SIC Prova 2
![]() |
![]() |
![]() |
Title of test:![]() SIC Prova 2 Description: Safa Onça |




New Comment |
---|
NO RECORDS |
É a proteção resultante de todas as medidas postas em execução visando negar, impedir ou minimizar a possibilidade de obtenção de conhecimento de dados que trafeguem ou sejam armazenados digitalmente nos sistemas de redes locais?. Quais os tipos de ameaças às informações digitais em rede?. É a possibilidade de não resistir a um ataque que impeça o acesso, pelo usuário, à informação digital desejada, além de afetar o requisito disponibilidade?. Ameaça de modificação. Ameaça de interrupção. Ameaça de interceptação. Ameaça de fabricação. É a possibilidade de não resistir a um ataque que permita a alteração do conteúdo da informação digital por alguém não autorizado, afeta o requisito integridade?. Ameaça de modificação. Ameaça de interceptação. Ameaça de interrupção. Ameaça de fabricação. É a possibilidade de não se resistir a um ataque que permita o acesso à informação digital por alguém não autorizado para tal, afeta o requisito confidencialidade?. Ameaça de fabricação. Ameaça de interrupção. Ameaça de modificação. Ameaça a interceptação. É a possibilidade de não se resistir a um ataque que permita a geração, por alguém não autorizado, de informações digitais falsas ou em nome de outrem, afeta o requisito autenticidade?. Ameaça de modificação. Ameaça de interrupção. Ameaça de interceptação. Ameaça de fabricação. Como são classificados os ataques às informações digitais?. São àqueles NÃO associados à intenção premeditada?. São àqueles associados à intenção premeditada?. São àqueles que, quando realizados, não resultam em qualquer modificação nas informações digitais contidas em um sistema, como, por exemplo, uma interceptação?. São àqueles que envolvem interrupção, modificação ou fabricação de informações digitais contidas no sistema, ou alteração do estado ou da operação do próprio sistema?. São àqueles praticados por usuários externos à RECIM?. São àqueles praticados por usuários internos à RECIM?. Este princípio preconiza que nenhum privilégio, acesso, programa, dispositivo de entrada ou saída, porta ou serviço devem estar disponíveis na ET, a não ser que seja realmente necessário e autorizado especificamente pelo titular da OM?. É a prática comum e eficiente para se evitar que as medidas e mecanismos de segurança sejam burladas?. Quantos níveis possuem os RCC?. 1. 2. 3. 4. É o RCC de alta importância, quando atingidos, interrompem ou degradam severamente o funcionamento da rede local da OM ou RECIM?. É o RCC de média importância, quando atingidos, degradam apenas superficialmente o funcionamento da rede local da OM ou da RECIM?. É o RCC de baixa importância, quando atingidos, não causam prejuízos direto à SIC ou ao funcionamento da rede local da OM ou da RECIM?. É o conjunto de medidas voltados para a prevenção e obstrução das ações ou ocorrências adversas de qualquer natureza que possam comprometer a salvaguarda de conhecimentos de interesses da MB e do país?. Corresponde a todos os procedimentos e dispositivos utilizados para assegurar a ontegridade física do RCC?. Está segurança está dividida em: Segurança do Processo Seletivo; Segurança no Desempenho da Função; e Segurança no Desligamento?. É uma separação física que estabelece uma barreira de proteção (paredes, salas, cofres etc) cujas vias de acesso possuam controle eletrônico, ou seja, vigiados por pessoal de serviço (ou ambos), dependendo do resultado de análise de risco elaborada?. Os perímetros de segurança devem ser claramente definidos em qual documento?. RAD. PLCONT. Ordem Interna. ISIC. Cabe a quem elaborar normas e procedimentos de controle físico aos perímetros de segurança estabelecidos na OM?. Titular de OM. OSIC. Admin. Oficial de Segurança Orgânica. A revisão das normas e procedimentos de controle de acesso físico nos perímetros de segurança devem ser feita regularmente pelo OSIC, em conjunto com o Oficial de Segurança Orgânica, com periodicidade não superior a...?. 12 meses. 2 anos. 3 anos. 4 anos. A senha de SETUP é de conhecimento exclusivo de quem?. A senha de inicialização (boot) é de conhecimento exclusivo de quem?. No caso de eventual necessidade de se utilizar modem 4G/3G como solução de acesso, o projeto deverá ser apreciado e homologado por qual órgão?. ODG/ODS. CLTI. CTIM. DCTIM. Servem para restabelecer a condição anterior, ou mais próxima disso, quando a integridade das informações digitais houver sido afetada?. O acesso a rede local por estrangeiros deve ser reportado à quem?. É o serviço de trocas de mensagens por meio da rede local, entre usuários internos e externos à OM?. Qual o fator mais importante para a SIC?. É o conjunto de técnicas para se obter ou comprometer informações sobre uma organização ou seus sistemas computacionais, utilizando-se como ferramenta de ataque a interação humana?. Ações que visam a preparação do ambiente da rede local para prevenção de possíveis ameaças ou riscos às informações digitais. Auditoria. Análise. Histórico. Planejamento. Ações para a descrição da estrutura da rede local e registro de ocorrências do ambiente computacional da OM. Análise. Auditoria. Histórico. Planejamento. A ISIC deve ser formalizada em qual documento?. Plano do Dia. Ordem Interna. Ordem de Serviço. Ofício. O grau de sigilo da ISIC é ostensivo. Verdadeiro. Falso. A revisão da ISIC não pode ser superior à 2 anos. Verdadeiro. Falso. É um documento para gerenciamento de segurança da informação e comunicações e é voltada para as ações de planejamento?. O PLCONT é elaborada e revisada pelo OSIC. A revisão do PLCONT não pode ser superior à 2 anos. Verdadeiro. Falso. O HRL é dividido em quantas partes?. O HRL é elaborado, controlado pelo Admin e supervisionado pelo OSIC. Verdadeiro. Falso. O sigilo do HRL é no mínimo RESERVADO. Verdadeiro. Falso. Na primeira parte do HRL, na descrição da rede, é apresentado os eventos rotineiros de segurança da rede, explícitos e declarados na ISIC. Verdadeiro. Falso. A segunda parte do HRL diz a respeito dos incidentes. Verdadeiro. Falso. Tem como objetivo registrar qualquer incidente que afete a SIC. O HRL é dividida em 3 partes: Descrição da rede; Atividades de rotina; e Incidentes. Verdadeiro. Falso. É um documento Reservado que tem por objetivo formalizar os resultados apurados por alguma auditoria de segurança e indicar possíveis soluções aos problemas levantados na rede local em relação aos aspectos de SIC?. Documento Ostensivo que visa ações de adestramento de um determinado tema de SIC para todos da OM, de modo que o somatório dos temas englobe todos os aspectos de SIC?. Na questão quantitativa de caixas postais por OM, quem tem a responsabilidade de planejar e alocar recursos financeiros, a serem aplicados nos contratos vigentes com a empresa fornecedora?. Caso haja necessidade de se elevar o número de caixas postais além do permitido, a quem as OM deverão solicitar autorização acrescentando as respectivas justificativas?. É uma mensagem enviada a um usuário de Internet sem que o mesmo tenha solicitado ao remetente?. Na MB, é considerado spam o envio de e-mail para qual quantidade de usuários da RECIM/e-mails externos?. 20 usuários. 30 usuários. 40 usuários. 50 usuários. Cabe a quem divulgar o quantitativo autorizado de caixas postais por OM?. Dctim. Ctim. Clti. Titular de OM. Cabe a quem manter o controle de quantitativo autorizado de caixas postais EXCEDENTES dentro do sei setor?. Dctim. ODG/ODS. Ctim. CIM. A quem cabe operacionalizar as normas, definidas pela DCTIM, de emprego do serviço de correio eletrônico da MB?. DCTIM. ODG/ODS. CTIM/CLTI. CIM. Deve ser instalado RCC nas proximidades de equipamentos elétricos de alta potência e rádio transmissões e vice-versa. Verdadeiro. Falso. É permitido o uso de redes sem fio para a interligação de equipamentos na rede local da OM. Verdadeiro. Falso. É vedado o uso de redes P2P nas estações de trabalho da RECIM. Verdadeiro. Falso. É permitido criar duas ou mais caixas postais para um mesmo usuário por motivo de acúmulo de função na OM. Verdadeiro. Falso. |