Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Online Disciplina: 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA Abaixo estão as questões e as alternativas que você selecionou: QUESTÃO 1 O modelo VUCA Prime, criado pelo professor doutor Robert Johansen, veio para contrabalançar os desafios contidos no VUCA original, trazendo pontos que neutralizam efeitos negativos da volatilidade, incerteza, complexidade e ambiguidade. Dentre as afirmativas a seguir, indique V para verdadeira e F para falsa. Em seguida assinale a alternativa que traz a alternativa correta. ( ) O volátil dá lugar à visão, que pode ser entendida como saber onde se deseja chegar. ( ) O incerto é substituído pelo entendimento, que significa dominar informações que sejam úteis para o momento. ( ) Sai o complexo e entra a clareza, que se desdobra em saber o que se deseja fazer. ( ) No lugar da complexidade entra a coesão, que mantém o grupo unido pela liderança. ( ) No lugar do ambíguo, entra a agilidade, que pode ser compreendida como agir certeiramente e rapidamente. a ) V, F, V, V, V. b ) V, V, V, F, V. c ) V, V, V, V, V. d ) F, F, V, V, V. e ) V, F, V, F, V. Ver justificativa da resposta QUESTÃO 2 A ausência de uma segurança eficaz no ambiente on-line pode ser considerada uma problemática que causa impactos em diferentes unidades de uma mesma empresa ou organização. Por conta disso, os desenvolvedores de políticas de segurança precisam: a ) desenvolver leis mais severas para os causadores dos ataques e, com isso, diminuir as invasões e, consequentemente, os impactos delas nas empresas e organizações. b ) analisar o "mal pela raiz", aparando todos os sistemas e os fechando para qualquer tipo de acesso, seja interno ou externo ao sistema. c ) entender a necessidade de investir cada vez mais em tecnologia e segurança para, então, sanar de vez os problemas que os ataques causam. d ) analisar todas as problemáticas e formas de invasão de um sistema e, por meio disso, criar inúmeras políticas de segurança que correspondam a cada uma das invasões. e ) compreender a natureza do embate que os mecanismos desenvolvem e, assim, criar políticas eficazes e de maneira adequada. Ver justificativa da resposta QUESTÃO 3 Sobre a coleta de dados, o controle e o gerenciamento de riscos, marque V quando for um procedimento verdadeiro e F quando for falso. Então, javascript:; javascript:; assinale a alternativa que apresenta a ordem correta. ( ) Análise SWOT; ( ) Matriz GUT; ( ) Diagrama de Ishikawa; ( ) SiCME. a ) V, V, F, F. b ) V, V, V, V. c ) F, V, V, F. d ) F, F, V, V. e ) V, V, V, F. Ver justificativa da resposta QUESTÃO 4 Para uma abordagem cultural adequada, quais elementos a seguir compõem a triangulação necessária para termos uma solução tecnológica equilibrada? Assinale a alternativa que corresponde aos elementos corretos. 1. As características da população avaliada. 2. As características do grupo que realizará a segurança e a interação com essa comunidade. 3. Os costumes em relação a esses grupos. 4. As tecnologias digitais. javascript:; 5. As políticas públicas. 6. O ambiente avaliado. a ) 2, 4 e 5 apenas. b ) 1, 3 e 5 apenas. c ) 1, 2 e 3 apenas. d ) 2, 3 e 4 apenas. e ) 2, 3 e 6 apenas. Ver justificativa da resposta QUESTÃO 5 Leia os itens a seguir e assinale a alternativa que apresenta apenas exemplos de Sistemas de Segurança e Monitoramento. 1. Câmera de identificação. 2. Iluminação das vias públicas. 3. Tratamento de esgoto simples. 4. Identificação das placas. 5. Imagens de banco de dados. 6. Faixas de pedestres. a ) javascript:; 2, 3 e 4 apenas. b ) 1, 2 e 6 apenas. c ) 1, 2, 4 e 5 apenas. d ) 2, 3, 4 e 6 apenas. e ) 2, 3, 4 e 5 apenas. Ver justificativa da resposta QUESTÃO 6 Dentre as alternativas a seguir, qual define o conceito de informação? a ) Informação é a junção de dados digitais conectados a representações e outras simbologias gráficas, gerando um significado aleatório para quem a visualiza. b ) Informação é o reconhecimento de dados que não têm a necessidade de representarem um significado imediatamente. c ) Informação é a junção de dados, representações e outras simbologias gráficas que reconhecemos, produzindo um determinado significado sobre uma circunstância ou sobre uma pessoa a quem visualiza. javascript:; d ) Informação é a matriz de dados e falas que direciona comportamentos humanos pelo que fielmente representa aos diversos grupos de decisores em uma comunidade. e ) A informação é a base de dados de uma máquina autônoma que, unida ao conhecimento humano, permite melhorar as relações de comunicação entre os entes de um ecossistema. Ver justificativa da resposta QUESTÃO 7 Quais são os cinco pilares para a visibilidade dos ativos digitais e físicos segundo o Instituto Nacional de Padronização e Tecnologia? a ) Identificar, proteger, detectar, responder e recuperar. b ) Proteger, monitorar, identificar, atualizar e restaurar. c ) Analisar, identificar, revisar, atualizar e corrigir. d ) Analisar, detectar, recuperar, testar e restaurar. e ) Revisar, atualizar, testar, rever e corrigir. Ver justificativa da resposta javascript:; javascript:; QUESTÃO 8 Para que os SiCMEs sejam confiáveis do ponto de vista do público, é preciso que eles consigam diferentes tipos de validação. Com base nisso, leia as opções a seguir e, depois, selecione a alternativa que contempla as validações que fazem os SiCME serem considerados confiáveis. 1. Validação social (uso do marketing e da publicidade). 2. Validação econômica (referente aos roubos cibernéticos). 3. Validação psicossocial (uso de publicidade e marketing). 4. Validação legal e institucional (de acordo com a lei). 5. Validação institucional (de acordo com as regras de determinada instituição). a ) 1, 2, 3 e 5, apenas. b ) 1, 2, 3, 4 e 5. c ) 2, 3 e 4, apenas. d ) 1, 2, 4 e 5 apenas. e ) 1, 2 e 4 apenas. Ver justificativa da resposta javascript:;
Compartilhar