Buscar

A-DEFESA-CIBERNÉTICA-NO-CONTEXTO-ATUAL-Avaliação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

30/10/2023, 21:40 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 1/3
AVALIAÇÃO – A DEFESA CIBERNÉTICA NO CONTEXTO ATUAL
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
É importante compreender a distinção entre hacker e cracker, por vezes tratados pela mídia como
sinônimos. Analise as frases a seguir e assinale a opção CORRETA:
I. O hacker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas
e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros
buscam apenas fama ou divertimento.
II. A partir do momento em que o indivíduo utiliza seus conhecimentos para causar danos, o adequado é
chamá-lo de hacker, e não cracker, ainda que, na prática, o hacker não deixe de ser um cracker, mas com
propósito diferente, conforme ressalva Landim (2011).
 
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I é verdadeira e a II é falsa.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Cumprindo o que é estabelecido na Estratégia Nacional de Defesa ações são realizadas no espaço
cibenético pelas forças armadas e órgãos e entidades públicas com atividades específicas de defesa e
proteção nesse ambiente. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Ações de inteligência.
II. Ações de Segurança Cibernética.
III. Ações de Segurança Cibernética.
( ) Envolve ações defensivas e de resposta ativa, mormente nas situações de crise, estendendo-se ao uso
mais abrangente de ações ofensivas nas atividades de guerra cibernética, a qual se relaciona com guerra
eletrônica.
( ) Essencial na busca de informações, empregando todas as fontes disponíveis, para identificar e
prevenir ameaças cibernéticas e proporcionar respostas adequadas e oportunas.
( ) Envolve a proteção das redes de comunicações e de computação de sua estrutura interna, bem como
da interação entre os órgãos, visando colaborar efetivamente com o esforço de proteção das
infraestruturas críticas nacionais.
A sequência CORRETA é:
Resposta Marcada :
III, I, II.
30/10/2023, 21:40 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 2/3
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O Departamento de Segurança da Informação e Comunicações (DSIC) possui como principais atividades,
EXCETO:
 
Resposta Marcada :
Processar fechamento e aceitação formal do projeto ou fase para a sua inicialização.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
De acordo com que foi estudado sobre legislação relacionada a segurança da informação, marque opção
CORRETA:
 
Resposta Marcada :
O Ministério de Defesa, por sua vez, lançou em 21 de dezembro de 2012 a Portaria Normativa 3.389/MD, que
define a Política Cibernética de Defesa, visando orientar, no âmbito do Ministério da Defesa, as atividades de
Defesa Cibernética.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
O espaço cibernético do país apresenta as seguintes características, EXCETO:
 
Resposta Marcada :
O espaço cibernético do país apresenta as seguintes características.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Com o objetivo de controlar e monitorar os indicadores relacionados a incidentes de segurança, órgãos
específicos foram criados e são responsáveis por catalogar incidentes relacionados a segurança da
informação, analisá-los e dar a tratativa necessária. Analise as frases a seguir e assinale a opção
CORRETA:
I. Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública
Federal ou CTIR.gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da
Administração Pública Federal e está subordinado ao Departamento de Segurança de Informação e
Comunicações do Gabinete de Segurança Institucional da Presidência da República.
II. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo
NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet.
 
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I e II são verdadeiras.
30/10/2023, 21:40 Course Status – Faculeste
https://ava.faculeste.com.br/course-status/ 3/3
80 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A segurança cibernética é considerada como “a arte de assegurar existência e a continuidade da sociedade
da informação de uma nação, garantindo e protegendo no espaço cibernético, seus ativos de informação e
suas infraestruturas críticas”.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Ativos de informação.
II. Infraestruturas Críticas.
III. Infraestruturas Críticas da Informação.
( ) Afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade.
( ) As instalações, serviços, bens e sistemas que, se forem interrompidos, ou destruídos, provocarão sério
impacto social econômico, político, internacional ou a segurança do estado e da sociedade.
( ) Os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os
locais onde se encontram esses meios e as pessoas que a eles tem acesso.
A sequência CORRETA é:
Resposta Marcada :
III, II, I.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A Enint é um documento que fixa a Estratégia Nacional de Inteligência a ser adotada no Brasil, para a
orientação estratégica decorrente da Política Nacional de Inteligência (PNI) e servindo de referência ao
Plano Nacional de Inteligência. De acordo com tema estudado assinale a opção INCORRETA:
 
Resposta Marcada :
A Enint definiu 13 objetivos estratégicos para o desempenho eficaz da Atividade de Inteligência, considerando um
intervalo de 20 anos, tomando como base os desafios estratégicos identificados.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O espaço cibernético tem seu uso cada vez mais amplo e disseminando da internet para a realização de
atividades diversas, através da integração de vários sistemas e equipamentos. De acordo com tem
estudado, assinale a opção CORRETA:
 
Resposta Marcada :
O Brasil teve nota 2,5, ao lado de Índia e Romênia, ficando à frente apenas do México.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
São competências da ABIN, EXCETO:
 
Resposta Marcada :
Estruturar a produção de conhecimento oriundo da fonte cibernética.
Total

Continue navegando