Buscar

Avaliação - A Desfesa Cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – A DEFESA CIBERNÉTICA NO CONTEXTO ATUAL
Questão: 1
São competências da ABIN, EXCETO:
 
· A - Estruturar a produção de conhecimento oriundo da fonte cibernética.
· B - Promover o desenvolvimento de recursos humanos e da doutrina de Inteligência. Avaliar as ameaças, internas e externas, à ordem constitucional.
· C - Avaliar as ameaças, internas e externas, à ordem constitucional.
· D - Planejar e executar a proteção de conhecimentos sensíveis, relativos aos interesses e à segurança do Estado e da sociedade.
Questão: 2
De acordo com que foi estudado sobre legislação relacionada a segurança da informação, marque opção CORRETA:
 
· A - O Código de Defesa do Consumidor, nos artigos 83 e 84, garante o engodo e a indisponibilidade das informações dos consumidores arquivadas em bancos de dados.  
· B - O Código Civil, nos artigos 15 e 52, destaca os pontos relacionados à responsabilidade da empresa por dano decorrente da má gestão das informações.
· C - O Ministério de Defesa, por sua vez, lançou em 21 de dezembro de 2012 a Portaria Normativa 3.389/MD, que define a Política Cibernética de Defesa, visando orientar, no âmbito do Ministério da Defesa, as atividades de Defesa Cibernética.
· D - A própria Constituição Federal de 1988, através dos artigos 50º, 43º, 99º e 416, aborda pontos relacionados à segurança da informação.
Questão: 3
O Departamento de Segurança da Informação e Comunicações (DSIC) possui como principais atividades, EXCETO:
 
· A - Avaliar tratados, acordos ou atos internacionais relacionados à segurança cibernética e à segurança da informação e comunicações.
· B - Processar fechamento e aceitação formal do projeto ou fase para a sua inicialização.
· C - Estudar legislações correlatas e implementar as propostas sobre matérias relacionadas à segurança cibernética e à segurança da informação e comunicações.
· D - Planejar e coordenar a execução das atividades de segurança cibernética e de segurança da informação e comunicações na administração pública federal.
Questão: 4
A Enint é um documento que fixa a Estratégia Nacional de Inteligência a ser adotada no Brasil, para a orientação estratégica decorrente da Política Nacional de Inteligência (PNI) e servindo de referência ao Plano Nacional de Inteligência. De acordo com tema estudado assinale a opção INCORRETA:
· A - É perceptível que a preocupação da Enint converge com a da END, elegendo os ataques cibernéticos como ameaças a serem observadas.
· B - A Enint definiu 13 objetivos estratégicos para o desempenho eficaz da Atividade de Inteligência, considerando um intervalo de 20 anos, tomando como base os desafios estratégicos identificados.
· C - Os inegáveis benefícios e facilidades trazidos pela utilização da tecnologia são, contudo, acompanhados de vulnerabilidades.
· D - Seguindo a ideologia da END, a Enint também expressa sua preocupação com a segurança cibernética, pois faz parte do seu escopo estratégico.
Questão: 5
O espaço cibernético tem seu uso cada vez mais amplo e disseminando da internet para a realização de atividades diversas, através da integração de vários sistemas e equipamentos. De acordo com tem estudado, assinale a opção CORRETA:
 
· A - Estudos realizados pelo centro de pesquisas Belga Security Defense Agenda (SDA) e pela McAfee revelam que o Brasil é um dos países mais preparados para ataques cibernéticos.
· B - As políticas de segurança são adotadas por empresas públicas ou privadas com a finalidade de desnudar seus ambientes tecnológicos e todas as informações neles contidas.
· C - As chamadas ameaças cibernéticas se caracterizam pelo roubo de informações não confidenciais e invasões a sistemas através de acessos autorizados.
· D - O Brasil teve nota 2,5, ao lado de Índia e Romênia, ficando à frente apenas do México.
Questão: 6
Cumprindo o que é estabelecido na Estratégia Nacional de Defesa ações são realizadas no espaço cibernético pelas forças armadas e órgãos e entidades públicas com atividades específicas de defesa e proteção nesse ambiente. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Ações de inteligência.
II. Ações de Segurança Cibernética.
Ações de Segurança Cibernética.
(   )  envolve ações defensivas e de resposta ativa, mormente nas situações de crise, estendendo-se ao uso mais abrangente de ações ofensivas nas atividades de guerra cibernética, a qual se relaciona com guerra eletrônica.
(   ) essencial na busca de informações, empregando todas as fontes disponíveis, para identificar e prevenir ameaças cibernéticas e proporcionar respostas adequadas e oportunas.
(   ) envolve a proteção das redes de comunicações e de computação de sua estrutura interna, bem como da interação entre os órgãos, visando colaborar efetivamente com o esforço de proteção das infraestruturas críticas nacionais.
A sequência CORRETA é:
 
· A - I. II. III.
· B - III, II, I.
· C - II, III, I.
· D - III, I, II.
Questão: 7
O espaço cibernético do país apresenta as seguintes características, EXCETO:
 
· A - Responder a mudanças mais sem seguir um plano.
· B - O quantitativo de pessoas qualificadas na área é insuficiente para atender às demandas do país.
· C - A infraestrutura é dominada por empresas multinacionais estrangeiras.
· D - O espaço cibernético do país apresenta as seguintes características.
Questão: 8
Com o objetivo de controlar e monitorar os indicadores relacionados a incidentes de segurança, órgãos específicos foram criados e são responsáveis por catalogar incidentes relacionados a segurança da informação, analisá-los e dar a tratativa necessária. Analise as frases a seguir e assinale a opção CORRETA:
I. Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal ou CTIR.gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal e está subordinado ao Departamento de Segurança de Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República.
II. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet.
Assinale a alternativa CORRETA:
 
· A - As asserções I e II são falsas.
· B - A asserção I é verdadeira e a II é falsa
· C - A asserção I é falsa e a II verdadeira
· D - A asserção I e II são verdadeiras.
Questão: 9
A segurança cibernética é considerada como “a arte de assegurar existência e a continuidade da sociedade da informação de uma nação, garantindo e protegendo no espaço cibernético, seus ativos de informação e suas infraestruturas críticas”.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Ativos de informação.
II. Infraestruturas Críticas.
III. Infraestruturas Críticas da Informação.
(   )  afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade.
(   ) as instalações, serviços, bens e sistemas que, se forem interrompidos, ou destruídos, provocarão sério impacto social econômico, político, internacional ou a segurança do estado e da sociedade.
(   ) os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles tem acesso.
A sequência CORRETA é:
· A - I. II. III.
· B - III, II, I.
· C - II, III, I.
· D - III, I, II.
Questão: 10
É importante compreender a distinção entre hacker e cracker, por vezes tratados pela mídia como sinônimos. Analise as frases a seguir e assinale a opção CORRETA:
I. O hacker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento.
II. A partir do momento em que o indivíduo utiliza seus conhecimentos para causar danos, o adequado é chamá-lo de hacker, e não cracker, ainda que, na prática, o hacker não deixe de ser um cracker, mas com propósitodiferente, conforme ressalva Landim (2011).
Assinale a alternativa CORRETA:
 
· A - As asserções I e II são falsas.
· B - A asserção I é verdadeira e a II é falsa.
· C - A asserção I é falsa e a II verdadeira.
· D - A asserção I e II são verdadeiras.

Mais conteúdos dessa disciplina