Baixe o app para aproveitar ainda mais
Prévia do material em texto
PO - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA QUESTÃO 1 Escolher os Sistemas de Segurança, Controle e Monitoramento (SiCME) é uma tarefa importante, que resulta em muitas vantagens. Leia as vantagens listadas a seguir e assinale a alternativa que apresenta apenas aquela(s) que é(são) resultado da escolha dos SiCME. I. A experiência de abrangência. II. O fato de serem automáticos. III. A praticidade ao virem com serviços de instalação. b ) I, II e III, isto é, todas as vantagens mencionadas. a ) I e II apenas. c ) I apenas. d ) I e III apenas. e ) II e III apenas. QUESTÃO 2 Para que aconteça uma interconexão eficiente entre as políticas públicas e os sistemas de cibersegurança, de acordo com o texto-base, é necessário: a ) modernizar as leis voltadas para as tecnologias e obter apoio dos profissionais de cibersegurança. b ) investir em ciência, para o desenvolvimento de softwares capazes de proporcionar a ligação entre políticas públicas e cibersegurança. c ) ofertar cursos de cibersegurança e políticas públicas aos civis, para que a sociedade comece a estabelecer uma interligação entre as duas áreas. d ) elaborar cursos de tecnologias aos civis, para aproximá-los da realidade da cibersegurança e, assim, fazer com que apoiem as políticas públicas nesse setor. e ) investir em tecnologia, inovação e desenvolvimento de políticas públicas a respeito da ciência. QUESTÃO 3 * A obsolescência programada é uma realidade que pode afetar a quem desconheça os propósitos do projeto de segurança e as características da tecnologia empregada. Alguns fatores são observados para alcançar o equilíbrio necessário para a aceitação de uma TIC (Tecnologia de Informação e Comunicação), sem que ela seja confundida com algo obsoleto ou inovador demais. Observe os itens a seguir e identifique esses fatores. Em seguida, assinale a alternativa com os itens corretos. 1. Uma abordagem antropológica e cultural que justifique e explique o projeto. 2. A busca e a socialização do que foi projetado (endomarketing), cativando tecnicamente os atores estratégicos responsáveis pela aquisição do que for apresentado. 3. A demonstração de que a TIC representa um gasto desnecessário e excessivo, demonstrando uma precipitação a possível compra ou contratação. 4. A promoção do que foi adquirido (marketing) associada ao maior interessado, que é o consumidor final da solução, informando claramente que problema será resolvido e os resultados que serão proporcionados. c ) 1, 2 e 4 apenas. a ) 2, 3 e 4 apenas. b ) 1, 2 e 4 apenas. d ) 1, 2 e 3 apenas. e ) 1, 3 e 4 apenas. QUESTÃO 4 O principal objetivo das plataformas é garantir a proteção e prevenir ameaças. Para isso, elas contam com sistemas de monitoramento ativo. Isso significa que elas utilizam ferramentas que: c ) usam sensores de alerta, detecção e biometria, além de análises de modelagem preditiva. a ) monitoram ambientes durante 24h, com câmeras e sistemas de televisão em circuito fechado. b ) detectam indivíduos suspeitos para manter a segurança de um ambiente preventivamente. d ) intercalam a ação humana com relatórios de inteligência. e ) utilizam alta tecnologia para responder aos problemas de segurança após problemas. QUESTÃO 5 Leia os itens a seguir e assinale a alternativa que apresenta apenas exemplos de Sistemas de Segurança e Monitoramento. 1. Câmera de identificação. 2. Iluminação das vias públicas. 3. Tratamento de esgoto simples. 4. Identificação das placas. 5. Imagens de banco de dados. 6. Faixas de pedestres. a ) 1, 2, 4 e 5 apenas. b ) 2, 3, 4 e 5 apenas. c ) 1, 2 e 6 apenas. d ) 2, 3, 4 e 6 apenas. e ) 2, 3 e 4 apenas. QUESTÃO 6 Uma das formas mais utilizadas para o monitoramento de segurança é o uso de câmeras de vigilância, inclusive nas TASEs. Sobre o monitoramento de segurança, é possível afirmar que: d ) pode ser realizado com o uso de Inteligência Artificial, desde que a tecnologia seja treinada para detectar padrões e eventos específicos. a ) não se alterou nos últimos anos e ainda exige a presença humana para identificar ameaças. b ) é realizado puramente com o uso de Inteligência Artificial, mas em muitos momentos se mostra ineficaz para prevenir crimes. c ) pode ser realizado com mínima intervenção humana, e a tecnologia de Inteligência Artificial não precisa de parâmetros preestabelecidos. e ) foi alterado com os avanços tecnológicos, mas ainda precisa da presença humana para identificar ameaças. QUESTÃO 7 Quais são os cinco pilares para a visibilidade dos ativos digitais e físicos segundo o Instituto Nacional de Padronização e Tecnologia? a ) Identificar, proteger, detectar, responder e recuperar. b ) Analisar, identificar, revisar, atualizar e corrigir. c ) Proteger, monitorar, identificar, atualizar e restaurar. d ) Analisar, detectar, recuperar, testar e restaurar. e ) Revisar, atualizar, testar, rever e corrigir. QUESTÃO 8 A importância dos Key Performance Indicators (KPI) para os processos de segurança é grande. Pode ser definida como: b ) a garantia de melhores condições e características para os processos de segurança. a ) o primeiro passo para uma resposta de segurança dentro de um sistema. c ) essencial para a resposta a possíveis ameaças de segurança. d ) a implementação de um protocolo de respostas rápidas dentro de um sistema de segurança. e ) as condições para uma vigilância eletrônica bem-sucedida dentro de um sistema.
Compartilhar