option
Questions
ayuda
daypo
search.php

seg info

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
seg info

Description:
revisão 1

Creation Date: 2024/04/04

Category: Others

Number of questions: 20

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

1) Quantos e quais são os tipos de ativos.

2) Qual a estratégia de proteção que passa por diversas barreiras.

3) Qual a modalidade da guerra onde não ocorre conflito com armas físicas, mas com meios eletrônicos e computacionais.

4) Defina Guerra Cibernética.

5) Quais são os tipos de proteção da INTCOM.

6) O que compete a cada organização das FA dentro da estratégia nacional de defesa nos seus setores estratégicos.

7) Qual documento estabelece relações de confiança tanto entre os diferentes estados nacionais, quanto entre sociedade e governo.

8) Defina Política Nacional de Defesa (PND).

9) Cite as terminologias.

10) Um ladrão invade uma casa com a fechadura fácil de abrir...

11) O ladrão força a porta de acesso a casa...

12) Qual a ação que explora a vulnerabilidade.

13) Quais os elementos utilizados para garantir a confidencialidade.

14) Quais os princípios básicos da SEGINF.

15) Quem compete não tentar obter acesso a informação cujo o grau de sigilo não seja compatível com sua CREDSEG ou cujo o teor não tenha autorização ou necessidade de conhecer.

16) De quem é a competência apoiar a CTIM na resolução de incidente de maior complexidade que requeiram ações locais para restabelecimento de sistemas e serviços ou para o proteção da RECIM.

17) A quem compete a elaboração, a revisão e o gerenciamento das normas gerais para a SIC na MB.

18) A quem compete a execução técnica das atividades de defesa cibernéticas.

19) São as ações que objetivam viabilizar e assegurar a disponibilidade, a integridade e a confidencialidade de dados e informações de forma a minimizar os incidentes de segurança da informação.

20) Configuração de dispositivos de proteção, instalação de antivírus e manutenção dos mesmos sempre atualizados. Implementação de camadas de defesa com firewalls, proxies, criptografia.

Report abuse