletivo e intransferível. Físico e lógico. 21. Quem é responsável pela periodicidade de realização das cópias de segurança?. CTIM. ADMIN. DCTIM. TITULAR DA OM. RECIM. 22. Nenhum dispositivo de rede sem fio deve ser implantado sem autorização prévia do(a): ADMIN. OSIC. DCTIM. CTIM. CLTI. 23. O fator mais importante para a SIC é a existência de um(a): Perímetro. VPN. RCC. ISIC. Mentalidade de Segurança. 24. Quais serviços do RCC também são considerados críticos?. Manutenção. Adestramento. Auditoria. Planejamento. Integridade. 25. Tem por objetivo salvaguardar a continuidade operacional da rede local da OM. SIC. ISIC. PLCONT. HRL. RECIM. 26. Quem deve possuir grau de sigilo, no mínimo, reservado e ser composto de 3 partes?. HRL. CTIM. ADMIN. RECIM. DCTIM. 27. Em relação às partes de HRL, qual deve apresentar o estado atualizado da rede local e seu respectivo ambiente?. Incidentes. Atividades de rotina. Passivos. Descrição da rede. Ativos. 28. Associe: (1) Planejamento. (2) Auditoria. (3) Adestramento. 1. Quais são os tipos de ameaça?. 2. Explique ameaça de interrupção: 3. Qual tipo de ameaça afeta o requisito de integridade?. 4. Defina a ameaça de modificação: 5. Qual tipo de ameaça afeta o requisito de autenticidade?. 6. Defina ameaça de interceptação: 7. Qual tipo de ameaça afeta o requisito de disponibilidade?. O que são ataques externos?. Defina ataques internos: Defina o nível 1 do RCC;. Defina o nível 2 do RCC: O que é um perímetro de segurança?. O que são cópias de segurança (backup)?. Em relação as ações de segurança, defina as ações de planejamento: Defina as ações de histórico: Defina as ações de análise: Defina as ações de auditoria: Defina as ações de manutenção: Defina as ações de adestramento: A SIC está dividida em 4 partes. Quais são?. Quais são os tipos de ameaças à informação digital?. Como a segurança orgânica se desdobra?. A separação física que estabelece uma barreira de proteção cuja as vias de acessos possuam controle eletrônico compete (o)?. 10. Onde os perímetros de segurança devem ser claramente definidos?. Como os ataques às informações digitais são classificados?. A alimentação elétrica dos equipamentos também requer cuidados, pois sua falha pode impactar qual requisito básico?. Para que serve a Cópia de segurança (backup)?. PARA QUE SERVE O Histórico de Rede Local (HRL)?. Quem revisa as normas e procedimentos de controle de acesso físico aos perímetros de segurança, com periodicidade não superior a 12 meses?. Regras básicas para confecção e uso de senhas: Em relação aos terminais de acesso remoto, onde deve ser efetuado os devidos registros?. Cada máquina deverá ter uma senha de configuração (setup) de conhecimento exclusivo do(a): Cada estação de trabalho deverá ter uma senha de inicialização (boot) de conhecimento exclusivo do(a): Toda e qualquer senha é sempre: Quem é responsável pela periodicidade de realização das cópias de segurança?. Nenhum dispositivo de rede sem fio deve ser implantado sem autorização prévia do(a): O fator mais importante para a SIC é a existência de um(a): Em relação às partes de HRL, qual deve apresentar o estado atualizado da rede local e seu respectivo ambiente?. Quem deve possuir grau de sigilo, no mínimo, reservado e ser composto de 3 partes?. Objetivo do PLCONT?. Quais serviços do RCC também são considerados críticos?. Defina ameaça de fabricação: Qual requisito a ameaça de fabricação afeta?. Como os ataques a informação são classificadas?. 10- Defina os ataques Acidentais: O que são ataques intencionais?. O que são ataques passivos ?. - O que são ataques Ativos?. |