SIC Atividade 01 Flashcards

Estudar

1
Q

O acesso físico a cada perímetro de segurança, existente na OM, necessita ser controlado. Como é denominado o PROCEDIMENTO que cada OSIC deve fazer P/ CONTROLAR este ACESSO ao PERÍMETRO DE SEGURANÇA?

A

CONTROLE DE ACESSO FÍSICO aos PERÍMETROS DE SEGURANÇA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual REQUISITO da SICRL que garante a capacidade da informação digital SOMENTE SER ACESSADA POR ALGUÉM AUTORIZADO?

A

SIGILo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual a CLASSIFICAÇÃO do ATAQUE associado à intenção PREMEDITADA?

Se é premeditada ela é In…….

A

INTECIONAIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual AMEAÇA Afeta o requisito da DISPONIBILIDADE?

A

AMEAÇA de INTERRUPÇÃO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

É PROIBIDA às OM interligadas à RECIM, a utilização de estações de trabalho, mesmo NÃO conectadas a RECIM, equipados com:

A

MODEM (interno ou externo) DO TIPO COMUM ou 3G.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual REQUISITO da SICRL que garante a capacidade da informação digital ESTÁ DISPONÍVEL para ALGUÉM AUTORIZADO à ACESSÁ-LA no MOMENTO PRÓPRIO?

A

DISPONIBILIDADE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Entre as medidas de segurança, podemos destacar, como BARREIRA DE PROTEÇÃO o (a):

A

FIREWALL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Após analisar uma ocorrência e verificar que se trata de um incidente, que afete um RCC nível 1, a quem o OSIC deve PARTICIPAR o fato?

A

AO Titular da OM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual ameaça tem a POSSIBILIDADE de NÃO o se RESISTIR a UM ATAQUE que permita a “ALTERAÇÃO” do conteúdo da informação digital POR ALGUÉM NÃO AUTORIZADO?

Se alguém Alterou ele Mó….

A

MODIFICAÇÃO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual ameaça tem a possibilidade de NÃO se RESISTIR a UM ATAQUE que impeça o acesso pelo usuário a informação desejada, AFETANDO o requisito de DISPONIBILIDADE.

Bizu: Se Afeta a Disponibilidade ele In…

A

INTERRUPÇÃO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual requisito da SICRL que garante a capacidade da origem da INFORMAÇÃO digital SER AQUELA IDENTIFICADA?

A

AUTENTICIDADE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3 partes DAI

1 - Descrição;

2 - Atividade de Rotina; e

3 - Incidentes),

A

HRL- Histórico da Rede Loca

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Deve ser feito na impossibilidade de se utilizar LOCAL DE de GUARDA em PRÉDIO DISTINTO das CÓPIAS de segurança dos equipamentos servidores/

A

Utilizar COMPARTIMENTOS AFASTADOS e com PROTECÇÃO CONTRA INCÊNDIO e ALAGAMENTO..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Deve possuir GRAUS de SIGILO OSTENSIVO para que todos os usuários da rede tenham acesso.,

A

ISIC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual ameaça AFETA o requisito de AUTENTICIDADE?

A

FABRICAÇÃO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a classificação do ATAQUE NÃO Associados à Intenção PREMEDITADA?

A

ACIDENTAIS

17
Q

Qual ameaça AFETA o requisito de INTEGRIDADE?

A

MODIFICAÇÃO

18
Q

Por questões de segurança, o ACESSO INTERNO aos serviços disponibilizados pela internet, SOMENTE poderá ser efetuado POR meio de QUAL RECURSO?

A

FIREWALL

19
Q

Qual ameaça AFETA o requisito SIGILO

A

Interceptação

20
Q

Quais são os TIPOS de AMEAÇAS às INFORMAÇÕES digitais em REDES LOCAIS?
F M I I

A

R-
Fabricação,

modificação,

interrupção e
interceptação

21
Q

A quem compete ELABORAR as NORMAS de SIC na MB?

A

DCTIM

22
Q

Para minimizar possíveis ameaças à SIDRL, devem ser seguidas regras mínimas sobre segurança dos serviços disponibilizados em rede local. De quem é a RESPONSABILODADE em uma OM pela DIVULGAÇÃO dessas REGRAS?

A

ADMIN

23
Q

Como são CLASSIFICADOS OS os ATAQUES às Informações digitais? A E E I P

A

Acidentais,
Ativos, Externos, Intencionais, Internos e Passivos.

24
Q

Por razões de segurança é EXPRESSAMEN PROIBIDO às OM interligadas à RECIM:

A

CONTRATAR SERVIÇO de ACESSO à INTERNET a provedores externos.

25
Q

23Qual AMEAÇA tem a possibilidade de NÃO se RESISTIR a um ATAQUE que permita o ACESSO a informação digital POR ALGUÉM NÃO AUTORIZADO para tal?

Se alguém não autorizado está acessando eles está In……

A

Interceptação

26
Q

Is -l documento.txt

24 Dada a linha de comando abaixo o que significa a parte em VERMELHO?

-rwxr-xr-x 4 aluno grupo01 36720 Jul 2 14:25 documento.txt

A

Nome do arquivo

27
Q

De acordo com o cadastramento de usuário, no ambiente computacional da OM, a TROCA DE de senhYas de acesso à rede local pelos usuários, deve ser EFETUADA em PERÍODOS de ATÉ:

A

30 Dias