Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Instrumentos oferecidos pela Curva de Gartner ou Hype são importantes para falar das TIC (Tecnologias de Informação e Comunicação) e TDIC (Tecnologias Digitais da Informação e da Comunicação). Por que é dada essa importância? a ) O Hype, que significa parte de cima ou pico de valor em inglês, precifica as soluções tecnológicas, nos permitindo escolher, dentro de um espectro de preços formatados, corretamente sob uma ótica que todo o mercado nacional e internacional aceita. b ) A Curva de Gartner apresenta sua importância diante da origem do próprio nome, que significa hipérbole, uma criação incontestável dos ensinamentos matemáticos. c ) Deve ser dada importância à Curva de Gartner para que se entendam as razões de focar no momento correto, no planejamento e nas fontes que lhe darão suporte. d ) Essa curva, criada por uma consultoria internacional, traz características dos equipamentos que já não têm mais utilização no mercado, indicando para onde não devemos direcionar os esforços de aquisição de compras e serviços. e ) A origem dessa relevância ocorre pela Curva de Gartner ter sido criada por uma consultoria internacional; o Hype tem o respeito das comunidades estrangeiras e das nacionais. Questão 2 A importância dos Key Performance Indicators (KPI) para os processos de segurança é grande. Pode ser definida como: a ) a garantia de melhores condições e características para os processos de segurança. b ) a implementação de um protocolo de respostas rápidas dentro de um sistema de segurança. c ) o primeiro passo para uma resposta de segurança dentro de um sistema. d ) as condições para uma vigilância eletrônica bem-sucedida dentro de um sistema. e ) essencial para a resposta a possíveis ameaças de segurança. Questão 3 É de se esperar que as plataformas tecnológicas ofereçam um alto nível de precisão ao detectar ameaças e, assim, manter a proteção aos que estão cobertos pelo sistema. Os fatores que colaboram para essa eficiência são: a ) os sistemas de registro de dados em ações isoladas, alguns exemplos são os sensores de alerta, a detecção, a biometria e as análises de modelagem preditiva. b ) os sistemas de tecnologias de comunicação, como a internet e ações on-line, são utilizados para garantir uma precisão na proteção dos indivíduos, sem precisar usar as tecnologias de registros de dados, imagens ou sons. c ) os sistemas de segurança que não utilizam, necessariamente, redes de comunicação rápidas e eficazes, já que por si só resolvem as problemáticas, sem precisar da intervenção das autoridades. d ) os sistemas de monitoramento com rápida coleta e repasse de dados formando uma comunicação rápida, aprimorada e responsiva, pois aproxima, em pouco tempo, informações necessárias das autoridades para que entrem em ação e garantam a segurança de todos envoltos no sistema. e ) os sistemas de monitoramento que, ao registrar em imagens ou sons, armazenam informações valiosas que podem ser usadas posteriormente para investigações, sem serem utilizadas para ações imediatas. Questão 4 Hoje em dia, os cidadãos desenvolveram pensamentos pró e contra armas de fogos. Para os que estão a favor do uso dessas armas, os argumentos mais comuns, de acordo com o texto-base, são: a ) a necessidade de uso para proteção pessoal e caça esportiva. b ) a necessidade de possuir armas que possam assegurar sua própria proteção e o dever se proteção a sociedade de crimes. c ) a responsabilidade de manter sua propriedade segura e livre de invasores, além de reivindicarem o direito de autoproteção com o uso das armas. d ) a garantia da sua própria proteção, bem como a proteção a de seus entes queridos e de suas propriedades. e ) o dever de proteção pessoal e livre arbítrio. Questão 5 O que determina a efetividade das ações de segurança? a ) A resposta da instituição ou do governo à segurança. b ) O resultado das ações em si, sem considerações externas. c ) A junção de métricas e análises subjetivas dos participantes da ação. d ) Parâmetros pessoais e grupais das equipes de segurança responsáveis pelas ações. e ) A implementação de parâmetros e métricas para a análise dos resultados das ações. Questão 6 Um sistema de segurança pode ter diversas falhas de proteção, principalmente quando vários usuários possuem privilégios de acesso. A forma mais fácil para se proteger é: a ) realizar uma revisão de todos os dispositivos conectados à rede. b ) investir pesadamente no desenvolvimento tecnológico na área de cibersegurança. c ) ter disponível todas as plataformas de segurança que estão no mercado atualmente. d ) manter monitoramento 24h de todos os ambientes e ativos. e ) restringir todo acesso ao sistema aos profissionais de segurança. Questão 7 A estrutura da segurança pública possui significativas diferenças em relação ao da segurança privada. Entre elas: a ) a segurança pública conta com normas e fiscalizações rígidas, enquanto a segurança privada está em constante mudança para atender a um mercado exigente e competitivo. b ) a segurança pública é naturalmente falha, com diversos erros táticos e processuais, enquanto a segurança privada responde a todos os anseios e exigências do mercado. c ) a segurança privada é falha e não consegue abranger os principais problemas porque não se atualiza, enquanto a segurança pública é uma instituição que consegue abranger os mais diferentes públicos. d ) a segurança privada conta com normas e fiscalizações rígidas, enquanto a segurança pública está em constante mudança para atender a um mercado exigente e competitivo. e ) a segurança pública diz respeito apenas aquilo que ocorre em vias públicas, enquanto a segurança privada é uma questão de todo e qualquer incidente ou crime que ocorre em propriedades privadas. Questão 8 O principal objetivo das plataformas é garantir a proteção e prevenir ameaças. Para isso, elas contam com sistemas de monitoramento ativo. Isso significa que elas utilizam ferramentas que: a ) monitoram ambientes durante 24h, com câmeras e sistemas de televisão em circuito fechado. b ) utilizam alta tecnologia para responder aos problemas de segurança após problemas. c ) detectam indivíduos suspeitos para manter a segurança de um ambiente preventivamente. d ) usam sensores de alerta, detecção e biometria, além de análises de modelagem preditiva. e ) intercalam a ação humana com relatórios de inteligência.
Compartilhar