SIC Atividade 01 Flashcards
Estudar
O acesso físico a cada perímetro de segurança, existente na OM, necessita ser controlado. Como é denominado o PROCEDIMENTO que cada OSIC deve fazer P/ CONTROLAR este ACESSO ao PERÍMETRO DE SEGURANÇA?
CONTROLE DE ACESSO FÍSICO aos PERÍMETROS DE SEGURANÇA.
Qual REQUISITO da SICRL que garante a capacidade da informação digital SOMENTE SER ACESSADA POR ALGUÉM AUTORIZADO?
SIGILo
Qual a CLASSIFICAÇÃO do ATAQUE associado à intenção PREMEDITADA?
Se é premeditada ela é In…….
INTECIONAIS
Qual AMEAÇA Afeta o requisito da DISPONIBILIDADE?
AMEAÇA de INTERRUPÇÃO
É PROIBIDA às OM interligadas à RECIM, a utilização de estações de trabalho, mesmo NÃO conectadas a RECIM, equipados com:
MODEM (interno ou externo) DO TIPO COMUM ou 3G.
Qual REQUISITO da SICRL que garante a capacidade da informação digital ESTÁ DISPONÍVEL para ALGUÉM AUTORIZADO à ACESSÁ-LA no MOMENTO PRÓPRIO?
DISPONIBILIDADE
Entre as medidas de segurança, podemos destacar, como BARREIRA DE PROTEÇÃO o (a):
FIREWALL
Após analisar uma ocorrência e verificar que se trata de um incidente, que afete um RCC nível 1, a quem o OSIC deve PARTICIPAR o fato?
AO Titular da OM
Qual ameaça tem a POSSIBILIDADE de NÃO o se RESISTIR a UM ATAQUE que permita a “ALTERAÇÃO” do conteúdo da informação digital POR ALGUÉM NÃO AUTORIZADO?
Se alguém Alterou ele Mó….
MODIFICAÇÃO
Qual ameaça tem a possibilidade de NÃO se RESISTIR a UM ATAQUE que impeça o acesso pelo usuário a informação desejada, AFETANDO o requisito de DISPONIBILIDADE.
Bizu: Se Afeta a Disponibilidade ele In…
INTERRUPÇÃO
Qual requisito da SICRL que garante a capacidade da origem da INFORMAÇÃO digital SER AQUELA IDENTIFICADA?
AUTENTICIDADE
3 partes DAI
1 - Descrição;
2 - Atividade de Rotina; e
3 - Incidentes),
HRL- Histórico da Rede Loca
Deve ser feito na impossibilidade de se utilizar LOCAL DE de GUARDA em PRÉDIO DISTINTO das CÓPIAS de segurança dos equipamentos servidores/
Utilizar COMPARTIMENTOS AFASTADOS e com PROTECÇÃO CONTRA INCÊNDIO e ALAGAMENTO..
Deve possuir GRAUS de SIGILO OSTENSIVO para que todos os usuários da rede tenham acesso.,
ISIC
Qual ameaça AFETA o requisito de AUTENTICIDADE?
FABRICAÇÃO
Qual a classificação do ATAQUE NÃO Associados à Intenção PREMEDITADA?
ACIDENTAIS
Qual ameaça AFETA o requisito de INTEGRIDADE?
MODIFICAÇÃO
Por questões de segurança, o ACESSO INTERNO aos serviços disponibilizados pela internet, SOMENTE poderá ser efetuado POR meio de QUAL RECURSO?
FIREWALL
Qual ameaça AFETA o requisito SIGILO
Interceptação
Quais são os TIPOS de AMEAÇAS às INFORMAÇÕES digitais em REDES LOCAIS?
F M I I
R-
Fabricação,
modificação,
interrupção e
interceptação
A quem compete ELABORAR as NORMAS de SIC na MB?
DCTIM
Para minimizar possíveis ameaças à SIDRL, devem ser seguidas regras mínimas sobre segurança dos serviços disponibilizados em rede local. De quem é a RESPONSABILODADE em uma OM pela DIVULGAÇÃO dessas REGRAS?
ADMIN
Como são CLASSIFICADOS OS os ATAQUES às Informações digitais? A E E I P
Acidentais,
Ativos, Externos, Intencionais, Internos e Passivos.
Por razões de segurança é EXPRESSAMEN PROIBIDO às OM interligadas à RECIM:
CONTRATAR SERVIÇO de ACESSO à INTERNET a provedores externos.
23Qual AMEAÇA tem a possibilidade de NÃO se RESISTIR a um ATAQUE que permita o ACESSO a informação digital POR ALGUÉM NÃO AUTORIZADO para tal?
Se alguém não autorizado está acessando eles está In……
Interceptação
Is -l documento.txt
24 Dada a linha de comando abaixo o que significa a parte em VERMELHO?
-rwxr-xr-x 4 aluno grupo01 36720 Jul 2 14:25 documento.txt
Nome do arquivo
De acordo com o cadastramento de usuário, no ambiente computacional da OM, a TROCA DE de senhYas de acesso à rede local pelos usuários, deve ser EFETUADA em PERÍODOS de ATÉ:
30 Dias