SIC Atividade 02 Flashcards
“PLCONT são planos formalizados em documento com grau d sigilo, no MÍNIMO, RESERVADO, Separadamente da ISIC, que objetivam Salvaguardar a Continuidade das Informações Digitais em caso de qualquer interferência Garantindo, assim, os Requisitos Básicas de SIC. “
Os PLCONT devem:
I - Ser ELABORADOSe REVISTOS pelo ADMIN.
II - Ser elaborados e revistos pelo OSIC.
III - Ser organizado de forma analítica e detalhada.
IV - Ser ORGANIZADO de FORMA OBJETIVA.
V - Ser ativados periodicamente pelo OSIC, a título de adestramento, em intervalos NÃO superiores a um ano.
As opções I e IV são corretas
A ferramenta denominada “DOMAIN NAME SYSTEM (DNS) Traduz os Nomes associativos usando como identificadores, como por exemplo “www.ciaa.mar.mil.br” para endereço IP requerido pelos sistemas. V ou F
V
DISPONIBILIDADE pela Certeza de que os DADOS estão Acessíveis Quando e Onde forem Necessários é um REQUISITO BÁSICO DA SEGURANÇA - V ou F
V
É a capacidade da INFORMAÇÃO digital SER MODIFICADA por ALGUÉM AUTORIZADO.
Integridade
É o ATAQUE que envolve INTERRUPÇÃO, MODIFICAÇÃO ou FABRICAÇÃO de informações Digitais ou alteração do sistema.
ATIVOS
Cada Estação de Trabalho Deverá ter uma Senha de Inicialização (“boot”), de Conhecimento Exclusivo de quem?
USUÁRIO DA MÁQUINA
Qual é o Fator Mais Importante da SID?
.
Mentalidade de Segurança
IP são os identificadores de objetos de rede. Como os seres humanos encontram dificuldades em lembrar-se de números extensos, tais como “200.244.193.132”, preferindo nomes associativos como por exemplo www.dctim.mar.mil.br.
Qual a FERRAMENTA que age como TRADUTOR entre NOMES e endereços?
DOMAIN NAME SYSTEM (DNS).
Quais são os Requisitos Básicos da Segurança das Informações em rede local (SICRL)? SAID
Sigilo, Autenticidade, Integridade e Disponibilidade
Para BALANCEAR a CARGA de SERVIÇO DNS são utilizados DOIS SERVIDORES SECUNDÁRIOS, Além do Servidor de Nomes Internos disponibilizados pela DCTIM.
V ou F
Falso
A ferramenta DNS é UTILIZADA atualmente POR TODOS que acessam a Intranet e Internet.
V ou F
V
CONJUNTO de TÉCNICAS para se OBTER ou COMPROMETER INFORMAÇÕES sobre uma ORGANIZAÇÃO.,
Engenharia Social. →
. → RESPONSAVELpelo CADASTRAMENTO no sistema dos usuários autorizados a acessar a rede local.,
ADMIN
→ RECURSO COMPUTACIONAL Localizado na Rede Local
Acesso remoto interno.
Os TERMINAIS de ACESSO REMOTO Deverão Ser Habilitados somente no período em que efetivamente for efetuado o reparo. E devem ser EFETUADOS , também, os DEVIDOS REGISTROS no(a):
Parte III do HRL