Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONseg info

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
seg info

Description:
revisão 1

Author:
AVATAR

Creation Date:
04/04/2024

Category:
Others

Number of questions: 20
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
1) Quantos e quais são os tipos de ativos.
2) Qual a estratégia de proteção que passa por diversas barreiras.
3) Qual a modalidade da guerra onde não ocorre conflito com armas físicas, mas com meios eletrônicos e computacionais.
4) Defina Guerra Cibernética.
5) Quais são os tipos de proteção da INTCOM.
6) O que compete a cada organização das FA dentro da estratégia nacional de defesa nos seus setores estratégicos.
7) Qual documento estabelece relações de confiança tanto entre os diferentes estados nacionais, quanto entre sociedade e governo.
8) Defina Política Nacional de Defesa (PND).
9) Cite as terminologias.
10) Um ladrão invade uma casa com a fechadura fácil de abrir...
11) O ladrão força a porta de acesso a casa...
12) Qual a ação que explora a vulnerabilidade.
13) Quais os elementos utilizados para garantir a confidencialidade.
14) Quais os princípios básicos da SEGINF.
15) Quem compete não tentar obter acesso a informação cujo o grau de sigilo não seja compatível com sua CREDSEG ou cujo o teor não tenha autorização ou necessidade de conhecer.
16) De quem é a competência apoiar a CTIM na resolução de incidente de maior complexidade que requeiram ações locais para restabelecimento de sistemas e serviços ou para o proteção da RECIM.
17) A quem compete a elaboração, a revisão e o gerenciamento das normas gerais para a SIC na MB.
18) A quem compete a execução técnica das atividades de defesa cibernéticas.
19) São as ações que objetivam viabilizar e assegurar a disponibilidade, a integridade e a confidencialidade de dados e informações de forma a minimizar os incidentes de segurança da informação.
20) Configuração de dispositivos de proteção, instalação de antivírus e manutenção dos mesmos sempre atualizados. Implementação de camadas de defesa com firewalls, proxies, criptografia.
Report abuse Consent Terms of use