Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Online Disciplina: 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA Abaixo estão as questões e as alternativas que você selecionou: QUESTÃO 1 As soluções ou os sistemas estruturantes podem ser definidos, resumidamente, como: a ) políticas públicas desenvolvidas por meio da estrutura dos sistemas de segurança on-line e presencial para garantir uma ampla proteção em toda a rede de contatos de um sistema em uma empresa ou organização. b ) ferramentas de segurança cibernética desenvolvidas nos últimos anos para modificar a estrutura dos sistemas on-line e, assim, preveni-los de invasão. c ) fatores já presentes nos softwares de segurança, para evitar possíveis invasões, e que devem ser verificados e atualizados anualmente. d ) características presentes em uma cidade inteligente que, além de inovação e tecnologia, apresenta segurança devido aos sistemas estruturantes implementados na rede. e ) recursos e ferramentas de segurança que regulam atividades, integram e fornecem uma direção formal e legal para o serviço de proteção e não estão relacionados necessariamente com tecnologias e softwares. Ver justificativa da resposta QUESTÃO 2 A obsolescência programada é uma realidade que pode afetar a quem desconheça os propósitos do projeto de segurança e as características da tecnologia empregada. Alguns javascript:; javascript:; fatores são observados para alcançar o equilíbrio necessário para a aceitação de uma TIC (Tecnologia de Informação e Comunicação), sem que ela seja confundida com algo obsoleto ou inovador demais. Observe os itens a seguir e identifique esses fatores. Em seguida, assinale a alternativa com os itens corretos. 1. Uma abordagem antropológica e cultural que justifique e explique o projeto. 2. A busca e a socialização do que foi projetado (endomarketing), cativando tecnicamente os atores estratégicos responsáveis pela aquisição do que for apresentado. 3. A demonstração de que a TIC representa um gasto desnecessário e excessivo, demonstrando uma precipitação a possível compra ou contratação. 4. A promoção do que foi adquirido (marketing) associada ao maior interessado, que é o consumidor final da solução, informando claramente que problema será resolvido e os resultados que serão proporcionados. a ) 1 e 2 apenas. b ) 1, 3 e 4 apenas. c ) 2, 3 e 4 apenas. d ) 1, 2 e 3 apenas. e ) 1, 2 e 4 apenas. Ver justificativa da resposta QUESTÃO 3 javascript:; javascript:; Para uma abordagem cultural adequada, quais elementos a seguir compõem a triangulação necessária para termos uma solução tecnológica equilibrada? Assinale a alternativa que corresponde aos elementos corretos. 1. As características da população avaliada. 2. As características do grupo que realizará a segurança e a interação com essa comunidade. 3. Os costumes em relação a esses grupos. 4. As tecnologias digitais. 5. As políticas públicas. 6. O ambiente avaliado. a ) 2, 3 e 6 apenas. b ) 2, 3 e 4 apenas. c ) 1, 2 e 3 apenas. d ) 1, 3 e 5 apenas. e ) 2, 4 e 5 apenas. Ver justificativa da resposta QUESTÃO 4 Para que os SiCMEs sejam confiáveis do ponto de vista do público, é preciso que eles consigam diferentes tipos de validação. Com base nisso, leia as opções a seguir e, depois, selecione a alternativa que contempla as validações que fazem os SiCME serem considerados confiáveis. javascript:; javascript:; 1. Validação social (uso do marketing e da publicidade). 2. Validação econômica (referente aos roubos cibernéticos). 3. Validação psicossocial (uso de publicidade e marketing). 4. Validação legal e institucional (de acordo com a lei). 5. Validação institucional (de acordo com as regras de determinada instituição). a ) 1, 2, 3 e 5, apenas. b ) 1, 2 e 4 apenas. c ) 2, 3 e 4, apenas. d ) 1, 2, 4 e 5 apenas. e ) 1, 2, 3, 4 e 5. Ver justificativa da resposta QUESTÃO 5 Considerando a auditoria e a consultoria para os Sistemas de Segurança e Monitoramento, assinale a alternativa correta em relação à definição de cada uma. a ) Em um primeiro momento é feita a auditoria e depois a consultoria. Na primeira é feita a resolução do problema dentro do sistema; depois é realizado o trabalho da consultoria, a qual irá identificar o javascript:; javascript:; problema no sistema. b ) A auditoria e a consultoria são feitas simultaneamente e, assim, encontram, por meio de testes, um problema dentro do sistema; depois realizam suas soluções juntas também. c ) Primeiro é feita a consultoria e depois a auditoria. Na primeira etapa, a consultoria realiza a resolução do problema, o qual, posteriormente, será conhecido pela auditoria, que irá realizar um relatório automático. d ) Primeiro é realizada a auditoria e depois a consultoria. Na primeira são feitas uma avaliação e uma série de testes para detectar um problema dentro dos sistemas. A segunda ocorre quando já se sabe o problema, realizando, então, uma busca por soluções. e ) Primeiro é realizada a consultoria e depois a auditoria. Assim, durante a primeira, são feitos testes e avaliações para saber se há um problema no sistema. Se sim, inicia-se o trabalho da auditoria: encontrar soluções para o possível impasse. Ver justificativa da resposta QUESTÃO 6 Leia os seguintes recursos e marque a alternativa que apresenta apenas aqueles que são necessários em um sistema de segurança. 1. Implementação de meios técnicos. 2. Ausência de respostas imediatas. 3. Atualizações constantes. 4. Necessidade de manutenções regulares. 5. Geração de alertas de segurança. 6. Proteção proativa. a ) javascript:; javascript:; 2, 4 e 6 apenas. b ) 3, 4 e 5 apenas. c ) 2, 3 e 4 apenas. d ) 1, 5 e 6 apenas. e ) 1, 3 e 4 apenas. Ver justificativa da resposta QUESTÃO 7 Um sistema de segurança pode ter diversas falhas de proteção, principalmente quando vários usuários possuem privilégios de acesso. A forma mais fácil para se proteger é: a ) investir pesadamente no desenvolvimento tecnológico na área de cibersegurança. b ) restringir todo acesso ao sistema aos profissionais de segurança. c ) javascript:; javascript:; realizar uma revisão de todos os dispositivos conectados à rede. d ) ter disponível todas as plataformas de segurança que estão no mercado atualmente. e ) manter monitoramento 24h de todos os ambientes e ativos. Ver justificativa da resposta QUESTÃO 8 As TASEs podem ser utilizadas em diversos ambientes, como prisões, situações de terrorismo e ataques em locais que reúnem multidões. Essas tecnologias são essenciais para: a ) neutralizar pessoas suspeitas, independentemente do local, de seus direitos humanos e da circulação. b ) controlar os ambientes, monitorar as pessoas presentes no local e reduzir causalidade e possíveis danos. c ) aumentar o poder de fogo das forças de segurança, principalmente no que diz respeito à letalidade. d ) monitorar as pessoas e evitar qualquer dano, utilizando todo tipo de força, independentemente do local ou das normas. e ) javascript:; javascript:; controlar pessoas em um determinado local, além de aumentar o poder de fogo das forças de segurança. Ver justificativa da resposta javascript:;
Compartilhar