Buscar

TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Online 
Disciplina: 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA 
Abaixo estão as questões e as alternativas que você selecionou: 
QUESTÃO 1 
O modelo VUCA Prime, criado pelo professor doutor Robert Johansen, 
veio para contrabalançar os desafios contidos no VUCA original, 
trazendo pontos que neutralizam efeitos negativos da volatilidade, 
incerteza, complexidade e ambiguidade. Dentre as afirmativas a seguir, 
indique V para verdadeira e F para falsa. Em seguida assinale a 
alternativa que traz a alternativa correta. 
 
( ) O volátil dá lugar à visão, que pode ser entendida como saber onde se 
deseja chegar. 
( ) O incerto é substituído pelo entendimento, que significa dominar 
informações que sejam úteis para o momento. 
( ) Sai o complexo e entra a clareza, que se desdobra em saber o que se 
deseja fazer. 
( ) No lugar da complexidade entra a coesão, que mantém o grupo unido 
pela liderança. 
( ) No lugar do ambíguo, entra a agilidade, que pode ser compreendida 
como agir certeiramente e rapidamente. 
 
 
a ) 
 V, F, V, V, V. 
 
 
b ) 
 V, V, V, F, V. 
 
 
c ) 
 V, V, V, V, V. 
 
 
d ) 
 F, F, V, V, V. 
 
 
e ) 
 V, F, V, F, V. 
 
Ver justificativa da resposta 
QUESTÃO 2 
A ausência de uma segurança eficaz no ambiente on-line pode ser 
considerada uma problemática que causa impactos em diferentes 
unidades de uma mesma empresa ou organização. Por conta disso, os 
desenvolvedores de políticas de segurança precisam: 
 
 
a ) 
 desenvolver leis mais severas para os causadores dos ataques e, com isso, diminuir as 
invasões e, consequentemente, os impactos delas nas empresas e organizações. 
 
 
b ) 
 analisar o "mal pela raiz", aparando todos os sistemas e os fechando para qualquer tipo 
de acesso, seja interno ou externo ao sistema. 
 
 
c ) 
 entender a necessidade de investir cada vez mais em tecnologia e segurança para, então, 
sanar de vez os problemas que os ataques causam. 
 
 
d ) 
 analisar todas as problemáticas e formas de invasão de um sistema e, por meio disso, 
criar inúmeras políticas de segurança que correspondam a cada uma das invasões. 
 
 
e ) 
 compreender a natureza do embate que os mecanismos desenvolvem e, assim, criar 
políticas eficazes e de maneira adequada. 
 
Ver justificativa da resposta 
QUESTÃO 3 
Sobre a coleta de dados, o controle e o gerenciamento de riscos, marque 
V quando for um procedimento verdadeiro e F quando for falso. Então, 
javascript:;
javascript:;
assinale a alternativa que apresenta a ordem correta. 
 
( ) Análise SWOT; 
( ) Matriz GUT; 
( ) Diagrama de Ishikawa; 
( ) SiCME. 
 
 
a ) 
 V, V, F, F. 
 
 
b ) 
 V, V, V, V. 
 
 
c ) 
 F, V, V, F. 
 
 
d ) 
 F, F, V, V. 
 
 
e ) 
 V, V, V, F. 
 
Ver justificativa da resposta 
QUESTÃO 4 
Para uma abordagem cultural adequada, quais elementos a seguir 
compõem a triangulação necessária para termos uma solução 
tecnológica equilibrada? Assinale a alternativa que corresponde aos 
elementos corretos. 
 
1. As características da população avaliada. 
2. As características do grupo que realizará a segurança e a interação 
com essa comunidade. 
3. Os costumes em relação a esses grupos. 
4. As tecnologias digitais. 
javascript:;
5. As políticas públicas. 
6. O ambiente avaliado. 
 
 
a ) 
 2, 4 e 5 apenas. 
 
 
b ) 
 1, 3 e 5 apenas. 
 
 
c ) 
 1, 2 e 3 apenas. 
 
 
d ) 
 2, 3 e 4 apenas. 
 
 
e ) 
 2, 3 e 6 apenas. 
 
Ver justificativa da resposta 
QUESTÃO 5 
Leia os itens a seguir e assinale a alternativa que apresenta apenas 
exemplos de Sistemas de Segurança e Monitoramento. 
 
1. Câmera de identificação. 
2. Iluminação das vias públicas. 
3. Tratamento de esgoto simples. 
4. Identificação das placas. 
5. Imagens de banco de dados. 
6. Faixas de pedestres. 
 
 
a ) 
javascript:;
 2, 3 e 4 apenas. 
 
 
b ) 
 1, 2 e 6 apenas. 
 
 
c ) 
 1, 2, 4 e 5 apenas. 
 
 
d ) 
 2, 3, 4 e 6 apenas. 
 
 
e ) 
 2, 3, 4 e 5 apenas. 
 
Ver justificativa da resposta 
QUESTÃO 6 
Dentre as alternativas a seguir, qual define o conceito de informação? 
 
 
a ) 
 Informação é a junção de dados digitais conectados a representações e outras 
simbologias gráficas, gerando um significado aleatório para quem a visualiza. 
 
 
b ) 
 Informação é o reconhecimento de dados que não têm a necessidade de representarem 
um significado imediatamente. 
 
 
c ) 
 Informação é a junção de dados, representações e outras simbologias gráficas que 
reconhecemos, produzindo um determinado significado sobre uma circunstância ou sobre 
uma pessoa a quem visualiza. 
javascript:;
 
 
d ) 
 Informação é a matriz de dados e falas que direciona comportamentos humanos pelo que 
fielmente representa aos diversos grupos de decisores em uma comunidade. 
 
 
e ) 
 A informação é a base de dados de uma máquina autônoma que, unida ao conhecimento 
humano, permite melhorar as relações de comunicação entre os entes de um ecossistema. 
 
Ver justificativa da resposta 
QUESTÃO 7 
Quais são os cinco pilares para a visibilidade dos ativos digitais e físicos 
segundo o Instituto Nacional de Padronização e Tecnologia? 
 
 
a ) 
 Identificar, proteger, detectar, responder e recuperar. 
 
 
b ) 
 Proteger, monitorar, identificar, atualizar e restaurar. 
 
 
c ) 
 Analisar, identificar, revisar, atualizar e corrigir. 
 
 
d ) 
 Analisar, detectar, recuperar, testar e restaurar. 
 
 
e ) 
 Revisar, atualizar, testar, rever e corrigir. 
 
Ver justificativa da resposta 
javascript:;
javascript:;
QUESTÃO 8 
Para que os SiCMEs sejam confiáveis do ponto de vista do público, é 
preciso que eles consigam diferentes tipos de validação. 
Com base nisso, leia as opções a seguir e, depois, selecione a 
alternativa que contempla as validações que fazem os SiCME serem 
considerados confiáveis. 
 
1. Validação social (uso do marketing e da publicidade). 
2. Validação econômica (referente aos roubos cibernéticos). 
3. Validação psicossocial (uso de publicidade e marketing). 
4. Validação legal e institucional (de acordo com a lei). 
5. Validação institucional (de acordo com as regras de determinada 
instituição). 
 
 
a ) 
 1, 2, 3 e 5, apenas. 
 
 
b ) 
 1, 2, 3, 4 e 5. 
 
 
c ) 
 2, 3 e 4, apenas. 
 
 
d ) 
 1, 2, 4 e 5 apenas. 
 
 
e ) 
 1, 2 e 4 apenas. 
 
Ver justificativa da resposta 
 
javascript:;

Continue navegando