Buscar

TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA
Abaixo estão as questões e as alternativas que você selecionou:
Parte superior do formulário
QUESTÃO 1
Os policiais precisam priorizar o uso das armas não letais, ou seja, daquelas que não causam ferimentos graves. São exemplos de armas não letais:
1. spray de pimenta;
2. gás lacrimogêneo;
3. cassetete de borracha;
4. arma de eletrochoque, como as do tipo taser, e os Dispositivos Eletrônicos de Condução (DECs);
5. espingarda;
6. revólver.
a )
 Apenas os itens 1, 2, 5 e 6 são exemplos de armas não letais.
b )
 Apenas os itens 1, 3, 4 e 5 são exemplos de armas não letais.
 
c )
 Apenas os itens 1, 2, 3 e 4 são exemplos de armas não letais.
d )
 Apenas os itens 1, 3, 4 e 6 são exemplos de armas não letais.
e )
 Apenas os itens 1, 3 e 4 são exemplos de armas não letais.
Ver justificativa da resposta
Justificativa
As autoridades policiais têm o dever de priorizar o uso de armas não letais, como o spray de pimenta, o gás lacrimogêneo, os cassetetes de borracha e as armas de eletrochoque, como os do tipo taser, e os Dispositivos Eletrônicos de Condução, os DEC. As outras duas armas, que estão no item 5 e 6, não são classificadas como não letais, pois são armas de fogo e, assim, seu uso pode causar danos mais sérios nos indivíduos do que as TASEs.
QUESTÃO 2
Um dos grandes problemas de um ecossistema de segurança é que os diversos equipamentos que fazem parte de sua estrutura possuem a chamada obsolescência programada. Como superar esse entrave?
a )
 Realizar as trocas quando os componentes e equipamentos deixarem de funcionar.
b )
 Ignorar a obsolescência programada, já que isso não é algo que existe realmente.
c )
 Aceitar a obsolescência programada e trocar todos os equipamentos.
d )
 Realizar trocas de todos os equipamentos em um prazo preestabelecido.
 
e )
 Conhecer o seu sistema e analisar as verdadeiras necessidades de avaliação ou troca.
Ver justificativa da resposta
Justificativa
Para superar a obsolescência programada, é necessário conhecer o seu sistema e avaliar as reais necessidades dos equipamentos e componentes. Isso porque uma atualização pode evitar a troca prematura de um equipamento, mantendo assim o padrão de proteção sem gerar gastos desnecessários. Portanto, não se deve apenas ignorar ou aceitar a obsolescência e trocar os equipamentos por causa dela.
QUESTÃO 3
Instrumentos oferecidos pela Curva de Gartner ou Hype são importantes para falar das TIC (Tecnologias de Informação e Comunicação) e TDIC (Tecnologias Digitais da Informação e da Comunicação). Por que é dada essa importância?
a )
 O Hype, que significa parte de cima ou pico de valor em inglês, precifica as soluções tecnológicas, nos permitindo escolher, dentro de um espectro de preços formatados, corretamente sob uma ótica que todo o mercado nacional e internacional aceita.
b )
 A origem dessa relevância ocorre pela Curva de Gartner ter sido criada por uma consultoria internacional; o Hype tem o respeito das comunidades estrangeiras e das nacionais.
c )
 Essa curva, criada por uma consultoria internacional, traz características dos equipamentos que já não têm mais utilização no mercado, indicando para onde não devemos direcionar os esforços de aquisição de compras e serviços.
d )
 A Curva de Gartner apresenta sua importância diante da origem do próprio nome, que significa hipérbole, uma criação incontestável dos ensinamentos matemáticos.
 
e )
 Deve ser dada importância à Curva de Gartner para que se entendam as razões de focar no momento correto, no planejamento e nas fontes que lhe darão suporte.
Ver justificativa da resposta
Justificativa
É importante entender que não basta entregar um projeto e seu planejamento de emprego. Sem demonstrar claramente o que faz com que determinada tecnologia seja melhor que outra, bem como sua aceitação e emprego a curto, médio e longo prazo e validade consciente para a sociedade, são minadas as justificativas teóricas e práticas para a escolha daquelas TIC ou TDIC. Nesse sentido, as alternativas que falam na importância da Curva de Garther se dever a seu caráter e status internacional ou ainda apenas por suas características matemáticas não fazem sentido. Sua importância se dá pela análise completa que possibilita.
QUESTÃO 4
As TASEs podem ser utilizadas em diversos ambientes, como prisões, situações de terrorismo e ataques em locais que reúnem multidões. Essas tecnologias são essenciais para:
 
a )
 monitorar as pessoas e evitar qualquer dano, utilizando todo tipo de força, independentemente do local ou das normas.
b )
 controlar pessoas em um determinado local, além de aumentar o poder de fogo das forças de segurança.
c )
 neutralizar pessoas suspeitas, independentemente do local, de seus direitos humanos e da circulação.
d )
 aumentar o poder de fogo das forças de segurança, principalmente no que diz respeito à letalidade.
e )
 controlar os ambientes, monitorar as pessoas presentes no local e reduzir causalidade e possíveis danos.
Ver justificativa da resposta
Justificativa
A alternativa correta é a que fala sobre controlar ambientes, monitorar pessoas em um local e reduzir causalidade e possíveis danos. As TASEs precisam ser utilizadas com cuidado e com respeito às suas complexidades, às normas locais e aos direitos humanos - só assim elas verdadeiramente alcançam seu objetivo de proteger as pessoas. Por isso, alternativas que falam sobre aumentar a letalidade e o poder de fogo ou não respeitar as normas locais e os direitos humanos estão incorretas.
QUESTÃO 5
Entre as alternativas a seguir, qual apresenta a definição de Sistemas de Segurança?
a )
 Como não foi explícito em seu nome, Sistemas de Segurança são ferramentas que garantem sozinhas a segurança privada.
b )
 Os Sistemas de Segurança são plataformas otimizadas que buscam dar consultoria de segurança.
 
c )
 De acordo com o próprio nome, Sistemas de Segurança são um meio desenvolvido para manter a segurança, proteção e funcionamento de uma rede.
d )
 Os Sistemas de Segurança são métodos de segurança pública e privada que garantem a integridade física dos cidadãos.
e )
 Sistemas de Segurança são softwares usados como uma forma de resposta exclusiva para questões de segurança civil.
Ver justificativa da resposta
Justificativa
Os Sistemas de Segurança possuem uma definição mais ampla e que abarca diversos pontos. Assim, a definição correta não se limita a um aparelho ou sistema em específico, mas tem uma abrangência maior, são meios ou métodos criados com o objetivo de manter a segurança, a proteção e o funcionamento de redes.
QUESTÃO 6
É de se esperar que as plataformas tecnológicas ofereçam um alto nível de precisão ao detectar ameaças e, assim, manter a proteção aos que estão cobertos pelo sistema. Os fatores que colaboram para essa eficiência são:
a )
 os sistemas de tecnologias de comunicação, como a internet e ações on-line, são utilizados para garantir uma precisão na proteção dos indivíduos, sem precisar usar as tecnologias de registros de dados, imagens ou sons.
 
b )
 os sistemas de monitoramento com rápida coleta e repasse de dados formando uma comunicação rápida, aprimorada e responsiva, pois aproxima, em pouco tempo, informações necessárias das autoridades para que entrem em ação e garantam a segurança de todos envoltos no sistema.
c )
 os sistemas de segurança que não utilizam, necessariamente, redes de comunicação rápidas e eficazes, já que por si só resolvem as problemáticas, sem precisar da intervenção das autoridades.
d )
 os sistemas de monitoramento que, ao registrar em imagens ou sons, armazenam informações valiosas que podem ser usadas posteriormente para investigações, sem serem utilizadas para ações imediatas.
e )
 os sistemas de registro de dados em ações isoladas, alguns exemplos são os sensores de alerta, a detecção, a biometria e as análises de modelagem preditiva.
Ver justificativa da resposta
Justificativa
Para que os sistemas de segurança detectem de maneira assertiva as ameaças, é necessárioque as tecnologias de registros e coletas de dados (câmeras de segurança, por exemplo) em conjunto de uma comunicação rápida (o 5G é um exemplo) formem uma comunicação aprimorada e responsiva, que informe as autoridades a tempo de intervirem nos perigos e, assim, protejam a sociedade. Apenas um desses fatores em ação, a rápida comunicação ou as tecnologias de segurança, não podem fornecer, sozinhos, os resultados esperados desses sistemas e plataformas tecnológicas.
QUESTÃO 7
Quais são os cinco pilares para a visibilidade dos ativos digitais e físicos segundo o Instituto Nacional de Padronização e Tecnologia?
a )
 Revisar, atualizar, testar, rever e corrigir.
b )
 Proteger, monitorar, identificar, atualizar e restaurar.
c )
 Analisar, detectar, recuperar, testar e restaurar.
d )
 Analisar, identificar, revisar, atualizar e corrigir.
 
e )
 Identificar, proteger, detectar, responder e recuperar.
Ver justificativa da resposta
QUESTÃO 8
Sobre a coleta de dados, o controle e o gerenciamento de riscos, marque V quando for um procedimento verdadeiro e F quando for falso. Então, assinale a alternativa que apresenta a ordem correta.
( ) Análise SWOT;
( ) Matriz GUT;
( ) Diagrama de Ishikawa;
( ) SiCME.
a )
 V, V, F, F.
b )
 V, V, V, F.
c )
 V, V, V, V.
 
d )
 F, V, V, F.
e )
 F, F, V, V.
Ver justificativa da resposta
Justificativa
Os procedimentos que apoiam a coleta de dados, o controle e o gerenciamento de riscos são: análise SWOT, creditada a Albert S. Humphrey em 1960; matriz GUT, realizada por Kepner e Tregoe em meados de 1980; e o diagrama de Ishikawa, de 1940, que foi melhorado após o ano de 1960.
QUESTÃO 9
Melhorar a estabilidade e a segurança globais da internet é algo que envolve diversos países. Isso porque:
 
a )
 essa é a abordagem mais econômica na área de plataformas de cibersegurança.
b )
 assim, nações que são parceiras podem conseguir vantagens bélicas globais.
c )
 essa é uma forma de aproximar nações dos Estados Unidos em busca de tecnologia.
d )
 a maior parte das plataformas de segurança da internet não está em apenas uma nação.
e )
 dessa maneira, não é necessário o desenvolvimento de plataformas nacionais.
Ver justificativa da resposta
Justificativa
A preocupação com a segurança de sistemas e da internet é mundial. Isso acontece porque os sistemas cibernéticos não estão em apenas uma determinada nação ou continente. A internet integra diversos países, o que gera a necessidade de uma segurança mundial. Assim, não há como nações tirarem vantagens bélicas uma sobre as outras, já que isso depende de uma colaboração conjunta dos países; a abordagem global não é, necessariamente, a mais econômica, e sim a mais necessária. A internet não é exclusiva dos Estados Unidos, por isso não é uma tentativa de aproximação de um país. Por fim, é necessário o desenvolvimento de plataformas nacionais que tenham alcance internacional.
QUESTÃO 10
Qual é a melhor forma de garantir os melhores resultados pelos protocolos de segurança implementados?
a )
 Realizar correções de acordo com a necessidade, sem ser preciso fazer análises ou seguir protocolos.
 
b )
 Implementar rotinas de segurança para verificação e correções necessárias.
c )
 Mudar os protocolos constantemente para manter o fator surpresa.
d )
 Seguir todas as regras e manter sempre as mesmas ações.
e )
 Implementar rotinas de segurança, mas nunca alterar nenhum processo.
Ver justificativa da resposta
Justificativa
A melhor forma de garantir os melhores resultados com os protocolos de segurança é implementar rotinas de segurança. Isso porque essa é a melhor forma de checar se todos os pontos do sistema e dos protocolos estão funcionando como deveriam e se estão entregando os resultados esperados. Assim, caso haja qualquer problema com os protocolos é possível corrigir antes mesmo de um problema real precisar de resposta. Nesse sentido, não há como seguir sempre as mesmas regras, sem alteração de normas ou protocolos, ou ainda fazer alterações sem uma análise completa do sistema de segurança.
TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA
Abaixo estão as questões e as alternativas que você selecionou:
Parte superior do formulário
QUESTÃO 1
Qual é a melhor forma de garantir os melhores resultados pelos protocolos de segurança implementados?
a )
 Realizar correções de acordo com a necessidade, sem ser preciso fazer análises ou seguir protocolos.
b )
 Seguir todas as regras e manter sempre as mesmas ações.
c )
 Mudar os protocolos constantemente para manter o fator surpresa.
d )
 Implementar rotinas de segurança, mas nunca alterar nenhum processo.
 
e )
 Implementar rotinas de segurança para verificação e correções necessárias.
Ver justificativa da resposta
Justificativa
A melhor forma de garantir os melhores resultados com os protocolos de segurança é implementar rotinas de segurança. Isso porque essa é a melhor forma de checar se todos os pontos do sistema e dos protocolos estão funcionando como deveriam e se estão entregando os resultados esperados. Assim, caso haja qualquer problema com os protocolos é possível corrigir antes mesmo de um problema real precisar de resposta. Nesse sentido, não há como seguir sempre as mesmas regras, sem alteração de normas ou protocolos, ou ainda fazer alterações sem uma análise completa do sistema de segurança.
QUESTÃO 2
A estrutura da segurança pública possui significativas diferenças em relação ao da segurança privada. Entre elas:
 
a )
 a segurança pública diz respeito apenas aquilo que ocorre em vias públicas, enquanto a segurança privada é uma questão de todo e qualquer incidente ou crime que ocorre em propriedades privadas.
b )
 a segurança privada é falha e não consegue abranger os principais problemas porque não se atualiza, enquanto a segurança pública é uma instituição que consegue abranger os mais diferentes públicos.
c )
 a segurança privada conta com normas e fiscalizações rígidas, enquanto a segurança pública está em constante mudança para atender a um mercado exigente e competitivo.
d )
 a segurança pública é naturalmente falha, com diversos erros táticos e processuais, enquanto a segurança privada responde a todos os anseios e exigências do mercado.
e )
 a segurança pública conta com normas e fiscalizações rígidas, enquanto a segurança privada está em constante mudança para atender a um mercado exigente e competitivo.
Ver justificativa da resposta
Justificativa
A principal diferença entre a segurança pública e a privada é que a primeira conta com normas e fiscalizações rígidas, enquanto a outra se atualiza constantemente para atender ao mercado. Por isso, alternativas que dizem o contrário ou colocam a segurança privada como desatualizada não são verdadeiras. Além disso, a segurança pública abrange também acontecimentos em locais privados, já que sua abrangência é para toda a sociedade.
QUESTÃO 3
Há uma problemática existente devido ao abuso de poder e ao uso da força de policiais em operações. Para ajudar a combater essa prática e promover mais transparência nesse relacionamento, uma tecnologia foi implantada. Qual é o nome dessa tecnologia e como ela funciona?
a )
 As tecnologias são as pistolas de eletrochoque, que garantem uma ação formal e não letal aos infratores.
b )
 A tecnologia citada pelo enunciado foi criada pela AxxonSoft e é intitulada de Dispositivo Eletrônico de Condução (DEC). Esse instrumento é capaz de transmitir transparência do acontecimento por meio de câmeras e, assim, garantir uma melhor relação entre a sociedade e as autoridades.
c )
 A tecnologia citada pelo enunciado é a arma não letal taser (desenvolvida pela AxxonSoft), que é, resumidamente, uma pistola de eletrochoque capaz de paralisar ou desnortear o infrator. Há dois modos de usá-la: o modo sonda e o de atordoamento.
d )
 A ferramenta tecnológica a que o enunciado se refere foi desenvolvida pelo cientista da NASA Jack Cover e é, resumidamente, uma câmera comunitária distribuída em pontos-chave da cidade, capaz de melhorar a relaçãoentre os civis e as autoridades policiais.
 
e )
 A tecnologia usada por policiais para combater a prática do enunciado é a bodycam, ou câmera de corpo, que são câmeras acopladas ao uniforme do profissional. Ela é capaz de passar transparência do acontecimento, pois grava as ações dos policiais e dos infratores.
Ver justificativa da resposta
Justificativa
Uma parcela da sociedade não tem confiança nos policiais e nas leis. Por isso, a transparência oferecida pela bodycam, ou câmera de corpo, é uma tentativa de melhorar essa relação, deixando registradas as ações policiais e as dos civis. As demais alternativas são incorretas, pois não têm como objetivo a transparência do trato dos policiais com os civis.
QUESTÃO 4
Uma das formas mais utilizadas para o monitoramento de segurança é o uso de câmeras de vigilância, inclusive nas TASEs. Sobre o monitoramento de segurança, é possível afirmar que:
a )
 foi alterado com os avanços tecnológicos, mas ainda precisa da presença humana para identificar ameaças.
 
b )
 pode ser realizado com o uso de Inteligência Artificial, desde que a tecnologia seja treinada para detectar padrões e eventos específicos.
c )
 pode ser realizado com mínima intervenção humana, e a tecnologia de Inteligência Artificial não precisa de parâmetros preestabelecidos.
d )
 é realizado puramente com o uso de Inteligência Artificial, mas em muitos momentos se mostra ineficaz para prevenir crimes.
e )
 não se alterou nos últimos anos e ainda exige a presença humana para identificar ameaças.
Ver justificativa da resposta
Justificativa
A alternativa correta é a que fala sobre o uso de Inteligência Artificial e a necessidade de treinar essa tecnologia. Afinal, nem tudo é realizado sem a presença de humanos, pois a tecnologia precisa saber o que procurar. No entanto, essa é uma forma de atualizar e tornar a vigilância por vídeo mais dinâmica e eficaz. Assim, as alternativas que falam sobre a exigência constante da presença humana ou sem parâmetros estão incorretas, bem como a que aponta a IA como ineficaz para prevenir crimes.
QUESTÃO 5
Instrumentos oferecidos pela Curva de Gartner ou Hype são importantes para falar das TIC (Tecnologias de Informação e Comunicação) e TDIC (Tecnologias Digitais da Informação e da Comunicação). Por que é dada essa importância?
a )
 O Hype, que significa parte de cima ou pico de valor em inglês, precifica as soluções tecnológicas, nos permitindo escolher, dentro de um espectro de preços formatados, corretamente sob uma ótica que todo o mercado nacional e internacional aceita.
b )
 A Curva de Gartner apresenta sua importância diante da origem do próprio nome, que significa hipérbole, uma criação incontestável dos ensinamentos matemáticos.
c )
 A origem dessa relevância ocorre pela Curva de Gartner ter sido criada por uma consultoria internacional; o Hype tem o respeito das comunidades estrangeiras e das nacionais.
d )
 Essa curva, criada por uma consultoria internacional, traz características dos equipamentos que já não têm mais utilização no mercado, indicando para onde não devemos direcionar os esforços de aquisição de compras e serviços.
 
e )
 Deve ser dada importância à Curva de Gartner para que se entendam as razões de focar no momento correto, no planejamento e nas fontes que lhe darão suporte.
Ver justificativa da resposta
Justificativa
É importante entender que não basta entregar um projeto e seu planejamento de emprego. Sem demonstrar claramente o que faz com que determinada tecnologia seja melhor que outra, bem como sua aceitação e emprego a curto, médio e longo prazo e validade consciente para a sociedade, são minadas as justificativas teóricas e práticas para a escolha daquelas TIC ou TDIC. Nesse sentido, as alternativas que falam na importância da Curva de Garther se dever a seu caráter e status internacional ou ainda apenas por suas características matemáticas não fazem sentido. Sua importância se dá pela análise completa que possibilita.
QUESTÃO 6
Para que aconteça uma interconexão eficiente entre as políticas públicas e os sistemas de cibersegurança, de acordo com o texto-base, é necessário:
a )
 investir em tecnologia, inovação e desenvolvimento de políticas públicas a respeito da ciência.
 
b )
 modernizar as leis voltadas para as tecnologias e obter apoio dos profissionais de cibersegurança.
c )
 investir em ciência, para o desenvolvimento de softwares capazes de proporcionar a ligação entre políticas públicas e cibersegurança.
d )
 ofertar cursos de cibersegurança e políticas públicas aos civis, para que a sociedade comece a estabelecer uma interligação entre as duas áreas.
e )
 elaborar cursos de tecnologias aos civis, para aproximá-los da realidade da cibersegurança e, assim, fazer com que apoiem as políticas públicas nesse setor.
Ver justificativa da resposta
Justificativa
A forma mais eficaz de criar uma boa interligação entre a segurança cibernética e as políticas públicas é modernizar as leis referentes à tecnologia, com o sistema judicial atualizado nessa área, e, assim, conseguir oferecer proteção aos cidadãos. Além disso, a criação de novas leis e a reformulação de protocolos jurídicos já existentes, junto com o apoio e a colaboração dos profissionais da área de segurança cibernética, são necessários. Investimentos em tecnologia, inovação e ciência não irão, necessariamente, criar uma ponte entre as políticas públicas e a cibersegurança, assim como os cursos não contribuirão, inevitavelmente, com respostas eficientes a respeito da problemática.
QUESTÃO 7
Qual é a abordagem adequada para que o setor público e o privado maximizem a segurança cibernética, de modo que ela alcance a todos?
a )
 Criar um ecossistema de cibersegurança.
 
b )
 Investir cada vez mais em tecnologias.
c )
 Aumentar a validação social e econômica.
d )
 Implementar os SiCME.
e )
 Explorar mais auditorias e consultorias.
Ver justificativa da resposta
Justificativa
Para que tanto o setor público quanto o privado maximizem a segurança cibernética e, assim, proporcionem segurança para todos, é recomendado que se crie um ecossistema de cibersegurança. A implementação de SiCME não irá colaborar com a cibersegurança, mas sim com a inovação, tecnologia e segurança física de uma cidade. O aumento da validação social e econômica é necessário para implementar os sistemas de controle e monitoramento, mas não para auxiliar o setor público e o privado a maximizar a segurança on-line. Ainda, investir em tecnologia não trará resultados para aprimorar a segurança cibernética. Por fim, explorar mais auditorias e consultorias é uma alternativa para melhorar o sistema de segurança dentro de determinada empresa ou organização, e não para maximizar a segurança on-line como um todo.
QUESTÃO 8
É de se esperar que as plataformas tecnológicas ofereçam um alto nível de precisão ao detectar ameaças e, assim, manter a proteção aos que estão cobertos pelo sistema. Os fatores que colaboram para essa eficiência são:
 
a )
 os sistemas de tecnologias de comunicação, como a internet e ações on-line, são utilizados para garantir uma precisão na proteção dos indivíduos, sem precisar usar as tecnologias de registros de dados, imagens ou sons.
b )
 os sistemas de registro de dados em ações isoladas, alguns exemplos são os sensores de alerta, a detecção, a biometria e as análises de modelagem preditiva.
c )
 os sistemas de segurança que não utilizam, necessariamente, redes de comunicação rápidas e eficazes, já que por si só resolvem as problemáticas, sem precisar da intervenção das autoridades.
d )
 os sistemas de monitoramento que, ao registrar em imagens ou sons, armazenam informações valiosas que podem ser usadas posteriormente para investigações, sem serem utilizadas para ações imediatas.
e )
 os sistemas de monitoramento com rápida coleta e repasse de dados formando uma comunicação rápida, aprimorada e responsiva, pois aproxima, em pouco tempo, informações necessárias das autoridades para que entrem em ação e garantam a segurança detodos envoltos no sistema.
Ver justificativa da resposta
Justificativa
Para que os sistemas de segurança detectem de maneira assertiva as ameaças, é necessário que as tecnologias de registros e coletas de dados (câmeras de segurança, por exemplo) em conjunto de uma comunicação rápida (o 5G é um exemplo) formem uma comunicação aprimorada e responsiva, que informe as autoridades a tempo de intervirem nos perigos e, assim, protejam a sociedade. Apenas um desses fatores em ação, a rápida comunicação ou as tecnologias de segurança, não podem fornecer, sozinhos, os resultados esperados desses sistemas e plataformas tecnológicas.
 TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA
Abaixo estão as questões e as alternativas que você selecionou:
Parte superior do formulário
QUESTÃO 1
O que determina a efetividade das ações de segurança?
a )
 O resultado das ações em si, sem considerações externas.
b )
 A junção de métricas e análises subjetivas dos participantes da ação.
 
c )
 Parâmetros pessoais e grupais das equipes de segurança responsáveis pelas ações.
d )
 A implementação de parâmetros e métricas para a análise dos resultados das ações.
e )
 A resposta da instituição ou do governo à segurança.
QUESTÃO 2
Hoje em dia, os cidadãos desenvolveram pensamentos pró e contra armas de fogos. Para os que estão a favor do uso dessas armas, os argumentos mais comuns, de acordo com o texto-base, são:
a )
 o dever de proteção pessoal e livre arbítrio.
 
b )
 a responsabilidade de manter sua propriedade segura e livre de invasores, além de reivindicarem o direito de autoproteção com o uso das armas.
c )
 a necessidade de uso para proteção pessoal e caça esportiva.
d )
 a necessidade de possuir armas que possam assegurar sua própria proteção e o dever se proteção a sociedade de crimes.
e )
 a garantia da sua própria proteção, bem como a proteção a de seus entes queridos e de suas propriedades.
QUESTÃO 3
Como as Tecnologias Digitais da Informação e da Comunicação (TDIC) se diferenciam das TIC (Tecnologias de Informação e Comunicação)?
a )
 As TDIC não se diferenciam das TIC uma vez que os conteúdos binários em nada melhoram as mensagens a serem decodificadas, pelo alto nível tecnológico disponível na atualidade.
b )
 As TDIC se diferenciam das TIC por trazerem uma comunicação analógica perfeita, a qual dá maior qualidade à imagem e ao som encaminhados aos receptores.
c )
 As TDIC se diferenciam das TIC ao usarem as mesmas mídias sempre, valendo-se de tecnologia analógica, contidas em símbolos e letras que, armazenados, viram um novo conceito, visualmente decodificável.
 
d )
 As TDIC se diferenciam das TIC quando trazem em seu funcionamento mídias diferentes que, valendo de tecnologia digital, processam as diversas informações e dados disponíveis acessando o que já está armazenado em códigos numéricos, entregando um conteúdo já pronto.
e )
 As TDIC se diferenciam das TIC valendo-se de tecnologia digital, as quais não precisam de um processamento específico das informações e dados disponíveis, armazenadas em códigos numéricos, nos entregando um conteúdo já pronto.
QUESTÃO 4
No contexto da relação de instituições e dos governos com o público, qual é o principal objetivo da lei do Marco Civil da Internet?
 
a )
 Desenvolver políticas de proteção ao público e aos dados privados que estão, de alguma forma, on-line.
b )
 Desenvolver políticas de proteção governamental para proteção e dados públicos on-line.
c )
 Proteger as empresas de qualquer processo ou problema judicial.
d )
 Controlar o conteúdo presente nas plataformas digitais e quem pode ter acesso a ele.
e )
 Censurar a produção de conteúdo digital para garantir a proteção de dados públicos e privados.
QUESTÃO 5
Muitos ataques cibernéticos são feitos por pessoas de dentro da própria empresa atacada, isso acontece devido ao privilégio de acesso na conta de determinados usuários. A forma eficaz de prevenção desses ataques é:
a )
 o desenvolvimento de uma política que distribua menos privilégios dentro do sistema.
b )
 o desenvolvimento de políticas que aumentem os privilégios de acesso dentro dos sistemas.
c )
 o monitoramento 24h on-line da empresa e dos usuários, para evitar tentativas de invasão.
 
d )
 o investimento em um sistema que permita acesso a apenas uma pessoa que sirva como ponte de informações entre os outros usuários.
e )
 o investimento em sistemas de segurança, tanto físicos quanto cibernéticos, como alarmes, travas e antivírus.
QUESTÃO 6
As plataformas tecnológicas Uber, Netflix, Amazon e Airbnb são apresentadas como referências de empresas de tecnologia que colocam o cliente como o centro da solução. Essas entidades provam que:
a )
 não é preciso ter todos os insumos ou bens para que se possa prosperar no mercado.
b )
 é mais fácil prosperar com negócios que atendem às demandas dos clientes.
c )
 é preciso ter a propriedade exclusiva de tecnologias-chave para o seu negócio.
d )
 o mais importante é fornecer um produto inovador para o cliente.
 
e )
 para garantir a segurança de dados é necessário ter a propriedade de tecnologias avançadas.
QUESTÃO 7
Compreender o que é a tecnologia é essencial ao falarmos sobre sistemas de segurança. Observe as afirmações a seguir e indique a alternativa que contempla apenas as corretas.
I. A palavra tecnologia, vem do termo grego techne associado a logos. A primeira parte se traduz como técnica, ofício ou arte. Já a segunda se entende como o estudo de alguma coisa. Portanto, tecnologia é o estudo da técnica.
II. A tecnologia é a razão do saber fazer, um processo de pesquisa, juntando o alinhamento de ideias, o resultado do produto.
III. Tecnologia deve aliar o estudo a uma técnica de confecção.
IV. A tecnologia deixa de existir caso não haja um estudo junto a uma técnica.
a )
 I, II e III apenas.
b )
 II, III e IV apenas.
 
c )
 I, II e IV apenas.
d )
 I e IV apenas.
e )
 I, II, III e IV.
QUESTÃO 8
Qual é a melhor forma de garantir os melhores resultados pelos protocolos de segurança implementados?
a )
 Implementar rotinas de segurança, mas nunca alterar nenhum processo.
b )
 Mudar os protocolos constantemente para manter o fator surpresa.
 
c )
 Implementar rotinas de segurança para verificação e correções necessárias.
d )
 Seguir todas as regras e manter sempre as mesmas ações.
e )
 Realizar correções de acordo com a necessidade, sem ser preciso fazer análises ou seguir protocolos.
QUESTÃO 9
Para que aconteça uma interconexão eficiente entre as políticas públicas e os sistemas de cibersegurança, de acordo com o texto-base, é necessário:
a )
 elaborar cursos de tecnologias aos civis, para aproximá-los da realidade da cibersegurança e, assim, fazer com que apoiem as políticas públicas nesse setor.
b )
 investir em ciência, para o desenvolvimento de softwares capazes de proporcionar a ligação entre políticas públicas e cibersegurança.
 
c )
 modernizar as leis voltadas para as tecnologias e obter apoio dos profissionais de cibersegurança.
d )
 ofertar cursos de cibersegurança e políticas públicas aos civis, para que a sociedade comece a estabelecer uma interligação entre as duas áreas.
e )
 investir em tecnologia, inovação e desenvolvimento de políticas públicas a respeito da ciência.
QUESTÃO 10
De acordo com o texto-base, os dois fatores que colaboram para o aumento da violência dentro de uma sociedade são:
 
a )
 falta de policiamento e de tecnologias de segurança pública.
b )
 presença de armas de fogo e igualdade de renda.
c )
 ausência de armas de fogo em um determinado território e falta de policiamento.
d )
 presença de armas de fogo na sociedade e desigualdade de renda.
e )
 ausência de armas de fogo em uma sociedade e excesso de policiamento.
QUESTÃO 11
É de se esperar que as plataformas tecnológicas ofereçam um alto nível de precisão ao detectar ameaças e, assim, manter a proteção aos que estão cobertos pelo sistema. Os fatores que colaboram para essa eficiência são:
a )
 os sistemas de tecnologias decomunicação, como a internet e ações on-line, são utilizados para garantir uma precisão na proteção dos indivíduos, sem precisar usar as tecnologias de registros de dados, imagens ou sons.
 
b )
 os sistemas de monitoramento com rápida coleta e repasse de dados formando uma comunicação rápida, aprimorada e responsiva, pois aproxima, em pouco tempo, informações necessárias das autoridades para que entrem em ação e garantam a segurança de todos envoltos no sistema.
c )
 os sistemas de monitoramento que, ao registrar em imagens ou sons, armazenam informações valiosas que podem ser usadas posteriormente para investigações, sem serem utilizadas para ações imediatas.
d )
 os sistemas de segurança que não utilizam, necessariamente, redes de comunicação rápidas e eficazes, já que por si só resolvem as problemáticas, sem precisar da intervenção das autoridades.
e )
 os sistemas de registro de dados em ações isoladas, alguns exemplos são os sensores de alerta, a detecção, a biometria e as análises de modelagem preditiva.
QUESTÃO 12
Quais são os dois componentes na Estratégia de Integração?
a )
 Integração local e integração global.
 
b )
 Integração para correção e integração para atualização.
c )
 Integração com o Big Bang e integração padrão.
d )
 Integração incremental e integração com o Big Bang.
e )
 Integração de risco e integração incremental.
Ver justificativa da resposta
Justificativa
Os dois componentes na Estratégia de Integração são integração incremental e com o Big Bang. Elas fazem parte da Estratégia de Integração para que um sistema possa integrar os novos componentes corretamente e para que nenhuma informação ou função seja perdida.
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário

Outros materiais