Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – A DEFESA CIBERNÉTICA NO CONTEXTO ATUAL
· De acordo com que foi estudado sobre legislação relacionada a segurança da informação, marque opção CORRETA:
 
Resposta Marcada :
O Ministério de Defesa, por sua vez, lançou em 21 de dezembro de 2012 a Portaria Normativa 3.389/MD, que define a Política Cibernética de Defesa, visando orientar, no âmbito do Ministério da Defesa, as atividades de Defesa Cibernética.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O espaço cibernético do país apresenta as seguintes características, EXCETO:
 
Resposta Marcada :
O espaço cibernético do país apresenta as seguintes características.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
· O Departamento de Segurança da Informação e Comunicações (DSIC) possui como principais atividades, EXCETO:
 
Resposta Marcada :
Processar fechamento e aceitação formal do projeto ou fase para a sua inicialização.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O espaço cibernético tem seu uso cada vez mais amplo e disseminando da internet para a realização de atividades diversas, através da integração de vários sistemas e equipamentos. De acordo com tem estudado, assinale a opção CORRETA:
 
Resposta Marcada :
O Brasil teve nota 2,5, ao lado de Índia e Romênia, ficando à frente apenas do México.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Cumprindo o que é estabelecido na Estratégia Nacional de Defesa ações são realizadas no espaço cibenético pelas forças armadas e órgãos e entidades públicas com atividades específicas de defesa e proteção nesse ambiente. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Ações de inteligência.
II. Ações de Segurança Cibernética.
III. Ações de Segurança Cibernética.
(   )  envolve ações defensivas e de resposta ativa, mormente nas situações de crise, estendendo-se ao uso mais abrangente de ações ofensivas nas atividades de guerra cibernética, a qual se relaciona com guerra eletrônica.
(   ) essencial na busca de informações, empregando todas as fontes disponíveis, para identificar e prevenir ameaças cibernéticas e proporcionar respostas adequadas e oportunas.
(   ) envolve a proteção das redes de comunicações e de computação de sua estrutura interna, bem como da interação entre os órgãos, visando colaborar efetivamente com o esforço de proteção das infraestruturas críticas nacionais.
A sequência CORRETA é:
Resposta Marcada :
III, I, II.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A Enint é um documento que fixa a Estratégia Nacional de Inteligência a ser adotada no Brasil, para a orientação estratégica decorrente da Política Nacional de Inteligência (PNI) e servindo de referência ao Plano Nacional de Inteligência. De acordo com tema estudado assinale a opção INCORRETA:
 
Resposta Marcada :
A Enint definiu 13 objetivos estratégicos para o desempenho eficaz da Atividade de Inteligência, considerando um intervalo de 20 anos, tomando como base os desafios estratégicos identificados.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· São competências da ABIN, EXCETO:
 
Resposta Marcada :
Estruturar a produção de conhecimento oriundo da fonte cibernética.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A segurança cibernética é considerada como “a arte de assegurar existência e a continuidade da sociedade da informação de uma nação, garantindo e protegendo no espaço cibernético, seus ativos de informação e suas infraestruturas críticas”.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Ativos de informação.
II. Infraestruturas Críticas.
III. Infraestruturas Críticas da Informação.
(   )  afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade.
(   ) as instalações, serviços, bens e sistemas que, se forem interrompidos, ou destruídos, provocarão sério impacto social econômico, político, internacional ou a segurança do estado e da sociedade.
(   ) os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles tem acesso.
A sequência CORRETA é:
Resposta Marcada :
III, II, I.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Com o objetivo de controlar e monitorar os indicadores relacionados a incidentes de segurança, órgãos específicos foram criados e são responsáveis por catalogar incidentes relacionados a segurança da informação, analisá-los e dar a tratativa necessária. Analise as frases a seguir e assinale a opção CORRETA:
I. Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal ou CTIR.gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal e está subordinado ao Departamento de Segurança de Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República.
II. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· É importante compreender a distinção entre hacker e cracker, por vezes tratados pela mídia como sinônimos. Analise as frases a seguir e assinale a opção CORRETA:
 
I. O hacker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento.
II. A partir do momento em que o indivíduo utiliza seus conhecimentos para causar danos, o adequado é chamá-lo de hacker, e não cracker, ainda que, na prática, o hacker não deixe de ser um cracker, mas com propósito diferente, conforme ressalva Landim (2011).
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I é verdadeira e a II é falsa.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Total80 / 100