Buscar

PO - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

PO - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA 
 
QUESTÃO 1 
Escolher os Sistemas de Segurança, Controle e Monitoramento (SiCME) 
é uma tarefa importante, que resulta em muitas vantagens. 
Leia as vantagens listadas a seguir e assinale a alternativa que 
apresenta apenas aquela(s) que é(são) resultado da escolha dos SiCME. 
 
I. A experiência de abrangência. 
II. O fato de serem automáticos. 
III. A praticidade ao virem com serviços de instalação. 
 
b ) I, II e III, isto é, todas as vantagens mencionadas. 
a ) I e II apenas. 
c ) I apenas. 
d ) I e III apenas. 
e ) II e III apenas. 
 
QUESTÃO 2 
Para que aconteça uma interconexão eficiente entre as políticas públicas 
e os sistemas de cibersegurança, de acordo com o texto-base, é 
necessário: 
 
a ) modernizar as leis voltadas para as tecnologias e obter apoio dos profissionais 
de cibersegurança. 
b ) investir em ciência, para o desenvolvimento de softwares capazes de proporcionar a 
ligação entre políticas públicas e cibersegurança. 
c ) ofertar cursos de cibersegurança e políticas públicas aos civis, para que a sociedade 
comece a estabelecer uma interligação entre as duas áreas. 
d ) elaborar cursos de tecnologias aos civis, para aproximá-los da realidade da 
cibersegurança e, assim, fazer com que apoiem as políticas públicas nesse setor. 
e ) investir em tecnologia, inovação e desenvolvimento de políticas públicas a respeito da 
ciência. 
 
QUESTÃO 3 * 
A obsolescência programada é uma realidade que pode afetar a quem 
desconheça os propósitos do projeto de segurança e as características 
da tecnologia empregada. Alguns fatores são observados para alcançar 
o equilíbrio necessário para a aceitação de uma TIC (Tecnologia de 
Informação e Comunicação), sem que ela seja confundida com algo 
obsoleto ou inovador demais. Observe os itens a seguir e identifique 
esses fatores. Em seguida, assinale a alternativa com os itens corretos. 
 
1. Uma abordagem antropológica e cultural que justifique e explique o 
projeto. 
2. A busca e a socialização do que foi projetado (endomarketing), 
cativando tecnicamente os atores estratégicos responsáveis pela 
aquisição do que for apresentado. 
3. A demonstração de que a TIC representa um gasto desnecessário e 
excessivo, demonstrando uma precipitação a possível compra ou 
contratação. 
4. A promoção do que foi adquirido (marketing) associada ao maior 
interessado, que é o consumidor final da solução, informando claramente 
que problema será resolvido e os resultados que serão proporcionados. 
 
c ) 1, 2 e 4 apenas. 
a ) 2, 3 e 4 apenas. 
b ) 1, 2 e 4 apenas. 
d ) 1, 2 e 3 apenas. 
e ) 1, 3 e 4 apenas. 
 
QUESTÃO 4 
O principal objetivo das plataformas é garantir a proteção e prevenir 
ameaças. Para isso, elas contam com sistemas de monitoramento ativo. 
Isso significa que elas utilizam ferramentas que: 
 
c ) usam sensores de alerta, detecção e biometria, além de análises de modelagem 
preditiva. 
a ) monitoram ambientes durante 24h, com câmeras e sistemas de televisão em circuito 
fechado. 
b ) detectam indivíduos suspeitos para manter a segurança de um ambiente 
preventivamente. 
d ) intercalam a ação humana com relatórios de inteligência. 
e ) utilizam alta tecnologia para responder aos problemas de segurança após problemas. 
 
QUESTÃO 5 
Leia os itens a seguir e assinale a alternativa que apresenta apenas 
exemplos de Sistemas de Segurança e Monitoramento. 
 
1. Câmera de identificação. 
2. Iluminação das vias públicas. 
3. Tratamento de esgoto simples. 
4. Identificação das placas. 
5. Imagens de banco de dados. 
6. Faixas de pedestres. 
 
a ) 1, 2, 4 e 5 apenas. 
b ) 2, 3, 4 e 5 apenas. 
c ) 1, 2 e 6 apenas. 
d ) 2, 3, 4 e 6 apenas. 
e ) 2, 3 e 4 apenas. 
 
 
 
 
QUESTÃO 6 
Uma das formas mais utilizadas para o monitoramento de segurança é o 
uso de câmeras de vigilância, inclusive nas TASEs. Sobre o 
monitoramento de segurança, é possível afirmar que: 
 
d ) pode ser realizado com o uso de Inteligência Artificial, desde que a tecnologia seja 
treinada para detectar padrões e eventos específicos. 
a ) não se alterou nos últimos anos e ainda exige a presença humana para identificar 
ameaças. 
b ) é realizado puramente com o uso de Inteligência Artificial, mas em muitos momentos 
se mostra ineficaz para prevenir crimes. 
c ) pode ser realizado com mínima intervenção humana, e a tecnologia de Inteligência 
Artificial não precisa de parâmetros preestabelecidos. 
e ) foi alterado com os avanços tecnológicos, mas ainda precisa da presença humana 
para identificar ameaças. 
 
QUESTÃO 7 
Quais são os cinco pilares para a visibilidade dos ativos digitais e físicos 
segundo o Instituto Nacional de Padronização e Tecnologia? 
 
a ) Identificar, proteger, detectar, responder e recuperar. 
b ) Analisar, identificar, revisar, atualizar e corrigir. 
c ) Proteger, monitorar, identificar, atualizar e restaurar. 
d ) Analisar, detectar, recuperar, testar e restaurar. 
e ) Revisar, atualizar, testar, rever e corrigir. 
 
QUESTÃO 8 
A importância dos Key Performance Indicators (KPI) para os processos 
de segurança é grande. Pode ser definida como: 
 
b ) a garantia de melhores condições e características para os processos de segurança. 
a ) o primeiro passo para uma resposta de segurança dentro de um sistema. 
c ) essencial para a resposta a possíveis ameaças de segurança. 
d ) a implementação de um protocolo de respostas rápidas dentro de um sistema de 
segurança. 
e ) as condições para uma vigilância eletrônica bem-sucedida dentro de um sistema.

Outros materiais