Buscar

Prova de Tecnologias Aplicadas a Sistemas de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova em PDF
Disciplina: 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA
Abaixo estão as questões e as alternativas que você selecionou:
Parte superior do formulário
QUESTÃO 1
Para que aconteça uma interconexão eficiente entre as políticas públicas e os sistemas de cibersegurança, de acordo com o texto-base, é necessário:
a )
 ofertar cursos de cibersegurança e políticas públicas aos civis, para que a sociedade comece a estabelecer uma interligação entre as duas áreas.
b )
 elaborar cursos de tecnologias aos civis, para aproximá-los da realidade da cibersegurança e, assim, fazer com que apoiem as políticas públicas nesse setor.
c )
 investir em tecnologia, inovação e desenvolvimento de políticas públicas a respeito da ciência.
d )
 investir em ciência, para o desenvolvimento de softwares capazes de proporcionar a ligação entre políticas públicas e cibersegurança.
 
e )
 modernizar as leis voltadas para as tecnologias e obter apoio dos profissionais de cibersegurança.
QUESTÃO 2
Quais são os dois componentes na Estratégia de Integração?
 
a )
 Integração incremental e integração com o Big Bang.
b )
 Integração local e integração global.
c )
 Integração de risco e integração incremental.
d )
 Integração com o Big Bang e integração padrão.
e )
 Integração para correção e integração para atualização.
QUESTÃO 3
A relação entre as novas tecnologias de segurança e as estruturas presentes em cada instituição é muito importante para o sucesso de novos protocolos e das organizações como um todo. Para isso, é necessário:
a )
 fazer com que as novas tecnologias funcionem sem alterar as estruturas já existentes, afinal já há uma forma de fazer o trabalho.
 
b )
 investir em novas tecnologias e, também, na atualização das estruturas, com pessoas capacitadas para trabalhar com novos equipamentos e protocolos.
c )
 observar que a inserção de novas tecnologias não exige grandes alterações na estrutura, então não é necessário verificar essa compatibilidade.
d )
 evitar novas tecnologias, se elas significarem grandes alterações estruturais, pois essas mudanças podem ser muito complexas.
e )
 alterar toda a estrutura de uma organização periodicamente, de seis em seis meses, por exemplo.
QUESTÃO 4
A obsolescência programada é uma realidade que pode afetar a quem desconheça os propósitos do projeto de segurança e as características da tecnologia empregada. Alguns fatores são observados para alcançar o equilíbrio necessário para a aceitação de uma TIC (Tecnologia de Informação e Comunicação), sem que ela seja confundida com algo obsoleto ou inovador demais. Observe os itens a seguir e identifique esses fatores. Em seguida, assinale a alternativa com os itens corretos.
1. Uma abordagem antropológica e cultural que justifique e explique o projeto.
2. A busca e a socialização do que foi projetado (endomarketing), cativando tecnicamente os atores estratégicos responsáveis pela aquisição do que for apresentado.
3. A demonstração de que a TIC representa um gasto desnecessário e excessivo, demonstrando uma precipitação a possível compra ou contratação.
4. A promoção do que foi adquirido (marketing) associada ao maior interessado, que é o consumidor final da solução, informando claramente que problema será resolvido e os resultados que serão proporcionados.
a )
 1, 3 e 4 apenas.
b )
 1 e 2 apenas.
c )
 1, 2 e 3 apenas.
d )
 2, 3 e 4 apenas.
 
e )
 1, 2 e 4 apenas.
QUESTÃO 5
Entre as alternativas a seguir, qual apresenta a definição de Sistemas de Segurança?
a )
 De acordo com o próprio nome, Sistemas de Segurança são um meio desenvolvido para manter a segurança, proteção e funcionamento de uma rede.
b )
 Os Sistemas de Segurança são métodos de segurança pública e privada que garantem a integridade física dos cidadãos.
c )
 Como não foi explícito em seu nome, Sistemas de Segurança são ferramentas que garantem sozinhas a segurança privada.
d )
 Os Sistemas de Segurança são plataformas otimizadas que buscam dar consultoria de segurança.
 
e )
 Sistemas de Segurança são softwares usados como uma forma de resposta exclusiva para questões de segurança civil.
QUESTÃO 6
Assinale V para as assertivas correspondentes a noções básicas necessárias aos ecossistemas de segurança e F para as não correspondentes.
( ) Possibilidade de visualizar a presença de uma posição formal (um exemplo é o Diretor de Segurança da Informação - CISO).
( ) Gerenciamento de riscos organizacionais.
( ) Desenvolvimento de um plano estratégico.
( ) Diminuição da exploração de permissões.
( ) Atualização de respostas a incidentes.
a )
 V, V, F, V.
b )
 V, V, V, V.
 
c )
 V, V, V, F.
d )
 F, V, F, V.
e )
 V, F, V, F.
QUESTÃO 7
O modelo VUCA Prime, criado pelo professor doutor Robert Johansen, veio para contrabalançar os desafios contidos no VUCA original, trazendo pontos que neutralizam efeitos negativos da volatilidade, incerteza, complexidade e ambiguidade. Dentre as afirmativas a seguir, indique V para verdadeira e F para falsa. Em seguida assinale a alternativa que traz a alternativa correta.
( ) O volátil dá lugar à visão, que pode ser entendida como saber onde se deseja chegar.
( ) O incerto é substituído pelo entendimento, que significa dominar informações que sejam úteis para o momento.
( ) Sai o complexo e entra a clareza, que se desdobra em saber o que se deseja fazer.
( ) No lugar da complexidade entra a coesão, que mantém o grupo unido pela liderança.
( ) No lugar do ambíguo, entra a agilidade, que pode ser compreendida como agir certeiramente e rapidamente.
 
a )
 V, V, V, F, V.
b )
 F, F, V, V, V.
c )
 V, F, V, F, V.
d )
 V, F, V, V, V.
e )
 V, V, V, V, V.
QUESTÃO 8
Qual tipo de metodologia é utilizada pelos SiCME (Sistemas de Segurança, Controle e Monitoramento Eletrônico)?
a )
 As principais metodologias usadas pelos SiCME são a coleta de dados de sistemas e aparelhos eletrônicos e a ferramenta do reconhecimento facial.
 
b )
 Os SiCME fazem uso de métodos como o reconhecimento facial, realizado por câmeras, e o sistema de desbloqueio de celular.
c )
 Os SiCME fazem uso de computadores eletrônicos, utilizando-os para garantir a segurança dos indivíduos que os usam.
d )
 Os SiCME fazem uso de sistemas de aparelhos eletrônicos como ferramenta, câmeras de vigilância e o sistema de desbloqueio de celular.
e )
 Os SiCME fazem uso de informações retiradas dos celulares dos usuários.
QUESTÃO 9
Dentre as alternativas a seguir, qual define o conceito de informação?
a )
 Informação é a junção de dados digitais conectados a representações e outras simbologias gráficas, gerando um significado aleatório para quem a visualiza.
b )
 Informação é o reconhecimento de dados que não têm a necessidade de representarem um significado imediatamente.
c )
 Informação é a matriz de dados e falas que direciona comportamentos humanos pelo que fielmente representa aos diversos grupos de decisores em uma comunidade.
 
d )
 Informação é a junção de dados, representações e outras simbologias gráficas que reconhecemos, produzindo um determinado significado sobre uma circunstância ou sobre uma pessoa a quem visualiza.
e )
 A informação é a base de dados de uma máquina autônoma que, unida ao conhecimento humano, permite melhorar as relações de comunicação entre os entes de um ecossistema.
QUESTÃO 10
Para que os SiCMEs sejam confiáveis do ponto de vista do público, é preciso que eles consigam diferentes tipos de validação.
Com base nisso, leia as opções a seguir e, depois, selecione a alternativa que contempla as validações que fazem os SiCME serem considerados confiáveis.
1. Validação social (uso do marketing e da publicidade).
2. Validação econômica (referente aos roubos cibernéticos).
3. Validação psicossocial (uso de publicidade e marketing).
4. Validação legal e institucional (de acordo com a lei).
5. Validação institucional (de acordo com as regras de determinada instituição).
 
a )
 1, 2 e 4 apenas.
b )
 2, 3 e 4, apenas.
c )
 1, 2, 3 e 5, apenas.
d )
 1, 2, 4 e 5 apenas.e )
 1, 2, 3, 4 e 5.
QUESTÃO 11
Uma das formas mais utilizadas para o monitoramento de segurança é o uso de câmeras de vigilância, inclusive nas TASEs. Sobre o monitoramento de segurança, é possível afirmar que:
a )
 não se alterou nos últimos anos e ainda exige a presença humana para identificar ameaças.
b )
 pode ser realizado com mínima intervenção humana, e a tecnologia de Inteligência Artificial não precisa de parâmetros preestabelecidos.
c )
 é realizado puramente com o uso de Inteligência Artificial, mas em muitos momentos se mostra ineficaz para prevenir crimes.
d )
 foi alterado com os avanços tecnológicos, mas ainda precisa da presença humana para identificar ameaças.
 
e )
 pode ser realizado com o uso de Inteligência Artificial, desde que a tecnologia seja treinada para detectar padrões e eventos específicos.
QUESTÃO 12
Escolher os Sistemas de Segurança, Controle e Monitoramento (SiCME) é uma tarefa importante, que resulta em muitas vantagens.
Leia as vantagens listadas a seguir e assinale a alternativa que apresenta apenas aquela(s) que é(são) resultado da escolha dos SiCME.
I. A experiência de abrangência.
II. O fato de serem automáticos.
III. A praticidade ao virem com serviços de instalação.
 
a )
 I, II e III, isto é, todas as vantagens mencionadas.
b )
 II e III apenas.
c )
 I e III apenas.
d )
 I e II apenas.
e )
 I apenas.
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário

Continue navegando