Buscar

TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Online 
Disciplina: 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE 
SEGURANÇA 
Abaixo estão as questões e as alternativas que você selecionou: 
QUESTÃO 1 
Muitos ataques cibernéticos são feitos por pessoas de dentro da própria 
empresa atacada, isso acontece devido ao privilégio de acesso na conta 
de determinados usuários. A forma eficaz de prevenção desses ataques 
é: 
 
 
a ) 
 o desenvolvimento de políticas que aumentem os privilégios de acesso dentro dos 
sistemas. 
 
 
b ) 
 o investimento em sistemas de segurança, tanto físicos quanto cibernéticos, como 
alarmes, travas e antivírus. 
 
 
c ) 
 o desenvolvimento de uma política que distribua menos privilégios dentro do sistema. 
 
 
d ) 
 o investimento em um sistema que permita acesso a apenas uma pessoa que sirva como 
ponte de informações entre os outros usuários. 
 
 
e ) 
 o monitoramento 24h on-line da empresa e dos usuários, para evitar tentativas de 
invasão. 
 
Ver justificativa da resposta 
QUESTÃO 2 
Leia os itens a seguir e assinale a alternativa que apresenta as práticas 
de rotina de segurança sugeridas para garantir um sistema de segurança 
eficiente. 
 
1. Reeducação quanto à segurança cibernética. 
2. Desenvolvimento de políticas de segurança interna. 
3. Restrição do acesso não autorizado. 
4. Uso de protocolos de respostas a incidentes. 
 
 
a ) 
javascript:;
 Apenas os itens 3 e 4 são referentes a práticas de rotina de segurança sugeridas. 
 
 
b ) 
 Todos os itens apresentados são referentes a práticas de rotina de segurança sugeridas. 
 
 
c ) 
 Apenas os itens 2, 3 e 4 são referentes a práticas de rotina de segurança sugeridas. 
 
 
d ) 
 Apenas os itens 1, 3 e 4 são referentes a práticas de rotina de segurança sugeridas. 
 
 
e ) 
 Apenas os itens 1, 2, e 4 são referentes a práticas de rotina de segurança sugeridas. 
 
Ver justificativa da resposta 
QUESTÃO 3 
Qual é a melhor forma de garantir os melhores resultados pelos 
protocolos de segurança implementados? 
 
 
a ) 
 Implementar rotinas de segurança, mas nunca alterar nenhum processo. 
 
 
b ) 
 Realizar correções de acordo com a necessidade, sem ser preciso fazer análises ou 
seguir protocolos. 
 
 
c ) 
 Seguir todas as regras e manter sempre as mesmas ações. 
 
 
d ) 
 Mudar os protocolos constantemente para manter o fator surpresa. 
 
 
e ) 
 Implementar rotinas de segurança para verificação e correções necessárias. 
 
Ver justificativa da resposta 
QUESTÃO 4 
Qual tipo de metodologia é utilizada pelos SiCME (Sistemas de 
Segurança, Controle e Monitoramento Eletrônico)? 
 
 
javascript:;
javascript:;
a ) 
 Os SiCME fazem uso de métodos como o reconhecimento facial, realizado por câmeras, e 
o sistema de desbloqueio de celular. 
 
 
b ) 
 Os SiCME fazem uso de computadores eletrônicos, utilizando-os para garantir a 
segurança dos indivíduos que os usam. 
 
 
c ) 
 As principais metodologias usadas pelos SiCME são a coleta de dados de sistemas e 
aparelhos eletrônicos e a ferramenta do reconhecimento facial. 
 
 
d ) 
 Os SiCME fazem uso de sistemas de aparelhos eletrônicos como ferramenta, câmeras de 
vigilância e o sistema de desbloqueio de celular. 
 
 
e ) 
 Os SiCME fazem uso de informações retiradas dos celulares dos usuários. 
 
Ver justificativa da resposta 
QUESTÃO 5 * 
A obsolescência programada é uma realidade que pode afetar a quem 
desconheça os propósitos do projeto de segurança e as características 
da tecnologia empregada. Alguns fatores são observados para alcançar 
o equilíbrio necessário para a aceitação de uma TIC (Tecnologia de 
Informação e Comunicação), sem que ela seja confundida com algo 
obsoleto ou inovador demais. Observe os itens a seguir e identifique 
esses fatores. Em seguida, assinale a alternativa com os itens corretos. 
 
1. Uma abordagem antropológica e cultural que justifique e explique o 
projeto. 
2. A busca e a socialização do que foi projetado (endomarketing), 
cativando tecnicamente os atores estratégicos responsáveis pela 
aquisição do que for apresentado. 
3. A demonstração de que a TIC representa um gasto desnecessário e 
excessivo, demonstrando uma precipitação a possível compra ou 
contratação. 
4. A promoção do que foi adquirido (marketing) associada ao maior 
interessado, que é o consumidor final da solução, informando claramente 
que problema será resolvido e os resultados que serão proporcionados. 
 
 
a ) 
javascript:;
 1, 2 e 4 apenas. 
 
 
b ) 
 1, 2 e 4 apenas. 
 
 
c ) 
 1, 3 e 4 apenas. 
 
 
d ) 
 2, 3 e 4 apenas. 
 
 
e ) 
 1, 2 e 3 apenas. 
 
Ver justificativa da resposta 
QUESTÃO 6 
O que determina a efetividade das ações de segurança? 
 
 
a ) 
 A resposta da instituição ou do governo à segurança. 
 
 
b ) 
 Parâmetros pessoais e grupais das equipes de segurança responsáveis pelas ações. 
 
 
c ) 
 O resultado das ações em si, sem considerações externas. 
 
 
d ) 
 A implementação de parâmetros e métricas para a análise dos resultados das ações. 
 
 
e ) 
 A junção de métricas e análises subjetivas dos participantes da ação. 
 
Ver justificativa da resposta 
QUESTÃO 7 
Como as Tecnologias Digitais da Informação e da Comunicação (TDIC) 
se diferenciam das TIC (Tecnologias de Informação e Comunicação)? 
 
 
a ) 
javascript:;
javascript:;
 As TDIC se diferenciam das TIC por trazerem uma comunicação analógica perfeita, a qual 
dá maior qualidade à imagem e ao som encaminhados aos receptores. 
 
 
b ) 
 As TDIC não se diferenciam das TIC uma vez que os conteúdos binários em nada 
melhoram as mensagens a serem decodificadas, pelo alto nível tecnológico disponível na 
atualidade. 
 
 
c ) 
 As TDIC se diferenciam das TIC quando trazem em seu funcionamento mídias diferentes 
que, valendo de tecnologia digital, processam as diversas informações e dados disponíveis 
acessando o que já está armazenado em códigos numéricos, entregando um conteúdo já 
pronto. 
 
 
d ) 
 As TDIC se diferenciam das TIC valendo-se de tecnologia digital, as quais não precisam 
de um processamento específico das informações e dados disponíveis, armazenadas em 
códigos numéricos, nos entregando um conteúdo já pronto. 
 
 
e ) 
 As TDIC se diferenciam das TIC ao usarem as mesmas mídias sempre, valendo-se de 
tecnologia analógica, contidas em símbolos e letras que, armazenados, viram um novo 
conceito, visualmente decodificável. 
 
Ver justificativa da resposta 
QUESTÃO 8 
Hoje em dia, os cidadãos desenvolveram pensamentos pró e contra 
armas de fogos. Para os que estão a favor do uso dessas armas, os 
argumentos mais comuns, de acordo com o texto-base, são: 
 
 
a ) 
 a garantia da sua própria proteção, bem como a proteção a de seus entes queridos e de 
suas propriedades. 
 
 
b ) 
 a necessidade de uso para proteção pessoal e caça esportiva. 
 
 
c ) 
 a necessidade de possuir armas que possam assegurar sua própria proteção e o dever se 
proteção a sociedade de crimes. 
 
 
d ) 
javascript:;
 o dever de proteção pessoal e livre arbítrio. 
 
 
e ) 
 a responsabilidade de manter sua propriedade segura e livre de invasores, além de 
reivindicarem o direito de autoproteção com o uso das armas. 
 
Ver justificativa da resposta 
 
javascript:;

Continue navegando