Prévia do material em texto
AVALIAÇÃO – A DEFESA CIBERNÉTICA NO CONTEXTO ATUAL Questão: 1 São competências da ABIN, EXCETO: · A - Estruturar a produção de conhecimento oriundo da fonte cibernética. · B - Promover o desenvolvimento de recursos humanos e da doutrina de Inteligência. Avaliar as ameaças, internas e externas, à ordem constitucional. · C - Avaliar as ameaças, internas e externas, à ordem constitucional. · D - Planejar e executar a proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da sociedade. Questão: 2 De acordo com que foi estudado sobre legislação relacionada a segurança da informação, marque opção CORRETA: · A - O Código de Defesa do Consumidor, nos artigos 83 e 84, garante o engodo e a indisponibilidade das informações dos consumidores arquivadas em bancos de dados. · B - O Código Civil, nos artigos 15 e 52, destaca os pontos relacionados à responsabilidade da empresa por dano decorrente da má gestão das informações. · C - O Ministério de Defesa, por sua vez, lançou em 21 de dezembro de 2012 a Portaria Normativa 3.389/MD, que define a Política Cibernética de Defesa, visando orientar, no âmbito do Ministério da Defesa, as atividades de Defesa Cibernética. · D - A própria Constituição Federal de 1988, através dos artigos 50º, 43º, 99º e 416, aborda pontos relacionados à segurança da informação. Questão: 3 O Departamento de Segurança da Informação e Comunicações (DSIC) possui como principais atividades, EXCETO: · A - Avaliar tratados, acordos ou atos internacionais relacionados à segurança cibernética e à segurança da informação e comunicações. · B - Processar fechamento e aceitação formal do projeto ou fase para a sua inicialização. · C - Estudar legislações correlatas e implementar as propostas sobre matérias relacionadas à segurança cibernética e à segurança da informação e comunicações. · D - Planejar e coordenar a execução das atividades de segurança cibernética e de segurança da informação e comunicações na administração pública federal. Questão: 4 A Enint é um documento que fixa a Estratégia Nacional de Inteligência a ser adotada no Brasil, para a orientação estratégica decorrente da Política Nacional de Inteligência (PNI) e servindo de referência ao Plano Nacional de Inteligência. De acordo com tema estudado assinale a opção INCORRETA: · A - É perceptível que a preocupação da Enint converge com a da END, elegendo os ataques cibernéticos como ameaças a serem observadas. · B - A Enint definiu 13 objetivos estratégicos para o desempenho eficaz da Atividade de Inteligência, considerando um intervalo de 20 anos, tomando como base os desafios estratégicos identificados. · C - Os inegáveis benefícios e facilidades trazidos pela utilização da tecnologia são, contudo, acompanhados de vulnerabilidades. · D - Seguindo a ideologia da END, a Enint também expressa sua preocupação com a segurança cibernética, pois faz parte do seu escopo estratégico. Questão: 5 O espaço cibernético tem seu uso cada vez mais amplo e disseminando da internet para a realização de atividades diversas, através da integração de vários sistemas e equipamentos. De acordo com tem estudado, assinale a opção CORRETA: · A - Estudos realizados pelo centro de pesquisas Belga Security Defense Agenda (SDA) e pela McAfee revelam que o Brasil é um dos países mais preparados para ataques cibernéticos. · B - As políticas de segurança são adotadas por empresas públicas ou privadas com a finalidade de desnudar seus ambientes tecnológicos e todas as informações neles contidas. · C - As chamadas ameaças cibernéticas se caracterizam pelo roubo de informações não confidenciais e invasões a sistemas através de acessos autorizados. · D - O Brasil teve nota 2,5, ao lado de Índia e Romênia, ficando à frente apenas do México. Questão: 6 Cumprindo o que é estabelecido na Estratégia Nacional de Defesa ações são realizadas no espaço cibernético pelas forças armadas e órgãos e entidades públicas com atividades específicas de defesa e proteção nesse ambiente. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Ações de inteligência. II. Ações de Segurança Cibernética. Ações de Segurança Cibernética. ( ) envolve ações defensivas e de resposta ativa, mormente nas situações de crise, estendendo-se ao uso mais abrangente de ações ofensivas nas atividades de guerra cibernética, a qual se relaciona com guerra eletrônica. ( ) essencial na busca de informações, empregando todas as fontes disponíveis, para identificar e prevenir ameaças cibernéticas e proporcionar respostas adequadas e oportunas. ( ) envolve a proteção das redes de comunicações e de computação de sua estrutura interna, bem como da interação entre os órgãos, visando colaborar efetivamente com o esforço de proteção das infraestruturas críticas nacionais. A sequência CORRETA é: · A - I. II. III. · B - III, II, I. · C - II, III, I. · D - III, I, II. Questão: 7 O espaço cibernético do país apresenta as seguintes características, EXCETO: · A - Responder a mudanças mais sem seguir um plano. · B - O quantitativo de pessoas qualificadas na área é insuficiente para atender às demandas do país. · C - A infraestrutura é dominada por empresas multinacionais estrangeiras. · D - O espaço cibernético do país apresenta as seguintes características. Questão: 8 Com o objetivo de controlar e monitorar os indicadores relacionados a incidentes de segurança, órgãos específicos foram criados e são responsáveis por catalogar incidentes relacionados a segurança da informação, analisá-los e dar a tratativa necessária. Analise as frases a seguir e assinale a opção CORRETA: I. Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal ou CTIR.gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal e está subordinado ao Departamento de Segurança de Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República. II. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet. Assinale a alternativa CORRETA: · A - As asserções I e II são falsas. · B - A asserção I é verdadeira e a II é falsa · C - A asserção I é falsa e a II verdadeira · D - A asserção I e II são verdadeiras. Questão: 9 A segurança cibernética é considerada como “a arte de assegurar existência e a continuidade da sociedade da informação de uma nação, garantindo e protegendo no espaço cibernético, seus ativos de informação e suas infraestruturas críticas”. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Ativos de informação. II. Infraestruturas Críticas. III. Infraestruturas Críticas da Informação. ( ) afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade. ( ) as instalações, serviços, bens e sistemas que, se forem interrompidos, ou destruídos, provocarão sério impacto social econômico, político, internacional ou a segurança do estado e da sociedade. ( ) os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles tem acesso. A sequência CORRETA é: · A - I. II. III. · B - III, II, I. · C - II, III, I. · D - III, I, II. Questão: 10 É importante compreender a distinção entre hacker e cracker, por vezes tratados pela mídia como sinônimos. Analise as frases a seguir e assinale a opção CORRETA: I. O hacker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento. II. A partir do momento em que o indivíduo utiliza seus conhecimentos para causar danos, o adequado é chamá-lo de hacker, e não cracker, ainda que, na prática, o hacker não deixe de ser um cracker, mas com propósitodiferente, conforme ressalva Landim (2011). Assinale a alternativa CORRETA: · A - As asserções I e II são falsas. · B - A asserção I é verdadeira e a II é falsa. · C - A asserção I é falsa e a II verdadeira. · D - A asserção I e II são verdadeiras.