seg info
![]() |
![]() |
![]() |
Title of test:![]() seg info Description: revisão 1 |




New Comment |
---|
NO RECORDS |
1) Quantos e quais são os tipos de ativos. 2) Qual a estratégia de proteção que passa por diversas barreiras. 3) Qual a modalidade da guerra onde não ocorre conflito com armas físicas, mas com meios eletrônicos e computacionais. 4) Defina Guerra Cibernética. 5) Quais são os tipos de proteção da INTCOM. 6) O que compete a cada organização das FA dentro da estratégia nacional de defesa nos seus setores estratégicos. 7) Qual documento estabelece relações de confiança tanto entre os diferentes estados nacionais, quanto entre sociedade e governo. 8) Defina Política Nacional de Defesa (PND). 9) Cite as terminologias. 10) Um ladrão invade uma casa com a fechadura fácil de abrir... 11) O ladrão força a porta de acesso a casa... 12) Qual a ação que explora a vulnerabilidade. 13) Quais os elementos utilizados para garantir a confidencialidade. 14) Quais os princípios básicos da SEGINF. 15) Quem compete não tentar obter acesso a informação cujo o grau de sigilo não seja compatível com sua CREDSEG ou cujo o teor não tenha autorização ou necessidade de conhecer. 16) De quem é a competência apoiar a CTIM na resolução de incidente de maior complexidade que requeiram ações locais para restabelecimento de sistemas e serviços ou para o proteção da RECIM. 17) A quem compete a elaboração, a revisão e o gerenciamento das normas gerais para a SIC na MB. 18) A quem compete a execução técnica das atividades de defesa cibernéticas. 19) São as ações que objetivam viabilizar e assegurar a disponibilidade, a integridade e a confidencialidade de dados e informações de forma a minimizar os incidentes de segurança da informação. 20) Configuração de dispositivos de proteção, instalação de antivírus e manutenção dos mesmos sempre atualizados. Implementação de camadas de defesa com firewalls, proxies, criptografia. |