Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Online Disciplina: 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA Abaixo estão as questões e as alternativas que você selecionou: QUESTÃO 1 Muitos ataques cibernéticos são feitos por pessoas de dentro da própria empresa atacada, isso acontece devido ao privilégio de acesso na conta de determinados usuários. A forma eficaz de prevenção desses ataques é: a ) o desenvolvimento de políticas que aumentem os privilégios de acesso dentro dos sistemas. b ) o investimento em sistemas de segurança, tanto físicos quanto cibernéticos, como alarmes, travas e antivírus. c ) o desenvolvimento de uma política que distribua menos privilégios dentro do sistema. d ) o investimento em um sistema que permita acesso a apenas uma pessoa que sirva como ponte de informações entre os outros usuários. e ) o monitoramento 24h on-line da empresa e dos usuários, para evitar tentativas de invasão. Ver justificativa da resposta QUESTÃO 2 Leia os itens a seguir e assinale a alternativa que apresenta as práticas de rotina de segurança sugeridas para garantir um sistema de segurança eficiente. 1. Reeducação quanto à segurança cibernética. 2. Desenvolvimento de políticas de segurança interna. 3. Restrição do acesso não autorizado. 4. Uso de protocolos de respostas a incidentes. a ) javascript:; Apenas os itens 3 e 4 são referentes a práticas de rotina de segurança sugeridas. b ) Todos os itens apresentados são referentes a práticas de rotina de segurança sugeridas. c ) Apenas os itens 2, 3 e 4 são referentes a práticas de rotina de segurança sugeridas. d ) Apenas os itens 1, 3 e 4 são referentes a práticas de rotina de segurança sugeridas. e ) Apenas os itens 1, 2, e 4 são referentes a práticas de rotina de segurança sugeridas. Ver justificativa da resposta QUESTÃO 3 Qual é a melhor forma de garantir os melhores resultados pelos protocolos de segurança implementados? a ) Implementar rotinas de segurança, mas nunca alterar nenhum processo. b ) Realizar correções de acordo com a necessidade, sem ser preciso fazer análises ou seguir protocolos. c ) Seguir todas as regras e manter sempre as mesmas ações. d ) Mudar os protocolos constantemente para manter o fator surpresa. e ) Implementar rotinas de segurança para verificação e correções necessárias. Ver justificativa da resposta QUESTÃO 4 Qual tipo de metodologia é utilizada pelos SiCME (Sistemas de Segurança, Controle e Monitoramento Eletrônico)? javascript:; javascript:; a ) Os SiCME fazem uso de métodos como o reconhecimento facial, realizado por câmeras, e o sistema de desbloqueio de celular. b ) Os SiCME fazem uso de computadores eletrônicos, utilizando-os para garantir a segurança dos indivíduos que os usam. c ) As principais metodologias usadas pelos SiCME são a coleta de dados de sistemas e aparelhos eletrônicos e a ferramenta do reconhecimento facial. d ) Os SiCME fazem uso de sistemas de aparelhos eletrônicos como ferramenta, câmeras de vigilância e o sistema de desbloqueio de celular. e ) Os SiCME fazem uso de informações retiradas dos celulares dos usuários. Ver justificativa da resposta QUESTÃO 5 * A obsolescência programada é uma realidade que pode afetar a quem desconheça os propósitos do projeto de segurança e as características da tecnologia empregada. Alguns fatores são observados para alcançar o equilíbrio necessário para a aceitação de uma TIC (Tecnologia de Informação e Comunicação), sem que ela seja confundida com algo obsoleto ou inovador demais. Observe os itens a seguir e identifique esses fatores. Em seguida, assinale a alternativa com os itens corretos. 1. Uma abordagem antropológica e cultural que justifique e explique o projeto. 2. A busca e a socialização do que foi projetado (endomarketing), cativando tecnicamente os atores estratégicos responsáveis pela aquisição do que for apresentado. 3. A demonstração de que a TIC representa um gasto desnecessário e excessivo, demonstrando uma precipitação a possível compra ou contratação. 4. A promoção do que foi adquirido (marketing) associada ao maior interessado, que é o consumidor final da solução, informando claramente que problema será resolvido e os resultados que serão proporcionados. a ) javascript:; 1, 2 e 4 apenas. b ) 1, 2 e 4 apenas. c ) 1, 3 e 4 apenas. d ) 2, 3 e 4 apenas. e ) 1, 2 e 3 apenas. Ver justificativa da resposta QUESTÃO 6 O que determina a efetividade das ações de segurança? a ) A resposta da instituição ou do governo à segurança. b ) Parâmetros pessoais e grupais das equipes de segurança responsáveis pelas ações. c ) O resultado das ações em si, sem considerações externas. d ) A implementação de parâmetros e métricas para a análise dos resultados das ações. e ) A junção de métricas e análises subjetivas dos participantes da ação. Ver justificativa da resposta QUESTÃO 7 Como as Tecnologias Digitais da Informação e da Comunicação (TDIC) se diferenciam das TIC (Tecnologias de Informação e Comunicação)? a ) javascript:; javascript:; As TDIC se diferenciam das TIC por trazerem uma comunicação analógica perfeita, a qual dá maior qualidade à imagem e ao som encaminhados aos receptores. b ) As TDIC não se diferenciam das TIC uma vez que os conteúdos binários em nada melhoram as mensagens a serem decodificadas, pelo alto nível tecnológico disponível na atualidade. c ) As TDIC se diferenciam das TIC quando trazem em seu funcionamento mídias diferentes que, valendo de tecnologia digital, processam as diversas informações e dados disponíveis acessando o que já está armazenado em códigos numéricos, entregando um conteúdo já pronto. d ) As TDIC se diferenciam das TIC valendo-se de tecnologia digital, as quais não precisam de um processamento específico das informações e dados disponíveis, armazenadas em códigos numéricos, nos entregando um conteúdo já pronto. e ) As TDIC se diferenciam das TIC ao usarem as mesmas mídias sempre, valendo-se de tecnologia analógica, contidas em símbolos e letras que, armazenados, viram um novo conceito, visualmente decodificável. Ver justificativa da resposta QUESTÃO 8 Hoje em dia, os cidadãos desenvolveram pensamentos pró e contra armas de fogos. Para os que estão a favor do uso dessas armas, os argumentos mais comuns, de acordo com o texto-base, são: a ) a garantia da sua própria proteção, bem como a proteção a de seus entes queridos e de suas propriedades. b ) a necessidade de uso para proteção pessoal e caça esportiva. c ) a necessidade de possuir armas que possam assegurar sua própria proteção e o dever se proteção a sociedade de crimes. d ) javascript:; o dever de proteção pessoal e livre arbítrio. e ) a responsabilidade de manter sua propriedade segura e livre de invasores, além de reivindicarem o direito de autoproteção com o uso das armas. Ver justificativa da resposta javascript:;
Compartilhar