SIC Atividade 01 Flashcards
Estudar
O acesso físico a cada perímetro de segurança, existente na OM, necessita ser controlado. Como é denominado o PROCEDIMENTO que cada OSIC deve fazer P/ CONTROLAR este ACESSO ao PERÍMETRO DE SEGURANÇA?
CONTROLE DE ACESSO FÍSICO aos PERÍMETROS DE SEGURANÇA.
Qual REQUISITO da SICRL que garante a capacidade da informação digital SOMENTE SER ACESSADA POR ALGUÉM AUTORIZADO?
SIGILo
Qual a CLASSIFICAÇÃO do ATAQUE associado à intenção PREMEDITADA?
Se é premeditada ela é In…….
INTECIONAIS
Qual AMEAÇA Afeta o requisito da DISPONIBILIDADE?
AMEAÇA de INTERRUPÇÃO
É PROIBIDA às OM interligadas à RECIM, a utilização de estações de trabalho, mesmo NÃO conectadas a RECIM, equipados com:
MODEM (interno ou externo) DO TIPO COMUM ou 3G.
Qual REQUISITO da SICRL que garante a capacidade da informação digital ESTÁ DISPONÍVEL para ALGUÉM AUTORIZADO à ACESSÁ-LA no MOMENTO PRÓPRIO?
DISPONIBILIDADE
Entre as medidas de segurança, podemos destacar, como BARREIRA DE PROTEÇÃO o (a):
FIREWALL
Após analisar uma ocorrência e verificar que se trata de um incidente, que afete um RCC nível 1, a quem o OSIC deve PARTICIPAR o fato?
AO Titular da OM
Qual ameaça tem a POSSIBILIDADE de NÃO o se RESISTIR a UM ATAQUE que permita a “ALTERAÇÃO” do conteúdo da informação digital POR ALGUÉM NÃO AUTORIZADO?
Se alguém Alterou ele Mó….
MODIFICAÇÃO
Qual ameaça tem a possibilidade de NÃO se RESISTIR a UM ATAQUE que impeça o acesso pelo usuário a informação desejada, AFETANDO o requisito de DISPONIBILIDADE.
Bizu: Se Afeta a Disponibilidade ele In…
INTERRUPÇÃO
Qual requisito da SICRL que garante a capacidade da origem da INFORMAÇÃO digital SER AQUELA IDENTIFICADA?
AUTENTICIDADE
3 partes DAI
1 - Descrição;
2 - Atividade de Rotina; e
3 - Incidentes),
HRL- Histórico da Rede Loca
Deve ser feito na impossibilidade de se utilizar LOCAL DE de GUARDA em PRÉDIO DISTINTO das CÓPIAS de segurança dos equipamentos servidores/
Utilizar COMPARTIMENTOS AFASTADOS e com PROTECÇÃO CONTRA INCÊNDIO e ALAGAMENTO..
Deve possuir GRAUS de SIGILO OSTENSIVO para que todos os usuários da rede tenham acesso.,
ISIC
Qual ameaça AFETA o requisito de AUTENTICIDADE?
FABRICAÇÃO