Buscar

Tec Aplicadas ao Sistema

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

QUESTÃO 1
A importância dos Key Performance Indicators (KPI) para os processos de segurança é grande. Pode ser definida como:
 
a )
 as condições para uma vigilância eletrônica bem-sucedida dentro de um sistema.
b )
 a garantia de melhores condições e características para os processos de segurança.
c )
 o primeiro passo para uma resposta de segurança dentro de um sistema.
d )
 essencial para a resposta a possíveis ameaças de segurança.
e )
 a implementação de um protocolo de respostas rápidas dentro de um sistema de segurança.
Ver justificativa da resposta
QUESTÃO 2
Escolher os Sistemas de Segurança, Controle e Monitoramento (SiCME) é uma tarefa importante, que resulta em muitas vantagens.
Leia as vantagens listadas a seguir e assinale a alternativa que apresenta apenas aquela(s) que é(são) resultado da escolha dos SiCME.
I. A experiência de abrangência.
II. O fato de serem automáticos.
III. A praticidade ao virem com serviços de instalação.
a )
 I e III apenas.
b )
 II e III apenas.
c )
 I, II e III, isto é, todas as vantagens mencionadas.
d )
 I apenas.
 
e )
 I e II apenas.
Ver justificativa da resposta
QUESTÃO 3
Os sistemas de segurança são exemplos de como determinados fatores se tornaram muito importantes para o funcionamento de empresas dentro um novo ambiente de negócios competitivo. Um desses fatores é:
a )
 a integração de sistemas de segurança e de aplicativos dentro desse novo mercado. Um exemplo é o ato de mesclar os softwares de dois aplicativos de segurança, que é o processo em que um aplicativo é conectado a outro existente para promover a melhoria de seu sistema de segurança.
 
b )
 o processo de colaboração entre empresas, pois não precisam que uma apenas detenha todos os recursos necessários para produção de bens, valor e produto final.
c )
 a convergência de produção dentro de uma empresa, voltando-se para o produto final como o centro da comercialização e do processo de produção.
d )
 o cliente como centro da produção, que é o processo que muda a maneira como os produtos são pensados, planejados e elaborados, o que difere uma organização de outras produções antigas no mercado.
e )
 a divergência dos sistemas, pois não há a integração de aplicativos para promover a segurança dentro do sistema no ambiente digital.
Ver justificativa da resposta
QUESTÃO 4
Leia os seguintes recursos e marque a alternativa que apresenta apenas aqueles que são necessários em um sistema de segurança.
1. Implementação de meios técnicos.
2. Ausência de respostas imediatas.
3. Atualizações constantes.
4. Necessidade de manutenções regulares.
5. Geração de alertas de segurança.
6. Proteção proativa.
 
a )
 1, 5 e 6 apenas.
b )
 2, 4 e 6 apenas.
c )
 1, 3 e 4 apenas.
d )
 2, 3 e 4 apenas.
e )
 3, 4 e 5 apenas.
Ver justificativa da resposta
QUESTÃO 5
Dentre as alternativas a seguir, qual define o conceito de informação?
a )
 Informação é a junção de dados digitais conectados a representações e outras simbologias gráficas, gerando um significado aleatório para quem a visualiza.
b )
 Informação é a matriz de dados e falas que direciona comportamentos humanos pelo que fielmente representa aos diversos grupos de decisores em uma comunidade.
c )
 Informação é a junção de dados, representações e outras simbologias gráficas que reconhecemos, produzindo um determinado significado sobre uma circunstância ou sobre uma pessoa a quem visualiza.
 
d )
 A informação é a base de dados de uma máquina autônoma que, unida ao conhecimento humano, permite melhorar as relações de comunicação entre os entes de um ecossistema.
e )
 Informação é o reconhecimento de dados que não têm a necessidade de representarem um significado imediatamente.
Ver justificativa da resposta
QUESTÃO 6
A relação entre as novas tecnologias de segurança e as estruturas presentes em cada instituição é muito importante para o sucesso de novos protocolos e das organizações como um todo. Para isso, é necessário:
a )
 evitar novas tecnologias, se elas significarem grandes alterações estruturais, pois essas mudanças podem ser muito complexas.
 
b )
 alterar toda a estrutura de uma organização periodicamente, de seis em seis meses, por exemplo.
c )
 investir em novas tecnologias e, também, na atualização das estruturas, com pessoas capacitadas para trabalhar com novos equipamentos e protocolos.
d )
 fazer com que as novas tecnologias funcionem sem alterar as estruturas já existentes, afinal já há uma forma de fazer o trabalho.
e )
 observar que a inserção de novas tecnologias não exige grandes alterações na estrutura, então não é necessário verificar essa compatibilidade.
Ver justificativa da resposta
QUESTÃO 7
A obsolescência programada é uma realidade que pode afetar a quem desconheça os propósitos do projeto de segurança e as características da tecnologia empregada. Alguns fatores são observados para alcançar o equilíbrio necessário para a aceitação de uma TIC (Tecnologia de Informação e Comunicação), sem que ela seja confundida com algo obsoleto ou inovador demais. Observe os itens a seguir e identifique esses fatores. Em seguida, assinale a alternativa com os itens corretos.
1. Uma abordagem antropológica e cultural que justifique e explique o projeto.
2. A busca e a socialização do que foi projetado (endomarketing), cativando tecnicamente os atores estratégicos responsáveis pela aquisição do que for apresentado.
3. A demonstração de que a TIC representa um gasto desnecessário e excessivo, demonstrando uma precipitação a possível compra ou contratação.
4. A promoção do que foi adquirido (marketing) associada ao maior interessado, que é o consumidor final da solução, informando claramente que problema será resolvido e os resultados que serão proporcionados.
a )
 1, 2 e 4 apenas.
b )
 1, 2 e 4 apenas.
 
c )
 1, 2 e 3 apenas.
d )
 1, 3 e 4 apenas.
e )
 2, 3 e 4 apenas.
Ver justificativa da resposta
QUESTÃO 8
Qual é a abordagem adequada para que o setor público e o privado maximizem a segurança cibernética, de modo que ela alcance a todos?
a )
 Aumentar a validação social e econômica.
b )
 Explorar mais auditorias e consultorias.
 
c )
 Criar um ecossistema de cibersegurança.
d )
 Investir cada vez mais em tecnologias.
e )
 Implementar os SiCME.

Continue navegando