Buscar

Sistema de Informação e Segurança - Ampli - Prova Final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
Respondida 
Cada documento deve seguir alguns princípios de elaboração e ter algumas 
características fundamentais que caracterizam um certo padrão técnico de 
produção de documentos de segurança. Os documentos de segurança devem 
apresentar as seguintes particularidades: Redação objetiva, Classificação 
sigilosa, Numeração de páginas, Numeração de documento, Rubrica, assinatura 
e carimbo, Data, Assunto, Origem, Difusão e Anexos. Analise as assertivas a 
seguir: I) O documento de segurança deve ser redigido de forma clara, precisa 
e concisa, usando uma linguagem simples e direta para que possa ser 
facilmente entendido por qualquer pessoa; II) Um documento de segurança 
requer um certo grau de controle em relação à sua divulgação; III) Um 
documento de segurança deve ser rubricado e carimbado em todas as páginas 
pela pessoa que o elaborou, devendo a última página conter a assinatura 
desta pessoa, junto com sua qualificação, se possível. Tal atitude visa garantir a 
autenticidade do documento. 
A respeito dessas asserções, assinale a alternativa correta: 
• Somente a asserção I é verdadeira. 
• As asserções I e III são verdadeiras. 
• As asserções I, II e III são verdadeiras. 
• As asserções II e III são verdadeiras. 
• As asserções I e II são verdadeiras. 
Sua resposta 
As asserções II e III são verdadeiras. 
 
As asserções I, II e III são verdadeiras. I) O documento de segurança deve ser redigido 
de forma clara, precisa e concisa, usando uma linguagem simples e direta para que 
possa ser facilmente entendido por qualquer pessoa; II) Um documento de segurança 
requer um certo grau de controle em relação à sua divulgação; III) Um documento de 
segurança deve ser rubricado e carimbado em todas as páginas pela pessoa que o 
elaborou, devendo a última página conter a assinatura desta pessoa, junto com sua 
qualificação, se possível. Tal atitude visa garantir a autenticidade do documento. 
Questão 2 
Respondida 
Buscando obter vantagem competitiva no mercado, várias empresas vêm 
adotando soluções baseadas em sistemas de informação para aprimorar seus 
processos de tomada de decisão no nível estratégico, visando optar por 
decisões mais rápidas e objetivas, baseadas em fatos concretos, com análise de 
uma grande quantidade de dados, com um mínimo de risco e custo e com o 
máximo de aproveitamento. 
Imaginando que você fosse responsável, na empresa em que trabalha, por 
adotar uma solução que atingisse os objetivos citados no texto acima, qual 
sistema de informação você empregaria? 
• Sistema de Inteligência de Negócio (BI). 
• Sistema de Informação Gerencial (SIG). 
• Sistema de Apoio ao Executivo (SAE). 
• Sistema de Planejamento de Recursos Empresariais (ERP). 
• Sistema de Apoio à Decisão (SAD). 
Sua resposta 
Sistema de Inteligência de Negócio (BI). 
 
Essa é uma situação muito comum nas empresas atualmente, porque todos sentem 
necessidade de tomar decisões estratégicas muito precisas, com pouco custo e muito 
lucro. Então, além de seus Sistemas de Informações Gerenciais (SIG) e Sistemas de 
Apoio a Decisão (SAD), as organizações precisam empregar Sistemas de Inteligência de 
Negócio ou Business Intelligence (BI). 
Questão 3 
Respondida 
“A informação é tudo na administração de uma organização, mas para ter uma 
boa informação é necessário existir um conjunto de características. Para que 
esse fundamental instrumento de trabalho realmente atenda as necessidades 
dos gestores, como agilidade e confiabilidade, entender como os Sistemas de 
Informação funcionam é fundamental para uma empresa colocar em prática 
aquilo que realmente precisa de um sistema.” Em relação ao contexto 
apresentado, complete a lacuna da sentença a seguir: ________________ é o 
processo contínuo e articulado de formação e desenvolvimento de 
conhecimentos, habilidades e atitudes de gestores a partir da interação com 
outras pessoas no ambiente de trabalho, tendo em vista o aprimoramento de 
sua capacitação. 
Assinale a alternativa correta: 
• Conhecimento. 
• Competência. 
• Tomada de decisão. 
• Análise de requisitos. 
• Configuração empresarial. 
Sua resposta 
Conhecimento. 
 
ERRADA. 
Questão 4 
Respondida 
Os sistemas de informação tornaram-se parte das organizações, passando a 
estarem diretamente envolvidos em todas as atividades organizacionais, seja 
atuando no fornecimento de entradas, como um(a) _____________________; seja 
apoiando o processamento, por meio do(a) ________________________; ou 
produzindo saídas, tal como um(a) ________________________. 
Complete as lacunas do texto acima com um exemplo de entrada de 
processamentos e de saída de um sistema de informação empresarial, 
assinalando a alternativa correta. 
• matéria-prima – automação industrial – produto. 
• pedido para o fornecedor – programação de máquinas – relatório de 
vendas. 
• matéria-prima – usinagem automatizada - serviço. 
• pedido para o fornecedor – automação industrial – produto. 
• matéria-prima – programação de máquinas – relatório de vendas. 
Sua resposta 
pedido para o fornecedor – programação de máquinas – relatório de vendas. 
 
Os sistemas de informação atuam em uma organização, recebendo, processando e 
transmitindo dados e informações, portanto, não podem fornecer matéria-prima para 
uma fábrica, por exemplo, tampouco entregar um produto ou serviço concreto acabado, 
mas podem realizar pedidos ao fornecedor automaticamente, programar máquinas da 
automação industrial e emitir relatórios. 
Questão 5 
Respondida 
Para minimizar o impacto do ataque do WannaCry e tranquilizar os internautas, 
os órgãos governamentais de diversos países anunciaram as medidas que 
estavam tomando para normalizar a situação e retomar suas rotinas; ao passo 
que as empresas privadas anunciaram que disponibilizariam atualizações para 
eliminar a vulnerabilidade explorada pelo vírus e patches de soluções para 
reparar os danos causados pelo ataque, permitindo aos usuários vitimados 
pelos hackers acessarem seus arquivos novamente. 
Interpretando o que foi exposto no texto acima, em relação ao caso WannaCry, 
podemos afirmar que: 
• O setor público cumpriu a sua parte, mas o setor privado falhou. 
• Nem o setor público, nem o setor privado cumpriram com suas 
obrigações em relação à segurança na internet. 
• Ambos setores, público e privado, não têm nada a ver com isso, porque a 
segurança é responsabilidade dos hackers que promoveram o ataque. 
• O setor privado cumpriu sua parte, mas o setor público falhou. 
• Tanto o setor público, quanto o setor privado cumpriram exatamente os 
seus papéis. 
Sua resposta 
Ambos setores, público e privado, não têm nada a ver com isso, porque a segurança é 
responsabilidade dos hackers que promoveram o ataque. 
 
A cibersegurança envolve uma preocupação tanto do setor público, como do setor 
privado, uma vez que é encarado como um fenômeno global e que afeta todos os ramos 
da sociedade. Cabendo ao setor público convergir órgãos de sua estrutura para combater 
o crime cibernético, praticando a cibersegurança e garantindo um ciberespaço protegido. 
De igual maneira, cabe ao setor privado realizar parcerias e investimentos para 
combater as ameaças cibernéticas e contribuir com o setor público na construção da 
cibersegurança. Assim sendo, no caso WannaCry, tanto o setor público, quanto o setor 
privado cumpriram muito bem os seus papéis em relação à manutenção da 
cibersegurança. 
Questão 6 
Sem resposta 
O capítulo V da Lei de Acesso à Informação (LAI) dispõe sobre as condutas 
ilícitas que podem incorrer, tanto órgãos e agentes públicos, como pessoas 
físicas e entidades privadas, definindo claramente, nos incisos I ao VII do artigo 
32, quais são essas atitudes; inclusive, prevendo, em outros artigos, as 
respectivas sanções a que estarão sujeitos aqueles que por ventura praticarem 
alguma dessas condutas. 
Considerando o previsto na LAI, associeas pessoas ou entidades, da coluna da 
esquerda, com suas respectivas sanções, apresentadas na coluna da direita. Em 
seguida, marque a alternativa que contém a sequência correta de associações. 
I – Agente público civil 1. Multa 
II – Agente público militar 2. Suspensão 
III – Pessoa física 3. Proibição de participar de licitações públicas 
IV – Entidade Privada 4. Punição disciplinar 
• I-3; II-4; III-2; IV-1. 
• I-1; II-2; III-3; IV-4. 
• I-2; II-1; III-4; IV-3. 
• I-4; II-2; III-1; IV-3. 
• I-2; II-4; III-1; IV-3. 
Sua resposta 
I-2; II-4; III-1; IV-3. 
 
A LAI prevê punições de, no mínimo, suspensão para os agentes públicos civis; punição 
disciplinar, média ou grave, para os militares; advertência, multa ou proibição de 
participar de licitações públicas para pessoas físicas e entidades privadas. Então, a 
sequência correta de associação é I-2; II-4; III-1; IV-3. 
Questão 7 
Sem resposta 
Imagine uma empresa pequena de segurança privada que comercializa soluções 
e serviços de controle de acesso, mas que praticamente todos os projetos de 
implantação de serviços são elaborados a partir do conhecimento de um único 
funcionário, que trabalha na empresa desde a sua fundação e é o grande 
responsável pelo sucesso competitivo da empresa no mercado de segurança 
privada. 
Empregando os conhecimentos que você adquiriu até o momento, assinale a 
única alternativa correta a seguir que contém uma medida que ajudaria 
adequadamente a empresa citada no texto acima a dirimir o seu problema de 
Gestão do Conhecimento. 
• Fazer o empregado assinar um contrato de exclusividade com a empresa, 
impedindo que o mesmo peça demissão e vá trabalhar na concorrência. 
• Implantar um sistema de valorização do citado funcionário, de modo que 
ele trabalhe satisfeito e não tenha pretensão de sair da empresa. 
• Contratar um novo funcionário e submetê-lo ao melhor treinamento 
existente em projetos de sistemas de controle de acesso e depois 
substituir o funcionário citado no texto por este recém contratado. 
• Omitir do citado funcionário a importância dele na empresa, como 
estratégia de não o supervalorizar, evitando problemas futuros de perda 
do funcionário. 
• Estruturar uma equipe de trabalho, chefiada pelo funcionário citado no 
texto, para ser treinada por ele e na qual cada novo integrante passará a 
ser responsável pela elaboração de novos projetos de sistemas de 
controle de acesso vendidos pela empresa. 
Sua resposta 
Estruturar uma equipe de trabalho, chefiada pelo funcionário citado no texto, para ser 
treinada por ele e na qual cada novo integrante passará a ser responsável pela elaboração 
de novos projetos de sistemas de controle de acesso vendidos pela empresa. 
 
Agora sim, esta é uma boa alternativa para difundir o conhecimento daquele funcionário 
entres outros funcionários da empresa, criando uma forma de manter esse conhecimento 
na empresa mesmo que o citado funcionário vá embora da empresa. 
Questão 8 
Sem resposta 
Para que um sistema de segurança da informação possa conviver 
harmoniosamente com todos os desígnios da legislação, sem que a organização 
enfrente qualquer tipo de problema com a justiça, as empresas devem se 
esmerar em elaborar uma Política de Segurança da Informação e Comunicações 
(POSIC) que estabeleça diretrizes claras em relação ao uso da internet 
e, principalmente, do correio eletrônico e das redes sociais pelos seus 
empregados. Analise as assertivas a seguir: I - A POSIC também deverá deixar 
expresso de forma transparente que a organização poderá realizar fiscalizações 
e auditorias em todo o tipo de informação registrada em seus sistemas, 
visando averiguar se a utilização destes está de acordo com os objetivos do 
negócio; II - Acordar previamente com o empregado os termos da utilização 
dos recursos de TI corporativos, a POSIC também deve prever as punições a 
que os usuários estarão sujeitos nos casos da não observância das diretrizes da 
organização, sendo que essas punições podem chegar até ao desligamento do 
funcionário, dependendo da gravidade da transgressão cometida por ele; III - O 
direito à privacidade deve permanecer e os funcionários de uma empresa não 
devem seguir as normas da empresa que trabalham. 
A respeito dessas asserções, assinale a alternativa correta: 
• Somente a asserção I é verdadeira. 
• As asserções I e III são verdadeiras. 
• As asserções II e III são verdadeiras. 
• As asserções I e II são verdadeiras. 
• As asserções I, II e III são verdadeiras. 
Sua resposta 
As asserções I e II são verdadeiras. 
 
As asserções I e II são verdadeiras. Verdadeira - I - A POSIC também deverá deixar 
expresso de forma transparente que a organização poderá realizar fiscalizações e 
auditorias em todo o tipo de informação registrada em seus sistemas, visando averiguar 
se a utilização destes está de acordo com os objetivos do negócio; Verdadeira - II - 
Acordar previamente com o empregado os termos da utilização dos recursos de 
TI corporativos, a POSIC também deve prever as punições a que os usuários estarão 
sujeitos nos casos da não observância das diretrizes da organização, sendo que essas 
punições podem chegar até ao desligamento do funcionário, dependendo da gravidade 
da transgressão cometida por ele; Falso - III - O direito à privacidade deve permanecer 
e os funcionários de uma empresa não devem seguir as normas da empresa que 
trabalham. 
Questão 9 
Sem resposta 
A sociedade moderna, globalizada e extremamente informatizada está 
totalmente dependente do ciberespaço para a sua sobrevivênciaPORQUEa 
internet, além de ser uma tecnologia para automação da comunicação, é uma 
realidade na vida cotidiana de todas as pessoas no mundo. 
Analisando as afirmações acima sobre a relação da sociedade com o 
ciberespaço, conclui-se que: 
• As duas afirmações são verdadeiras e a segunda justifica a primeira. 
• As duas afirmações são verdadeiras e a segunda não justifica a primeira. 
• A primeira afirmação é falsa e a segunda é verdadeira. 
• A primeira afirmação é verdadeira e a segunda é falsa. 
• As duas afirmações são falsas. 
Sua resposta 
A primeira afirmação é verdadeira e a segunda é falsa. 
 
A afirmativa de que a sociedade moderna, globalizada e extremamente informatizada, 
está totalmente dependente do ciberespaço para a sua sobrevivência é VERDADEIRA, 
mas que a internet é uma realidade na vida cotidiana de todas as pessoas no mundo é 
FALSO, porque, infelizmente, ainda existem muitas pessoas mundo afora que sequer 
conhecem sua existência. Então, a primeira afirmação é verdadeira e a segunda é falsa. 
Questão 10 
Sem resposta 
Os profissionais da área de Segurança Privada podem contar com várias 
oportunidades de aperfeiçoamento profissional através de plataformas de e-
learning, onde vigilantes, supervisores ou gerentes podem obter conhecimentos 
e se especializarem em diversas áreas diferentes ou até mesmo participarem de 
algum treinamento visando obter a qualificação necessária ao desempenho de 
determinadas funções. 
Em relação ao emprego do e-learning no desenvolvimento dos profissionais de 
segurança privada, assinale a alternativa abaixo que contém uma situação onde 
pode ser aplicado o e-learning como única modalidade de ensino. 
• A empresa Alfa Segurança precisa fazer a capacitação de seus vigilantes 
no novo software de controle de acesso a ser utilizado nas portarias, 
porém os profissionais trabalham em turnos alternados e fica muito 
difícil reuni-los para desenvolver o treinamento. 
• Os vigilantes da Safe Bank, uma empresa que atua no mercado de 
segurança de agências bancárias, serão submetidos a um treinamento de 
tiro porque a empresa adquiriu um novo tipo de armamento e precisa 
fazer com que seus funcionários se adaptem rapidamente ao novo 
equipamento. 
• Sandoval Simões que é gerente de segurança em uma empresa de 
segurança patrimonial resolveu voltar a estudar e pretende fazerum 
curso de gerenciamento de crise, voltado exclusivamente para exercícios 
de aplicação prática de negociação. 
• A Siga em Frente Segurança Privada Ltda pretende qualificar todos os 
seus colaboradores que atuam na área de Escolta Armada em um 
treinamento de direção defensiva, ofensiva e evasiva, visando melhorar a 
qualidade do serviço prestado pela empresa. 
• A Person Defense, uma empresa de segurança privada especializada em 
Segurança Pessoal, está sempre promovendo treinamentos de 
reciclagem em técnicas de luta e defesa pessoal com seus funcionários, 
objetivando manter o padrão de qualidade de seus seguranças. 
Sua resposta 
A Siga em Frente Segurança Privada Ltda pretende qualificar todos os seus 
colaboradores que atuam na área de Escolta Armada em um treinamento de direção 
defensiva, ofensiva e evasiva, visando melhorar a qualidade do serviço prestado pela 
empresa. 
 
Dentre as várias situações apresentadas nas alternativas, a única um que o e-learning 
pode ser aplicado como modalidade de ensino exclusiva é a da capacitação de vigilantes 
no novo software de controle de acesso a ser utilizado nas portarias, porque treinamento 
de tiro, condução de veículo, prática de negociação e lutas exigem imperiosamente a 
execução de exercícios práticos que não podem ser feitos através de ensino à distância.

Continue navegando