SIC Atividade 02 Flashcards

1
Q

“PLCONT são planos formalizados em documento com grau d sigilo, no MÍNIMO, RESERVADO, Separadamente da ISIC, que objetivam Salvaguardar a Continuidade das Informações Digitais em caso de qualquer interferência Garantindo, assim, os Requisitos Básicas de SIC. “

Os PLCONT devem:

I - Ser ELABORADOSe REVISTOS pelo ADMIN.

II - Ser elaborados e revistos pelo OSIC.

III - Ser organizado de forma analítica e detalhada.

IV - Ser ORGANIZADO de FORMA OBJETIVA.

V - Ser ativados periodicamente pelo OSIC, a título de adestramento, em intervalos NÃO superiores a um ano.

A

As opções I e IV são corretas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A ferramenta denominada “DOMAIN NAME SYSTEM (DNS) Traduz os Nomes associativos usando como identificadores, como por exemplo “www.ciaa.mar.mil.br” para endereço IP requerido pelos sistemas. V ou F

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

DISPONIBILIDADE pela Certeza de que os DADOS estão Acessíveis Quando e Onde forem Necessários é um REQUISITO BÁSICO DA SEGURANÇA - V ou F

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

É a capacidade da INFORMAÇÃO digital SER MODIFICADA por ALGUÉM AUTORIZADO.

A

Integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

É o ATAQUE que envolve INTERRUPÇÃO, MODIFICAÇÃO ou FABRICAÇÃO de informações Digitais ou alteração do sistema.

A

ATIVOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cada Estação de Trabalho Deverá ter uma Senha de Inicialização (“boot”), de Conhecimento Exclusivo de quem?

A

USUÁRIO DA MÁQUINA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual é o Fator Mais Importante da SID?
.

A

Mentalidade de Segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IP são os identificadores de objetos de rede. Como os seres humanos encontram dificuldades em lembrar-se de números extensos, tais como “200.244.193.132”, preferindo nomes associativos como por exemplo www.dctim.mar.mil.br.

Qual a FERRAMENTA que age como TRADUTOR entre NOMES e endereços?

A

DOMAIN NAME SYSTEM (DNS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são os Requisitos Básicos da Segurança das Informações em rede local (SICRL)? SAID

A

Sigilo, Autenticidade, Integridade e Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Para BALANCEAR a CARGA de SERVIÇO DNS são utilizados DOIS SERVIDORES SECUNDÁRIOS, Além do Servidor de Nomes Internos disponibilizados pela DCTIM.
V ou F

A

Falso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A ferramenta DNS é UTILIZADA atualmente POR TODOS que acessam a Intranet e Internet.
V ou F

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CONJUNTO de TÉCNICAS para se OBTER ou COMPROMETER INFORMAÇÕES sobre uma ORGANIZAÇÃO.,

A

Engenharia Social. →

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

. → RESPONSAVELpelo CADASTRAMENTO no sistema dos usuários autorizados a acessar a rede local.,

A

ADMIN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

→ RECURSO COMPUTACIONAL Localizado na Rede Local

A

Acesso remoto interno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Os TERMINAIS de ACESSO REMOTO Deverão Ser Habilitados somente no período em que efetivamente for efetuado o reparo. E devem ser EFETUADOS , também, os DEVIDOS REGISTROS no(a):

A

Parte III do HRL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Corresponde ao conjunto de técnicas para se obter ou comprometer informações sobre uma organização ou seus sistemas computacionais.

A

Engenharia Social..

17
Q

Quem CONTROLA as AÇÕES de DEFESA CIBERNÉTICA na FASE OPERATIVA?

A

ComOpNav

18
Q

O FIREWALL foi instalado com a FINALIDADE de CONTROLAR, nos DOIS SENTIDOS, os acessos ao nó de conexão com a internet
V ou F

A

Verdadeiro

19
Q

Qual o domínio da Marinha na Internet?

A

marinha.mil.br

20
Q

Os ENDEREÇOS IP são os INDENTIFICADORES de OBJETOS de REDES de um SISTEMA APENAS INTERNO. V ou F

A

Verdadeiro

21
Q

As CÓPIAS de SEGURANÇA Devem ser GRAVADAS em MÍDIAS ESPECÍFICAS, que devem ser ARMAZENADAS, de acordo com tabelas extraídas da NORMA:

A

NBR-1334

22
Q

Quem deve analisar e autorizar a instalação de qualquer programa para uso em rede, mesmo aqueles NÃO voltados à SID?

A

DCTIM

23
Q

Caso sua OM tenha interesse em obter acesso à Internet, mas NÃO deseje divulgar informações, qual dos passos abaixo seria “desnecessário” quando da implantação da rede local?

A

Instalação do servidor WEB

24
Q

Fazer cumprir as determinações da DGMM, na fase administrativa, e do ComOPNav, na fase operativa, para a manutenção do funcionamento normal do ECiber-MB.,

A

CTIM

25
Q

Contratar os serviços de manutenção no âmbito de sua área.,

A

CLTI

26
Q

CALCULAR e ATUALIZAR o NÍVEL do RISCO de OCORRÊNCIA de ataques cibernéticos..

A

DCTIM

27
Q

Qual das informações abaixo relativas à rede local da OM, NÃO necessita ser fornecida para obtenção de endereço IP?

a-
Protocolos empregados.
b.
Mantenedor da página de Intranet da OM.
c.
Número de estações de trabalho e servidores.
d.
Número de servidores civis e militares da OM.
e.
Número de estações que necessitam de endereço IP.

A

Letra E
Número de estações que necessitam de endereço IP.

28
Q

principal arma para a obtenção da segurança?

A

Aquisição de mentalidade de segurança.

29
Q

É a Possibilidade de não se resistir a uma ataque que permita o acesso a informação digital por alguém não autorizado para tal, afetando o requisito de Sigilo?

A

Interceptação