A TI pode ser aplicada na segurança de diversas formas, tanto na segurança patrimonial de uma empresa, através de um circuito fechado de televisão (CFTV) que envolve câmeras, cabos, gravadores, computadores, bancos de dados de imagens, monitores, aplicativos de manipulação de vídeos e uma rede de comunicação interligando sistematicamente todos esses dispositivos, quanto no funcionamento do Centro de Operações da Polícia Militar (COPOM), que é totalmente informatizado para combater o crime, monitorando várias regiões através de câmeras de segurança, recebendo denúncias por telefone e pela Internet, cadastrando tudo num banco de dados e acionando as equipes de policiamento, promovendo uma reação policial muito mais rápida e eficiente.
O texto acima aborda de uma maneira bem objetiva o emprego das tecnologias da informação no processo da segurança, apresentando respectivamente exemplos de aplicação da TI na:
Alternativas:
a)
Segurança Privada e Pública
b)
Segurança Nacional e Pública
c)
Segurança Patrimonial e Privada
d)
Segurança Pública e Privada
e)
Segurança Pública e Patrimonial
2)
Ludwig Von Bertalanffy é considerado o principal autor da Teoria Geral dos Sistemas e segundo ele os sistemas estão presentes em toda parte no mundo, evidenciando que é fundamental a interação entre pessoas, empresas, países e qualquer outro tipo de organização.
A cerca da definição de sistema enunciada por Von Bertalanffy, assinale a alternativa que contém o conceito correto de sistema.
Alternativas:
a)
Sistema é tudo aquilo que está a nossa volta e envolve a natureza.
b)
Sistema é um conjunto de elementos que formam um todo organizado com um objetivo comum, recebendo entradas, realizando processamentos e produzindo saídas.
c)
Sistema é um conjunto de componentes que interagem com o meio externo, sem uma finalidade específica.
d)
Sistema é um todo organizado, que processa entradas e saídas, resolvendo uma tarefa genérica.
e)
Sistema é um conjunto de componentes que formam um todo organizado, processando entradas e saídas e formando um resultado, que é a retroalimentação.
3)
Os softwares são a parte lógica de um sistema computacional e definem, basicamente, um conjunto de instruções, chamado de programa, escritos em linguagem de programação e que descrevem o as tarefas que o computador deverá executar.
Sabendo que os softwares dividem-se em duas grandes categorias. Avalie as afirmativas a seguir:
I – Software de sistema é aquele que ajuda o usuário nas tarefas específicas.
II – Um exemplo de software aplicativo é o Google Chrome.
III – Um sistema operacional é responsável por gerenciar os recursos do hardware.
IV – O software aplicativo faz interface direta com os usuários e manipula o hardware através de sistema operacional.
Estão corretas somente as afirmações:
Alternativas:
a)
I, II e III
b)
I e II
c)
II, III e IV
d)
III e IV
e)
I, III e IV
4)
Para que um sistema de SIC possa conviver com as imposições das leis, sem enfrentar problemas com a justiça, as organizações devem elaborar um(a) _____________________ que estabeleça diretrizes claras em relação ao uso da Internet e, principalmente, do correio eletrônico e redes sociais pelos seus empregados. Deixando claro que os usuários renunciam ao direito de _________________ em relação às informações manipuladas no ambiente de trabalho e utilizando os recursos de TI da empresa, disponibilizados estritamente para fins _________________________.
A partir do texto acima, assinale a alternativa que contém as palavras adequadas às lacunas.
Alternativas:
a)
Política de Segurança da Informação – propriedade – profissionais
b)
Contrato de Trabalho – propriedade – pessoais
c)
Política de Segurança da Informação – privacidade – profissionais
d)
Contrato de Trabalho – propriedade – profissionais
e)
Política de Segurança da Informação – propriedade – pessoais
5)
Tanto os Sistemas de Informações Gerenciais (SIG) como os Sistemas de Inteligência de Negócio (BI) são empregados para dar suporte ao processo decisório das empresas, objetivando obter uma vantagem competitiva contra a concorrência, mas esses sistemas apresentam algumas diferenças entre si.
Um SIG coleta somente dados _________________ para apoiar o nível ________________; enquanto que o BI, coleta também dados ______________ e visa apoiar o nível ______________ da organização.
A partir da frase acima, assinale a alternativa que contém as palavras adequadas às lacunas.
Alternativas:
a)
interno-estratégico-externo-tático
b)
externo-tático-externo-estratégico
c)
interno-tático-externo-estratégico
d)
externo-estratégico-interno-tático
e)
tático-interno-estratégico-externo
Lista de comentários
Resposta:
1-Segurança Pública e Patrimonial.
2-Sistema é um conjunto de elementos que formam um todo organizado com um objetivo comum, recebendo entradas, realizando processamentos e produzindo saídas.
3-III e IV.
4-Política de Segurança da Informação – privacidade – profissionais.
5-Internos - Tático - Externos - Estratégico.
Explicação: