Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÃO 1 É possível ter resultados de qualidade nas soluções em segurança, devidamente alinhados às comunidades, usando apenas os dados e informações? a ) Sim. Dados numéricos e estatísticas, presentes em métodos e abordagens científicas, são o suficiente para modelarmos estratégias de resultado junto às comunidades. b ) Não. A aplicação da antropologia, presente em métodos e abordagens científicas, é necessária ao alinhamento proposto ao viabilizar entregas customizadas aos trabalhos a serem produzidos. c ) Sim. A aplicação de informações científicas se choca com a antropologia, não sendo obrigatório um alinhamento entre as duas, dada a velocidade com que respostas precisam ser dadas à comunidade. d ) Não. Os dados precisam ser acompanhados de ações extensivas nas comunidades, que devem ser definidas anteriormente, sem a opinião ou a parcialidade de membros do local. e ) Não. Estudos indicavam que isso era necessário, mas com o advento de tecnologias modernas e investimentos do governo, essa alternativa se tornou ultrapassada. QUESTÃO 2 Para que aconteça uma interconexão eficiente entre as políticas públicas e os sistemas de cibersegurança, de acordo com o texto-base, é necessário: a ) elaborar cursos de tecnologias aos civis, para aproximá-los da realidade da cibersegurança e, assim, fazer com que apoiem as políticas públicas nesse setor. b ) modernizar as leis voltadas para as tecnologias e obter apoio dos profissionais de cibersegurança. c ) investir em tecnologia, inovação e desenvolvimento de políticas públicas a respeito da ciência. d ) investir em ciência, para o desenvolvimento de softwares capazes de proporcionar a ligação entre políticas públicas e cibersegurança. e ) ofertar cursos de cibersegurança e políticas públicas aos civis, para que a sociedade comece a estabelecer uma interligação entre as duas áreas. QUESTÃO 3 Compreender o que é a tecnologia é essencial ao falarmos sobre sistemas de segurança. Observe as afirmações a seguir e indique a alternativa que contempla apenas as corretas. I. A palavra tecnologia, vem do termo grego techne associado a logos. A primeira parte se traduz como técnica, ofício ou arte. Já a segunda se entende como o estudo de alguma coisa. Portanto, tecnologia é o estudo da técnica. II. A tecnologia é a razão do saber fazer, um processo de pesquisa, juntando o alinhamento de ideias, o resultado do produto. III. Tecnologia deve aliar o estudo a uma técnica de confecção. IV. A tecnologia deixa de existir caso não haja um estudo junto a uma técnica. a ) I, II e III apenas. b ) I, II e IV apenas. c ) I e IV apenas. d ) II, III e IV apenas. e ) I, II, III e IV. QUESTÃO 4 Os sistemas de segurança são exemplos de como determinados fatores se tornaram muito importantes para o funcionamento de empresas dentro um novo ambiente de negócios competitivo. Um desses fatores é: a ) a integração de sistemas de segurança e de aplicativos dentro desse novo mercado. Um exemplo é o ato de mesclar os softwares de dois aplicativos de segurança, que é o processo em que um aplicativo é conectado a outro existente para promover a melhoria de seu sistema de segurança. b ) a convergência de produção dentro de uma empresa, voltando-se para o produto final como o centro da comercialização e do processo de produção. c ) a divergência dos sistemas, pois não há a integração de aplicativos para promover a segurança dentro do sistema no ambiente digital. d ) o processo de colaboração entre empresas, pois não precisam que uma apenas detenha todos os recursos necessários para produção de bens, valor e produto final. e ) o cliente como centro da produção, que é o processo que muda a maneira como os produtos são pensados, planejados e elaborados, o que difere uma organização de outras produções antigas no mercado. QUESTÃO 5 Para que os SiCMEs sejam confiáveis do ponto de vista do público, é preciso que eles consigam diferentes tipos de validação. Com base nisso, leia as opções a seguir e, depois, selecione a alternativa que contempla as validações que fazem os SiCME serem considerados confiáveis. 1. Validação social (uso do marketing e da publicidade). 2. Validação econômica (referente aos roubos cibernéticos). 3. Validação psicossocial (uso de publicidade e marketing). 4. Validação legal e institucional (de acordo com a lei). 5. Validação institucional (de acordo com as regras de determinada instituição). a ) 1, 2, 4 e 5 apenas. b ) 1, 2, 3 e 5, apenas. c ) 1, 2 e 4 apenas. d ) 1, 2, 3, 4 e 5. e ) 2, 3 e 4, apenas. QUESTÃO 6 Quais são os cinco pilares para a visibilidade dos ativos digitais e físicos segundo o Instituto Nacional de Padronização e Tecnologia? a ) Identificar, proteger, detectar, responder e recuperar. b ) Proteger, monitorar, identificar, atualizar e restaurar. c ) Analisar, identificar, revisar, atualizar e corrigir. d ) Revisar, atualizar, testar, rever e corrigir. e ) Analisar, detectar, recuperar, testar e restaurar. QUESTÃO 7 Hoje em dia, os cidadãos desenvolveram pensamentos pró e contra armas de fogos. Para os que estão a favor do uso dessas armas, os argumentos mais comuns, de acordo com o texto-base, são: a ) a responsabilidade de manter sua propriedade segura e livre de invasores, além de reivindicarem o direito de autoproteção com o uso das armas. b ) a necessidade de possuir armas que possam assegurar sua própria proteção e o dever se proteção a sociedade de crimes. c ) a necessidade de uso para proteção pessoal e caça esportiva. d ) a garantia da sua própria proteção, bem como a proteção a de seus entes queridos e de suas propriedades. e ) o dever de proteção pessoal e livre arbítrio. QUESTÃO 8 As plataformas tecnológicas Uber, Netflix, Amazon e Airbnb são apresentadas como referências de empresas de tecnologia que colocam o cliente como o centro da solução. Essas entidades provam que: a ) o mais importante é fornecer um produto inovador para o cliente. b ) é mais fácil prosperar com negócios que atendem às demandas dos clientes. c ) não é preciso ter todos os insumos ou bens para que se possa prosperar no mercado. d ) para garantir a segurança de dados é necessário ter a propriedade de tecnologias avançadas. e ) é preciso ter a propriedade exclusiva de tecnologias-chave para o seu negócio. QUESTÃO 9 Os desafios para uma solução em segurança são muitos, o que pode significar a necessidade de diferentes equipamentos e plataformas de segurança. Portanto, é preciso: a ) ignorar novos equipamentos; basta atualizar os atuais e a proteção é garantida. b ) comprar novos equipamentos a cada seis meses. c ) realizar revisões quando um componente apresentar algum problema e comprar novos equipamentos mesmo se for possível reutilizá-lo. d ) comprar todas as tecnologias mais avançadas disponíveis no mercado. e ) verificar as necessidades do sistema de segurança e equilibrá-las com os recursos e investimentos disponíveis. QUESTÃO 10 De acordo com o texto-base, os dois fatores que colaboram para o aumento da violência dentro de uma sociedade são: a ) presença de armas de fogo na sociedade e desigualdade de renda. b ) presença de armas de fogo e igualdade de renda. c ) falta de policiamento e de tecnologias de segurança pública. d ) ausência de armas de fogo em uma sociedade e excesso de policiamento. e ) ausência de armas de fogo em um determinado território e falta de policiamento. QUESTÃO 11 O que determina a efetividade das ações de segurança? a ) A junção de métricas e análises subjetivas dos participantes da ação. b ) Parâmetros pessoais e grupais das equipes de segurança responsáveis pelas ações. c ) A implementação de parâmetros e métricas para a análise dos resultados das ações. d ) O resultado das ações em si, sem considerações externas. e ) A resposta da instituição ou do governo à segurança. QUESTÃO 12 Os policiais precisam priorizar o uso das armas não letais, ou seja, daquelas que não causam ferimentos graves. São exemplos de armas não letais: 1. spray de pimenta; 2. gás lacrimogêneo; 3.cassetete de borracha; 4. arma de eletrochoque, como as do tipo taser, e os Dispositivos Eletrônicos de Condução (DECs); 5. espingarda; 6. revólver. a ) Apenas os itens 1, 3, 4 e 6 são exemplos de armas não letais. b ) Apenas os itens 1, 2, 5 e 6 são exemplos de armas não letais. c ) Apenas os itens 1, 3, 4 e 5 são exemplos de armas não letais. d ) Apenas os itens 1, 2, 3 e 4 são exemplos de armas não letais. e ) Apenas os itens 1, 3 e 4 são exemplos de armas não letais.
Compartilhar