A maior rede de estudos do Brasil

Grátis
3 pág.
TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA

Pré-visualização | Página 1 de 2

QUESTÃO 1
É possível ter resultados de qualidade nas soluções em segurança, devidamente alinhados às comunidades, usando apenas os dados e informações?
a )
Sim. Dados numéricos e estatísticas, presentes em métodos e abordagens científicas, são o suficiente para modelarmos estratégias de resultado junto às
comunidades.
b )
Não. A aplicação da antropologia, presente em métodos e abordagens científicas, é necessária ao alinhamento proposto ao viabilizar entregas customizadas aos
trabalhos a serem produzidos.
c )
Sim. A aplicação de informações científicas se choca com a antropologia, não sendo obrigatório um alinhamento entre as duas, dada a velocidade com que
respostas precisam ser dadas à comunidade.
d )
Não. Os dados precisam ser acompanhados de ações extensivas nas comunidades, que devem ser definidas anteriormente, sem a opinião ou a parcialidade de
membros do local.
e )
Não. Estudos indicavam que isso era necessário, mas com o advento de tecnologias modernas e investimentos do governo, essa alternativa se tornou ultrapassada.
QUESTÃO 2
Para que aconteça uma interconexão eficiente entre as políticas públicas e os sistemas de cibersegurança, de acordo com o texto-base, é necessário: 
a )
elaborar cursos de tecnologias aos civis, para aproximá-los da realidade da cibersegurança e, assim, fazer com que apoiem as políticas públicas nesse setor.
b )
modernizar as leis voltadas para as tecnologias e obter apoio dos profissionais de cibersegurança.
c )
investir em tecnologia, inovação e desenvolvimento de políticas públicas a respeito da ciência.
d )
investir em ciência, para o desenvolvimento de softwares capazes de proporcionar a ligação entre políticas públicas e cibersegurança.
e )
ofertar cursos de cibersegurança e políticas públicas aos civis, para que a sociedade comece a estabelecer uma interligação entre as duas áreas.
QUESTÃO 3
Compreender o que é a tecnologia é essencial ao falarmos sobre sistemas de segurança. Observe as afirmações a seguir e indique a alternativa que contempla
apenas as corretas.
I. A palavra tecnologia, vem do termo grego techne associado a logos. A primeira parte se traduz como técnica, ofício ou arte. Já a segunda se entende como o
estudo de alguma coisa. Portanto, tecnologia é o estudo da técnica.
II. A tecnologia é a razão do saber fazer, um processo de pesquisa, juntando o alinhamento de ideias, o resultado do produto.
III. Tecnologia deve aliar o estudo a uma técnica de confecção. 
IV. A tecnologia deixa de existir caso não haja um estudo junto a uma técnica.
a )
I, II e III apenas.
b )
I, II e IV apenas.
c )
I e IV apenas.
d )
II, III e IV apenas.
e )
I, II, III e IV.
QUESTÃO 4
Os sistemas de segurança são exemplos de como determinados fatores se tornaram muito importantes para o funcionamento de empresas dentro um novo
ambiente de negócios competitivo. Um desses fatores é:
a )
a integração de sistemas de segurança e de aplicativos dentro desse novo mercado. Um exemplo é o ato de mesclar os softwares de dois aplicativos de segurança,
que é o processo em que um aplicativo é conectado a outro existente para promover a melhoria de seu sistema de segurança.
b )
a convergência de produção dentro de uma empresa, voltando-se para o produto final como o centro da comercialização e do processo de produção.
c )
a divergência dos sistemas, pois não há a integração de aplicativos para promover a segurança dentro do sistema no ambiente digital.
d )
o processo de colaboração entre empresas, pois não precisam que uma apenas detenha todos os recursos necessários para produção de bens, valor e produto final.
e )
o cliente como centro da produção, que é o processo que muda a maneira como os produtos são pensados, planejados e elaborados, o que difere uma organização
de outras produções antigas no mercado.
QUESTÃO 5
Para que os SiCMEs sejam confiáveis do ponto de vista do público, é preciso que eles consigam diferentes tipos de validação. 
Com base nisso, leia as opções a seguir e, depois, selecione a alternativa que contempla as validações que fazem os SiCME serem considerados confiáveis. 
1. Validação social (uso do marketing e da publicidade).
2. Validação econômica (referente aos roubos cibernéticos).
3. Validação psicossocial (uso de publicidade e marketing).
4. Validação legal e institucional (de acordo com a lei).
5. Validação institucional (de acordo com as regras de determinada instituição).
a )
1, 2, 4 e 5 apenas.
b )
1, 2, 3 e 5, apenas.
c )
1, 2 e 4 apenas.
d )
1, 2, 3, 4 e 5.
e )
2, 3 e 4, apenas.
QUESTÃO 6
Quais são os cinco pilares para a visibilidade dos ativos digitais e físicos segundo o Instituto Nacional de Padronização e Tecnologia?
a )
Identificar, proteger, detectar, responder e recuperar.
b )
Proteger, monitorar, identificar, atualizar e restaurar.
c )
Analisar, identificar, revisar, atualizar e corrigir.
d )
Revisar, atualizar, testar, rever e corrigir.
e )
Analisar, detectar, recuperar, testar e restaurar.
QUESTÃO 7
Hoje em dia, os cidadãos desenvolveram pensamentos pró e contra armas de fogos. Para os que estão a favor do uso dessas armas, os argumentos mais comuns,
de acordo com o texto-base, são:
a )
a responsabilidade de manter sua propriedade segura e livre de invasores, além de reivindicarem o direito de autoproteção com o uso das armas.
b )
a necessidade de possuir armas que possam assegurar sua própria proteção e o dever se proteção a sociedade de crimes.
c )
a necessidade de uso para proteção pessoal e caça esportiva.
d )
a garantia da sua própria proteção, bem como a proteção a de seus entes queridos e de suas propriedades.
e )
o dever de proteção pessoal e livre arbítrio.
QUESTÃO 8
As plataformas tecnológicas Uber, Netflix, Amazon e Airbnb são apresentadas como referências de empresas de tecnologia que colocam o cliente como o centro
da solução. Essas entidades provam que:
a )
o mais importante é fornecer um produto inovador para o cliente.
b )
é mais fácil prosperar com negócios que atendem às demandas dos clientes.
c )
não é preciso ter todos os insumos ou bens para que se possa prosperar no mercado.
d )
para garantir a segurança de dados é necessário ter a propriedade de tecnologias avançadas.
e )
é preciso ter a propriedade exclusiva de tecnologias-chave para o seu negócio.
QUESTÃO 9
Os desafios para uma solução em segurança são muitos, o que pode significar a necessidade de diferentes equipamentos e plataformas de segurança. Portanto, é
preciso:
a )
ignorar novos equipamentos; basta atualizar os atuais e a proteção é garantida.
b )
comprar novos equipamentos a cada seis meses.
c )
realizar revisões quando um componente apresentar algum problema e comprar novos equipamentos mesmo se for possível reutilizá-lo.
d )
comprar todas as tecnologias mais avançadas disponíveis no mercado.
e )
verificar as necessidades do sistema de segurança e equilibrá-las com os recursos e investimentos disponíveis.
QUESTÃO 10
De acordo com o texto-base, os dois fatores que colaboram para o aumento da violência dentro de uma sociedade são:
a )
presença de armas de fogo na sociedade e desigualdade de renda.
b )
presença de armas de fogo e igualdade de renda.
c )
falta de policiamento e de tecnologias de segurança pública.
d )
ausência de armas de fogo em uma sociedade e excesso de policiamento.
e )
ausência de armas de fogo em um determinado território e falta de policiamento.
QUESTÃO 11
O que determina a efetividade das ações de segurança?
a )
A junção de métricas e análises subjetivas dos participantes da ação.
b )
Parâmetros pessoais e grupais das equipes de segurança responsáveis pelas ações.
c )
A implementação de parâmetros e métricas para a análise dos resultados das ações.
d )
O resultado das ações em si, sem considerações externas.
e )
A resposta da instituição ou do governo à segurança.
QUESTÃO 12
Os policiais precisam priorizar o uso das armas não letais, ou seja, daquelas que não causam ferimentos graves. São exemplos de armas não letais:
1. spray de pimenta;
2. gás lacrimogêneo;
3.

Crie agora seu perfil grátis para visualizar sem restrições.