Buscar

AV1 Sistema de Informação em Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

1)
Os sistemas de informação podem ser classificados de acordo com o nível organizacional que suportam e, neste caso, atendem especificamente aos trabalhadores de cada nível. 
	I. SIG
	1. Diretores e Presidente
	II. STC
	2. Gerentes
	III. SPT
	3. Operários
	IV. SAE
	4. Técnicos e Especialistas
Associe as colunas, da tabela acima, que relacionam os tipos de sistemas de informação para cada nível organizacional com os trabalhadores atendidos por eles, assinalando a alternativa que contém a sequência correta da associação.
Alternativas:
a)
I-3; II-1; III-4; IV-2
b)
I-2; II-4; III-3; IV-1
c)
I-2; II-1; III-3; IV-4
d)
I-1; II-2; III-3; IV-4
e)
I-3; II-2; III-1; IV-4
Alternativa assinalada
2)
Podemos dizer que o hardware é composto por todos os equipamentos usados para entrada, processamento e saída de dados em um sistema de informação, possuindo uma unidade de processamento que é orbitada por unidades de entradas e saída de dados, dispositivos de armazenamento e um meio de comunicação com a rede, conforme o esquema apresentado na figura.
Associe os componentes da coluna da esquerda com seus respectivos exemplos na coluna da direita. Depois marque a alternativa que contém a sequência correta da associação.
	I. Periférico de entra
	1. HD externo
	II. Periférico de saída
	2. web-cam
	III. Dispositivo de armazenamento
	3. modem
	IV. Interface de comunicação
	4. Cancela automática
    
Alternativas:
a)
I-1; II-4; III-3; IV-2
b)
I-4; II-1; III-3; IV-2
c)
I-2; II-1; III-3; IV-4
d)
I-2; II-4; III-1; IV-3
Alternativa assinalada
e)
I-3; II-2; III-1; IV-4
3)
A TI pode ser aplicada na segurança de diversas formas, tanto na segurança patrimonial de uma empresa, através de um circuito fechado de televisão (CFTV) que envolve câmeras, cabos, gravadores, computadores, bancos de dados de imagens, monitores, aplicativos de manipulação de vídeos e uma rede de comunicação interligando sistematicamente todos esses dispositivos, quanto no funcionamento do Centro de Operações da Polícia Militar (COPOM), que é totalmente informatizado para combater o crime, monitorando várias regiões através de câmeras de segurança, recebendo denúncias por telefone e pela Internet, cadastrando tudo num banco de dados e acionando as equipes de policiamento, promovendo uma reação policial muito mais rápida e eficiente.
O texto acima aborda de uma maneira bem objetiva o emprego das tecnologias da informação no processo da segurança, apresentando respectivamente exemplos de aplicação da TI na:
Alternativas:
a)
Segurança Privada e Pública
Alternativa assinalada
b)
Segurança Nacional e Pública
c)
Segurança Patrimonial e Privada
d)
Segurança Pública, exclusivamente.
e)
Segurança Privada, exclusivamente.
4)
Segundo a Agência Brasil, o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) confirmou que o ataque cibernético, acontecido em 12/5/2017 em mais de 74 países, provocou indisponibilidade em computadores do Instituto Nacional do Seguro Social (INSS), porém a integridade dos dados da Administração Pública Federal (APF) não foi afetada. Ainda segundo o GSI/PR, o ataque se desenvolveu através de um software chamado WannaCry que sequestra os dados dos computadores.
No Brasil, desde 2012, invasão de computadores e a perturbação de serviços de informações de utilidade pública é crime, previsto e qualificado na:
Alternativas:
a)
Lei de Acesso a Informação
b)
Lei Maria da Penha
c)
Lei 12.965, Marco Civil da Internet no Brasil.
Alternativa assinalada
d)
Constituição Federal
e)
Lei Carolina Dieckmann
5)
Para que um sistema de segurança da informação possa conviver harmoniosamente com todos os desígnios da legislação, sem que a organização enfrente qualquer tipo de problema com a justiça, as empresas devem se esmerar em elaborar uma Política de Segurança da Informação e Comunicações (POSIC) que estabeleça diretrizes claras em relação ao uso da Internet e, principalmente, do correio eletrônico e redes sociais pelos seus empregados.
Considerando o texto acima, marque a alternativa que melhor esclarece a importância da POSIC para a empresa em relação aos desígnios da legislação.
Alternativas:
a)
A POSIC é o documento que resguarda a empresa de sofrer qualquer ação penal por causa do mau uso da Internet pelos funcionários.
b)
A POSIC garante o direito ao empregado de violar a privacidade do funcionário.
c)
Não existe privacidade do funcionário na empresa, então a POSIC não tem nada a ver com isso.
Alternativa assinalada
d)
A POSIC deve estabelecer claramente a diferença entre privacidade e atividade profissional.
e)
A POSIC permite à empresa fazer auditorias nos dados pessoais dos funcionários.