Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/10/2023, 21:40 Course Status – Faculeste https://ava.faculeste.com.br/course-status/ 1/3 AVALIAÇÃO – A DEFESA CIBERNÉTICA NO CONTEXTO ATUAL PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 É importante compreender a distinção entre hacker e cracker, por vezes tratados pela mídia como sinônimos. Analise as frases a seguir e assinale a opção CORRETA: I. O hacker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento. II. A partir do momento em que o indivíduo utiliza seus conhecimentos para causar danos, o adequado é chamá-lo de hacker, e não cracker, ainda que, na prática, o hacker não deixe de ser um cracker, mas com propósito diferente, conforme ressalva Landim (2011). Assinale a alternativa CORRETA: Resposta Marcada : A asserção I é verdadeira e a II é falsa. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Cumprindo o que é estabelecido na Estratégia Nacional de Defesa ações são realizadas no espaço cibenético pelas forças armadas e órgãos e entidades públicas com atividades específicas de defesa e proteção nesse ambiente. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Ações de inteligência. II. Ações de Segurança Cibernética. III. Ações de Segurança Cibernética. ( ) Envolve ações defensivas e de resposta ativa, mormente nas situações de crise, estendendo-se ao uso mais abrangente de ações ofensivas nas atividades de guerra cibernética, a qual se relaciona com guerra eletrônica. ( ) Essencial na busca de informações, empregando todas as fontes disponíveis, para identificar e prevenir ameaças cibernéticas e proporcionar respostas adequadas e oportunas. ( ) Envolve a proteção das redes de comunicações e de computação de sua estrutura interna, bem como da interação entre os órgãos, visando colaborar efetivamente com o esforço de proteção das infraestruturas críticas nacionais. A sequência CORRETA é: Resposta Marcada : III, I, II. 30/10/2023, 21:40 Course Status – Faculeste https://ava.faculeste.com.br/course-status/ 2/3 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O Departamento de Segurança da Informação e Comunicações (DSIC) possui como principais atividades, EXCETO: Resposta Marcada : Processar fechamento e aceitação formal do projeto ou fase para a sua inicialização. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 De acordo com que foi estudado sobre legislação relacionada a segurança da informação, marque opção CORRETA: Resposta Marcada : O Ministério de Defesa, por sua vez, lançou em 21 de dezembro de 2012 a Portaria Normativa 3.389/MD, que define a Política Cibernética de Defesa, visando orientar, no âmbito do Ministério da Defesa, as atividades de Defesa Cibernética. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 O espaço cibernético do país apresenta as seguintes características, EXCETO: Resposta Marcada : O espaço cibernético do país apresenta as seguintes características. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Com o objetivo de controlar e monitorar os indicadores relacionados a incidentes de segurança, órgãos específicos foram criados e são responsáveis por catalogar incidentes relacionados a segurança da informação, analisá-los e dar a tratativa necessária. Analise as frases a seguir e assinale a opção CORRETA: I. Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal ou CTIR.gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal e está subordinado ao Departamento de Segurança de Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República. II. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet. Assinale a alternativa CORRETA: Resposta Marcada : A asserção I e II são verdadeiras. 30/10/2023, 21:40 Course Status – Faculeste https://ava.faculeste.com.br/course-status/ 3/3 80 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A segurança cibernética é considerada como “a arte de assegurar existência e a continuidade da sociedade da informação de uma nação, garantindo e protegendo no espaço cibernético, seus ativos de informação e suas infraestruturas críticas”. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Ativos de informação. II. Infraestruturas Críticas. III. Infraestruturas Críticas da Informação. ( ) Afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade. ( ) As instalações, serviços, bens e sistemas que, se forem interrompidos, ou destruídos, provocarão sério impacto social econômico, político, internacional ou a segurança do estado e da sociedade. ( ) Os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles tem acesso. A sequência CORRETA é: Resposta Marcada : III, II, I. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A Enint é um documento que fixa a Estratégia Nacional de Inteligência a ser adotada no Brasil, para a orientação estratégica decorrente da Política Nacional de Inteligência (PNI) e servindo de referência ao Plano Nacional de Inteligência. De acordo com tema estudado assinale a opção INCORRETA: Resposta Marcada : A Enint definiu 13 objetivos estratégicos para o desempenho eficaz da Atividade de Inteligência, considerando um intervalo de 20 anos, tomando como base os desafios estratégicos identificados. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O espaço cibernético tem seu uso cada vez mais amplo e disseminando da internet para a realização de atividades diversas, através da integração de vários sistemas e equipamentos. De acordo com tem estudado, assinale a opção CORRETA: Resposta Marcada : O Brasil teve nota 2,5, ao lado de Índia e Romênia, ficando à frente apenas do México. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 São competências da ABIN, EXCETO: Resposta Marcada : Estruturar a produção de conhecimento oriundo da fonte cibernética. Total
Compartilhar