Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Respondida Cada documento deve seguir alguns princípios de elaboração e ter algumas características fundamentais que caracterizam um certo padrão técnico de produção de documentos de segurança. Os documentos de segurança devem apresentar as seguintes particularidades: Redação objetiva, Classificação sigilosa, Numeração de páginas, Numeração de documento, Rubrica, assinatura e carimbo, Data, Assunto, Origem, Difusão e Anexos. Analise as assertivas a seguir: I) O documento de segurança deve ser redigido de forma clara, precisa e concisa, usando uma linguagem simples e direta para que possa ser facilmente entendido por qualquer pessoa; II) Um documento de segurança requer um certo grau de controle em relação à sua divulgação; III) Um documento de segurança deve ser rubricado e carimbado em todas as páginas pela pessoa que o elaborou, devendo a última página conter a assinatura desta pessoa, junto com sua qualificação, se possível. Tal atitude visa garantir a autenticidade do documento. A respeito dessas asserções, assinale a alternativa correta: • Somente a asserção I é verdadeira. • As asserções I e III são verdadeiras. • As asserções I, II e III são verdadeiras. • As asserções II e III são verdadeiras. • As asserções I e II são verdadeiras. Sua resposta As asserções II e III são verdadeiras. As asserções I, II e III são verdadeiras. I) O documento de segurança deve ser redigido de forma clara, precisa e concisa, usando uma linguagem simples e direta para que possa ser facilmente entendido por qualquer pessoa; II) Um documento de segurança requer um certo grau de controle em relação à sua divulgação; III) Um documento de segurança deve ser rubricado e carimbado em todas as páginas pela pessoa que o elaborou, devendo a última página conter a assinatura desta pessoa, junto com sua qualificação, se possível. Tal atitude visa garantir a autenticidade do documento. Questão 2 Respondida Buscando obter vantagem competitiva no mercado, várias empresas vêm adotando soluções baseadas em sistemas de informação para aprimorar seus processos de tomada de decisão no nível estratégico, visando optar por decisões mais rápidas e objetivas, baseadas em fatos concretos, com análise de uma grande quantidade de dados, com um mínimo de risco e custo e com o máximo de aproveitamento. Imaginando que você fosse responsável, na empresa em que trabalha, por adotar uma solução que atingisse os objetivos citados no texto acima, qual sistema de informação você empregaria? • Sistema de Inteligência de Negócio (BI). • Sistema de Informação Gerencial (SIG). • Sistema de Apoio ao Executivo (SAE). • Sistema de Planejamento de Recursos Empresariais (ERP). • Sistema de Apoio à Decisão (SAD). Sua resposta Sistema de Inteligência de Negócio (BI). Essa é uma situação muito comum nas empresas atualmente, porque todos sentem necessidade de tomar decisões estratégicas muito precisas, com pouco custo e muito lucro. Então, além de seus Sistemas de Informações Gerenciais (SIG) e Sistemas de Apoio a Decisão (SAD), as organizações precisam empregar Sistemas de Inteligência de Negócio ou Business Intelligence (BI). Questão 3 Respondida “A informação é tudo na administração de uma organização, mas para ter uma boa informação é necessário existir um conjunto de características. Para que esse fundamental instrumento de trabalho realmente atenda as necessidades dos gestores, como agilidade e confiabilidade, entender como os Sistemas de Informação funcionam é fundamental para uma empresa colocar em prática aquilo que realmente precisa de um sistema.” Em relação ao contexto apresentado, complete a lacuna da sentença a seguir: ________________ é o processo contínuo e articulado de formação e desenvolvimento de conhecimentos, habilidades e atitudes de gestores a partir da interação com outras pessoas no ambiente de trabalho, tendo em vista o aprimoramento de sua capacitação. Assinale a alternativa correta: • Conhecimento. • Competência. • Tomada de decisão. • Análise de requisitos. • Configuração empresarial. Sua resposta Conhecimento. ERRADA. Questão 4 Respondida Os sistemas de informação tornaram-se parte das organizações, passando a estarem diretamente envolvidos em todas as atividades organizacionais, seja atuando no fornecimento de entradas, como um(a) _____________________; seja apoiando o processamento, por meio do(a) ________________________; ou produzindo saídas, tal como um(a) ________________________. Complete as lacunas do texto acima com um exemplo de entrada de processamentos e de saída de um sistema de informação empresarial, assinalando a alternativa correta. • matéria-prima – automação industrial – produto. • pedido para o fornecedor – programação de máquinas – relatório de vendas. • matéria-prima – usinagem automatizada - serviço. • pedido para o fornecedor – automação industrial – produto. • matéria-prima – programação de máquinas – relatório de vendas. Sua resposta pedido para o fornecedor – programação de máquinas – relatório de vendas. Os sistemas de informação atuam em uma organização, recebendo, processando e transmitindo dados e informações, portanto, não podem fornecer matéria-prima para uma fábrica, por exemplo, tampouco entregar um produto ou serviço concreto acabado, mas podem realizar pedidos ao fornecedor automaticamente, programar máquinas da automação industrial e emitir relatórios. Questão 5 Respondida Para minimizar o impacto do ataque do WannaCry e tranquilizar os internautas, os órgãos governamentais de diversos países anunciaram as medidas que estavam tomando para normalizar a situação e retomar suas rotinas; ao passo que as empresas privadas anunciaram que disponibilizariam atualizações para eliminar a vulnerabilidade explorada pelo vírus e patches de soluções para reparar os danos causados pelo ataque, permitindo aos usuários vitimados pelos hackers acessarem seus arquivos novamente. Interpretando o que foi exposto no texto acima, em relação ao caso WannaCry, podemos afirmar que: • O setor público cumpriu a sua parte, mas o setor privado falhou. • Nem o setor público, nem o setor privado cumpriram com suas obrigações em relação à segurança na internet. • Ambos setores, público e privado, não têm nada a ver com isso, porque a segurança é responsabilidade dos hackers que promoveram o ataque. • O setor privado cumpriu sua parte, mas o setor público falhou. • Tanto o setor público, quanto o setor privado cumpriram exatamente os seus papéis. Sua resposta Ambos setores, público e privado, não têm nada a ver com isso, porque a segurança é responsabilidade dos hackers que promoveram o ataque. A cibersegurança envolve uma preocupação tanto do setor público, como do setor privado, uma vez que é encarado como um fenômeno global e que afeta todos os ramos da sociedade. Cabendo ao setor público convergir órgãos de sua estrutura para combater o crime cibernético, praticando a cibersegurança e garantindo um ciberespaço protegido. De igual maneira, cabe ao setor privado realizar parcerias e investimentos para combater as ameaças cibernéticas e contribuir com o setor público na construção da cibersegurança. Assim sendo, no caso WannaCry, tanto o setor público, quanto o setor privado cumpriram muito bem os seus papéis em relação à manutenção da cibersegurança. Questão 6 Sem resposta O capítulo V da Lei de Acesso à Informação (LAI) dispõe sobre as condutas ilícitas que podem incorrer, tanto órgãos e agentes públicos, como pessoas físicas e entidades privadas, definindo claramente, nos incisos I ao VII do artigo 32, quais são essas atitudes; inclusive, prevendo, em outros artigos, as respectivas sanções a que estarão sujeitos aqueles que por ventura praticarem alguma dessas condutas. Considerando o previsto na LAI, associeas pessoas ou entidades, da coluna da esquerda, com suas respectivas sanções, apresentadas na coluna da direita. Em seguida, marque a alternativa que contém a sequência correta de associações. I – Agente público civil 1. Multa II – Agente público militar 2. Suspensão III – Pessoa física 3. Proibição de participar de licitações públicas IV – Entidade Privada 4. Punição disciplinar • I-3; II-4; III-2; IV-1. • I-1; II-2; III-3; IV-4. • I-2; II-1; III-4; IV-3. • I-4; II-2; III-1; IV-3. • I-2; II-4; III-1; IV-3. Sua resposta I-2; II-4; III-1; IV-3. A LAI prevê punições de, no mínimo, suspensão para os agentes públicos civis; punição disciplinar, média ou grave, para os militares; advertência, multa ou proibição de participar de licitações públicas para pessoas físicas e entidades privadas. Então, a sequência correta de associação é I-2; II-4; III-1; IV-3. Questão 7 Sem resposta Imagine uma empresa pequena de segurança privada que comercializa soluções e serviços de controle de acesso, mas que praticamente todos os projetos de implantação de serviços são elaborados a partir do conhecimento de um único funcionário, que trabalha na empresa desde a sua fundação e é o grande responsável pelo sucesso competitivo da empresa no mercado de segurança privada. Empregando os conhecimentos que você adquiriu até o momento, assinale a única alternativa correta a seguir que contém uma medida que ajudaria adequadamente a empresa citada no texto acima a dirimir o seu problema de Gestão do Conhecimento. • Fazer o empregado assinar um contrato de exclusividade com a empresa, impedindo que o mesmo peça demissão e vá trabalhar na concorrência. • Implantar um sistema de valorização do citado funcionário, de modo que ele trabalhe satisfeito e não tenha pretensão de sair da empresa. • Contratar um novo funcionário e submetê-lo ao melhor treinamento existente em projetos de sistemas de controle de acesso e depois substituir o funcionário citado no texto por este recém contratado. • Omitir do citado funcionário a importância dele na empresa, como estratégia de não o supervalorizar, evitando problemas futuros de perda do funcionário. • Estruturar uma equipe de trabalho, chefiada pelo funcionário citado no texto, para ser treinada por ele e na qual cada novo integrante passará a ser responsável pela elaboração de novos projetos de sistemas de controle de acesso vendidos pela empresa. Sua resposta Estruturar uma equipe de trabalho, chefiada pelo funcionário citado no texto, para ser treinada por ele e na qual cada novo integrante passará a ser responsável pela elaboração de novos projetos de sistemas de controle de acesso vendidos pela empresa. Agora sim, esta é uma boa alternativa para difundir o conhecimento daquele funcionário entres outros funcionários da empresa, criando uma forma de manter esse conhecimento na empresa mesmo que o citado funcionário vá embora da empresa. Questão 8 Sem resposta Para que um sistema de segurança da informação possa conviver harmoniosamente com todos os desígnios da legislação, sem que a organização enfrente qualquer tipo de problema com a justiça, as empresas devem se esmerar em elaborar uma Política de Segurança da Informação e Comunicações (POSIC) que estabeleça diretrizes claras em relação ao uso da internet e, principalmente, do correio eletrônico e das redes sociais pelos seus empregados. Analise as assertivas a seguir: I - A POSIC também deverá deixar expresso de forma transparente que a organização poderá realizar fiscalizações e auditorias em todo o tipo de informação registrada em seus sistemas, visando averiguar se a utilização destes está de acordo com os objetivos do negócio; II - Acordar previamente com o empregado os termos da utilização dos recursos de TI corporativos, a POSIC também deve prever as punições a que os usuários estarão sujeitos nos casos da não observância das diretrizes da organização, sendo que essas punições podem chegar até ao desligamento do funcionário, dependendo da gravidade da transgressão cometida por ele; III - O direito à privacidade deve permanecer e os funcionários de uma empresa não devem seguir as normas da empresa que trabalham. A respeito dessas asserções, assinale a alternativa correta: • Somente a asserção I é verdadeira. • As asserções I e III são verdadeiras. • As asserções II e III são verdadeiras. • As asserções I e II são verdadeiras. • As asserções I, II e III são verdadeiras. Sua resposta As asserções I e II são verdadeiras. As asserções I e II são verdadeiras. Verdadeira - I - A POSIC também deverá deixar expresso de forma transparente que a organização poderá realizar fiscalizações e auditorias em todo o tipo de informação registrada em seus sistemas, visando averiguar se a utilização destes está de acordo com os objetivos do negócio; Verdadeira - II - Acordar previamente com o empregado os termos da utilização dos recursos de TI corporativos, a POSIC também deve prever as punições a que os usuários estarão sujeitos nos casos da não observância das diretrizes da organização, sendo que essas punições podem chegar até ao desligamento do funcionário, dependendo da gravidade da transgressão cometida por ele; Falso - III - O direito à privacidade deve permanecer e os funcionários de uma empresa não devem seguir as normas da empresa que trabalham. Questão 9 Sem resposta A sociedade moderna, globalizada e extremamente informatizada está totalmente dependente do ciberespaço para a sua sobrevivênciaPORQUEa internet, além de ser uma tecnologia para automação da comunicação, é uma realidade na vida cotidiana de todas as pessoas no mundo. Analisando as afirmações acima sobre a relação da sociedade com o ciberespaço, conclui-se que: • As duas afirmações são verdadeiras e a segunda justifica a primeira. • As duas afirmações são verdadeiras e a segunda não justifica a primeira. • A primeira afirmação é falsa e a segunda é verdadeira. • A primeira afirmação é verdadeira e a segunda é falsa. • As duas afirmações são falsas. Sua resposta A primeira afirmação é verdadeira e a segunda é falsa. A afirmativa de que a sociedade moderna, globalizada e extremamente informatizada, está totalmente dependente do ciberespaço para a sua sobrevivência é VERDADEIRA, mas que a internet é uma realidade na vida cotidiana de todas as pessoas no mundo é FALSO, porque, infelizmente, ainda existem muitas pessoas mundo afora que sequer conhecem sua existência. Então, a primeira afirmação é verdadeira e a segunda é falsa. Questão 10 Sem resposta Os profissionais da área de Segurança Privada podem contar com várias oportunidades de aperfeiçoamento profissional através de plataformas de e- learning, onde vigilantes, supervisores ou gerentes podem obter conhecimentos e se especializarem em diversas áreas diferentes ou até mesmo participarem de algum treinamento visando obter a qualificação necessária ao desempenho de determinadas funções. Em relação ao emprego do e-learning no desenvolvimento dos profissionais de segurança privada, assinale a alternativa abaixo que contém uma situação onde pode ser aplicado o e-learning como única modalidade de ensino. • A empresa Alfa Segurança precisa fazer a capacitação de seus vigilantes no novo software de controle de acesso a ser utilizado nas portarias, porém os profissionais trabalham em turnos alternados e fica muito difícil reuni-los para desenvolver o treinamento. • Os vigilantes da Safe Bank, uma empresa que atua no mercado de segurança de agências bancárias, serão submetidos a um treinamento de tiro porque a empresa adquiriu um novo tipo de armamento e precisa fazer com que seus funcionários se adaptem rapidamente ao novo equipamento. • Sandoval Simões que é gerente de segurança em uma empresa de segurança patrimonial resolveu voltar a estudar e pretende fazerum curso de gerenciamento de crise, voltado exclusivamente para exercícios de aplicação prática de negociação. • A Siga em Frente Segurança Privada Ltda pretende qualificar todos os seus colaboradores que atuam na área de Escolta Armada em um treinamento de direção defensiva, ofensiva e evasiva, visando melhorar a qualidade do serviço prestado pela empresa. • A Person Defense, uma empresa de segurança privada especializada em Segurança Pessoal, está sempre promovendo treinamentos de reciclagem em técnicas de luta e defesa pessoal com seus funcionários, objetivando manter o padrão de qualidade de seus seguranças. Sua resposta A Siga em Frente Segurança Privada Ltda pretende qualificar todos os seus colaboradores que atuam na área de Escolta Armada em um treinamento de direção defensiva, ofensiva e evasiva, visando melhorar a qualidade do serviço prestado pela empresa. Dentre as várias situações apresentadas nas alternativas, a única um que o e-learning pode ser aplicado como modalidade de ensino exclusiva é a da capacitação de vigilantes no novo software de controle de acesso a ser utilizado nas portarias, porque treinamento de tiro, condução de veículo, prática de negociação e lutas exigem imperiosamente a execução de exercícios práticos que não podem ser feitos através de ensino à distância.
Compartilhar