Buscar

Ativ Tecn Aplicadas ao Sistema de Segurança.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av1 - Tecnologias Aplicadas ao Sistema de Segurança
1) Podemos afirmar que cada vez mais, a informação é item primordial para a
sustentabilidade da sociedade moderna. Porém, é extremamente importante
percebermos que a informação isolada possui pouca ou nenhuma utilidade. A
informação deve ser propagada, compartilhada com o intuito de gerar conhecimento.
A Teoria da Informação se preocupa com a quantificação da informação, bem como
com os aspectos inerentes à sua comunicação, preservação de significado,
armazenamento e possível compressão sem perda de significado. Os cientistas
perceberam que conceitualmente a informação possui características inerentes à ela.
Assinale abaixo qual das alternativas cita exclusivamente algumas das características
corretamente:
Alternativas:
a) Impessoalidade, Acurácia, Fidúcia, Valor Monetário, Ilegalidade.
b) Impessoalidade, Acurácia, Fidúcia, Valor Monetário, Legalidade.
c) Atemporalidade, Inacessibilidade, Fidúcia, Interoperabilidade, Fidelidade.
d) Disponibilidade/Acessibilidade, Acurácia, Objetividade, Relevância, Altitude.
e) Disponibilidade/Acessibilidade, Acurácia, Objetividade, Relevância, Completude.
2)A capacidade de comunicar-se é elemento fundamental para o sucesso de uma
pessoa, empresa ou até mesmo de uma país. Apesar de ser este um conceito claro para
a maioria das pessoas, muitas vezes não paramos para perceber todos os elementos
que que compõe o processo de comunicação entre quaisquer tipo de atores.
Comunicação é um conceito definido como sendo o ato de se transmitir significados
intencionais de uma entidade ou grupo para outra entidade ou grupo, utilizando-se de
sinais mutuamente compreendidos e regras para interpretação destes sinais.
Assinale abaixo qual das alternativas cita apenas alguns desses elementos:
Alternativas:
a) Destino, Mensagem, Rede, Canal, Receptor
b) Dado, Comunicador, Fibra Óptica, Ouvinte, Destino
c) Dado, Comunicador, Fibra Óptica, Ouvinte, Auditor
d) Fonte, Emissor, Sinal, Canal, Interceptor
e) Fonte, Emissor, Sinal, Canal, Receptor
3) O profissional da informação, neste caso o especialista em informação, precisa
mudar seus paradigmas. A sociedade da informação vem se consolidando no Brasil e
exige um profissional com características, capacidades e habilidades modernas, no que
diz respeito a sua atuação no mercado de trabalho. As perspectivas sócio-econômicas
neste final de século em relação ao especialista em informação, são no mínimo
interessantes, uma vez que a informação é insumo de trabalho de vários profissionais,
bem como tem contribuído para o desenvolvimento das organizações e das nações. O
tratamento da informação deve contemplar novas metodologias de análise,
processamento e disseminação da informação, buscando futuras realidades sociais. A
informação é complexa necessitando de equipes multidisciplinares para desenvolver os
processos de análise da informação. O profissional da informação deve apreender a
trabalhar em equipe, buscando qualidade de resposta às pesquisas solicitadas pelos
usuários/clientes. Logo, percebemos a importância de conhecermos os conceitos
fundamentais relativos à informação.
Neste contexto, selecione a correta descrição do conceito de informação:
Alternativas:
a) A informação pode ser entendida como a mesma coisa que dado
b) A informação é um conceito intangível e indeterminado pelos humanos.
c) É um conjunto organizado de dados, que constitui uma mensagem sobre um
determinado fenômeno ou evento.
d) É um conjunto desorganizado de dados, que constitui uma mensagem sobre um
indeterminado fenômeno ou evento
e) É um conjunto desorganizado de dados, que constitui uma mensagem sobre um
determinado fenômeno ou evento.
4) Podemos afirmar que por meio da comunicação pública a sociedade exercita sua
cidadania. Com o propósito de refletir sobre a comunicação pública nesse contexto,
faz-se pertinente o debate. A partir da sociedade midiatizada, tecem-se considerações
acerca do papel das mídias sociais na construção da cidadania e sua relevância em uma
sociedade democrática. Em uma sociedade democrática é essencial o diálogo e o pleno
exercício da cidadania. Nessa perspectiva deve-se pensar que as mídias sociais podem
possibilitar uma maior participação nos debates de interesses públicos e, com isso,
certamente a prática cidadã será estimulada, propiciando-se uma relação mais estreita
entre governo e sociedade. Entendemos que dentro desse contexto as mídias sociais
possam ser um locus para as discussões de interesse público, entre sociedade e
governo. Para tanto, torna-se necessário que os governantes utilizem essas mídias para
esse fim e não apenas para a divulgação política de sua imagem e busca de votos.
Preencha a lacuna com o termo correto: "O cidadão passa a atuar como sujeito ativo
na busca de ____________ e ____________ . Em uma sociedade de massa, as relações
são mediadas por meios de ____________. Daí a importância da participação das
____________ para romper a lógica linear das mídias tradicionais e ampliar a
comunicação de caráter mais dialógico e participativo.
Alternativas
a) processos ágeis / atuante / interceptação / mídias sociais
b) processos transparentes / democráticos / comunicação / mídias sociais
c) processos transversais / específicos / bases de Informação / mídias locais
d) processos transparentes / especiais / transição / mídias sociais
e) processos ágeis / democráticos / interpolação / mídias globais
5) O mapeamento da criminalidade é de suma importância para segurança da
sociedade, uma vez que este permite a visualização da criminalidade como um todo,
em determinado espaço geográfico, seja ele urbano, suburbano, ou até mesmo rural.
Essa ferramenta permite uma atuação coordenada dos órgãos policiais, permitindo a
estes o desenvolvimento de uma série de atividades correlatas que permitiram uma
atuação econômica, rápida, eficaz, eficiente e segura. Além de possibilitar, em muitos
casos, uma antecipação à concretização dos fatos por parte dos criminosos, o que seria
o ideal, pois a ação criminosa seria “abortada” por uma ação policial de sucesso. É o
que se chama antecipar-se aos fatos. O que também é uma forma de prevenção
qualificada, pois não ocorrerá o fato que antes estava em evidência e preste a ocorrer.
No contexto da utilização de ____________ a favor da segurança contra atividades
criminosas, o GPS é a abreviatura de Global Positioning System, ou seja, Sistema de
Posicionamento Global. O mesmo consiste de uma constelação (rede) de 24
____________ em 6 planos de órbita sobre a Terra a uma altitude de 20.200
quilômetros aproximadamente. É conhecida a existência de ____________ reservas
para uma substituição imediata, caso seja necessário.
Nesse contexto, escolha a alternativa que preenche corretamente as lacunas:
Alternativas:
a) inteligência, satélites, satélites
b) localidade, satélites, mapas
c) inteligência, satélites, foguetes
d) posicionamento, computadores, antenas
e) inteligência, computadores, dispositivos
Av2 - Tecnologias Aplicadas ao Sistema de Segurança
1) A Segurança da Informação estipula que é necessário fazer uso da criptografia de
chave pública para evitar falhas e roubo na troca de informações entre entidades.
Desse modo é correto afirmar que:
I - Uma pessoa ou organização cria, por meio de um software, um par de chaves: uma
chave pública e uma chave privada.
II - A chave pública poderá ser acessada por quem queira se comunicar seguramente
com a pessoa ou organização que a gerou, e é disponibilizada, e será usada para cifrar a
mensagem. Esta chave pública não tem utilidade nenhuma para decifrar a mensagem.
III - A chave privada é secreta e fica sob custódia da pessoa ou organização que a gerou,
e serve para decifrar a mensagem.
Assinale a alternativa correta
Alternativas:
a) Apenas as afirmativas II e III estão corretas.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas a afirmação III está correta.
e) Apenas as afirmativas I, II e III estão corretas.
2) O reconhecimento facial éfeito de forma semelhante ao mapeamento biométrico de
impressões digitais e existem diversos mecanismos semelhantes que usam outros
elementos passíveis de leitura biométrica
É correto afirmar que:
I - As minúcias podem ser elementos da face, tais como olhos, sobrancelhas, boca,
nariz.
II - As minúcias são mapeadas e sua distância e ângulo uma para com as outras são
registrados, permitindo a criação de um mapa binário representativo.
III - São mecanismos de reconhecimento e identificação: a Íris ocular, Veias da palma da
mão, timbre de voz, formato facial.
Assinale a alternativa correta.
Alternativas:
a) Apenas as afirmativas I, II e III estão corretas.
b) Apenas a afirmativa I está correta.
c) Apenas a afirmativa II está correta.
d) Apenas a afirmativa III está correta.
e) Apenas as afirmativas II e III estão corretas.
3) A assinatura digital pode ser checada com a chave pública, que estará em poder do
destinatário.
O processo completo de uma comunicação entre A e B deve ocorrer assim:
A - gera um par de chaves privada e pública
B - gera um par de chaves privada e pública
A - envia sua chave pública a Beto
B - envia sua chave pública a Alice
A - cria uma mensagem que é cifrada com a chave pública de Beto
A - usa sua chave secreta para “assinar” a mensagem
Segurança da Informação estipula que é necessário fazer uso da criptografia de chave
pública para evitar falhas e roubo na troca de informações entre entidades, mas para
que o mecanismo fique ainda mais robusto e com menor vulnerabilidade é necessário
garantir a autenticidade da pessoa ou organização.
Desse modo é correto afirmar que:
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
a) Nesse caso não é necessária a figura de uma entidade responsável pela
autenticação.
b) Somente em casos de processos sigilosos é que precisam ser criptografados de
maneira a estarem acessíveis.
c) Quando assinado digitalmente e qualquer alteração em seu conteúdo não invalida a
assinatura.
d) Não pode ser utilizados em processos judiciais uma vez que podemos certificar sua
procedência oficial.
e) É necessário a figura de uma entidade responsável pela autenticação.
4) As falhas de autenticação de mensagens foram resolvidas com o surgimento de um
novo mecanismo de criptografia, chamado “criptografia de chave pública”. Quando
alguém cria um par de chaves pública/privada, é como se estivesse criando uma caixa
segura (chave pública) que pode ser aberta apenas por uma única chave (chave
secreta). Uma vez fechada, a caixa se tranca automaticamente. Essa caixa é, então,
reproduzida e distribuída para quem quiser mandar mensagens para quem a criou.
Buchman, Karatsiolis e Wiesmaier (2013) descrevem o processo de criação de chaves
públicas da seguinte forma:
I - Uma pessoa ou organização cria, por meio de um software, um par de chaves: uma
chave pública e uma chave privada.
II - A chave pública poderá ser acessada por quem queira se comunicar seguramente
com a pessoa ou organização que a gerou, e é disponibilizada, e será usada para cifrar a
mensagem. Esta chave pública não tem utilidade nenhuma para decifrar a mensagem.
III - A chave privada é secreta e fica sob custódia da pessoa ou organização que a gerou,
e serve para decifrar a mensagem.
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
a) Somente as afirmações I, II e III estão corretas.
b) Somente a afirmação I está correta
c) Somente a afirmação II está correta
d) Somente a afirmação III está correta
e) Somente as afirmações II e III estão corretas.
5)Junior e Dantas (2006) mostram que a atividade de segurança pública – em especial a
atividade policial — vem sendo beneficiada pelos avanços da Tecnologia da
Informação, especialmente da Inteligência Artificial (IA) que é um ramo da Ciência da
Computação que se preocupa com o desenvolvimento de técnicas e métodos por meio
dos quais os computadores possam exibir qualidades cognitivas que se assemelhem à
inteligência humana (JUNIOR & DANTAS, 2006).
Sobre as Redes neurais que suportam a IA, pode se afirmar que:
Alternativas:
a) Estas redes são vasos comunicantes de telecomunicações virtuais privadas.
b) São sistemas que simulam a inteligência humana por meio de elementos, que por
sua vez simulam os neurônios e as conexões entre eles no cérebro humano.
c) Estas redes não influenciam nas conexões (ou vínculos) entre os neurônios artificiais.
d) Estas redes ficam fora das conexões (ou vínculos) entre os neurônios artificiais.
e) Estas redes são as próprias telecomunicações.
Aap1 - Tecnologias Aplicadas ao Sistema de Segurança
1) Os primeiros ensaios da computação já previam que o home poderia resolver
problemas complexos através de máquinas de cálculos. Desde o ábaco até a famosa
máquina de Turing esse paradigma se mostrou verdadeiro. Assim, a concepção da
necessidade de entendimento de fluxos de pensamento, estruturados em forma de
algoritmos se mostram essenciais para o homem.
O código abaixo consiste em um algoritmo que usa a estrutura condicional SE. Imagine
que em sua execução, o usuário atribui o valor 1 para a variável A e o valor Y para a
variável B. O que vai acontecer nesse caso?
Escolha a alternativa correta:
Alternativas:
a) Vai escrever “O primeiro valor é maior que o segundo valor”.
b) Vai escrever “O primeiro valor é menor que o segundo valor”.
c) Vai escrever “O primeiro valor é igual que o segundo valor”.
d) Não vai escrever, pois ocorrerá erro de execução em função do valor informado para
variável A.
e) Não vai escrever, pois ocorrerá erro de execução em função do valor informado
para variável B.
2) Apesar dos computadores eletrônicos terem efetivamente aparecido somente na
década de 40, os fundamentos em que se baseiam remontam a centenas ou até
mesmo milhares de anos. Levando em consideração esta definição, a história dos
dispositivos computacionais é bem antiga, antecedendo (e muito) os computadores
eletrônicos, mesmo os desenvolvidos no início do século XX.
Complete a lacuna com a palavra que considerar mais adequada:
Na medida em que os cálculos foram se tornando complexos e aumentando de
tamanho, sentiu-se a necessidade de um instrumento que viesse em auxílio, surgindo
assim há cerca de 2.500 anos o ____________. Este era formado por fios paralelos e
contas ou arruelas deslizantes que, de acordo com a sua posição, representava a
quantidade a ser trabalhada. Esse instrumento foi inventado na ____________, e tinha
por base o ____________.
Alternativas:
a) Ábaco, Mesopotâmia, Sistema Decimal.
b) Mainframe, Alemanha, Sistema Hexadecimal.
c) Microcomputador, Inglaterra, Monetário.
d) Telégrafo, França, Decimal.
e) Notebook, Brasil, Hidráulico.
3) A Internet é um sistema global de redes de computadores interligadas que utilizam
um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito
de servir progressivamente usuários no mundo inteiro. É uma rede de várias outras
redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de
governo, com alcance local e global e que está ligada por uma ampla variedade de
tecnologias de rede eletrônica, sem fio e ópticas. A internet traz uma extensa gama de
recursos de informação e serviços, tais como os documentos inter-relacionados de
hipertextos da World Wide Web (WWW), redes ponto-a-ponto (peer-to-peer) e
infraestrutura de apoio a correio eletrônico (e-mails). As origens da internet remontam
a uma pesquisa encomendada pelo governo dos Estados Unidos na década de 1960
para construir uma forma de comunicação robusta e sem falhas através de redes de
computadores. Com a evolução da internet, diversos serviços foram aparecendo e
evoluiram ao longo do tempo para os usuários. Para acesso à maioria dos serviços é
necessário a utilização de ferramentas, ou seja, aplicativos que permitem a usabilidade
de tais serviços e utilizá-losconforme sua necessidade.
Selecione a alternativa que contém exemplos de aplicativos construídos para a
utilização dos recursos de internet.
Alternativas:
a) Planilhas Eletrônicas e Editores de Texto.b) Banco de Dados e Linguagens de Programação.
c) Clientes de E-mail e Navegadores.
d) Aplicativos de CAD e Players de Música.
e) Antivírus e Editores de Imagens.
4) Uma matriz é uma coleção de variáveis de mesmo tipo, acessíveis com um único
nome e armazenados contiguamente na memória. A individualização de cada variável
de um vetor é feita através do uso de índices. Os Vetores são matrizes de uma só
dimensão. Independente do formato, as matrizes são trabalhadas em programação
através de estruturas em laço, para correto endereçamento dos dados a serem
tratados, bem como uso racional de espaço de memória pelos computadores.
O código abaixo ilustra a utilização de um laço PARA com intuito do preenchimento dos
valores em uma matriz. Analise sua estrutura e responda dentre as alternativas qual é
dimensão da matriz que ele pretende preencher, caso executado até seu final e sem
erros.
Assinale a alternativa que apresenta a correta:
Alternativas:
a) A Matriz possui formato 5 x 10
b) A Matriz possui formato 10 x 10
c) A Matriz possui formato 5 x 5
d) A Matriz possui formato 50 x 10
e) A Matriz possui formato 5 x 1
Aap2 - Tecnologias Aplicadas ao Sistema de Segurança
1) O advento da comunicação é oriundo de nossa capacidade de linguagem, e
sobretudo também pelos meios de comunicação criados pelo homem. O
desenvolvimento tecnológico possibilitou a criação de canais até então inéditos ao
homem, ampliando significamente a abrangência da informação e sua área de
influencia na sociedade como um todo.
Garratt (1994) nos mostra que as tecnologias analógicas têm início nos anos 1820, com
os experimentos de Oeste, mas que o impulso maior para este campo de estudo veio
com a descoberta da indução eletromagnética, obtida nas pesquisas de Faraday, em
1831. Os conhecimentos trazidos à tona por Faraday permitiram o nascimento da
comunicação via rádio, e gerou — quase um século depois — o mecanismo de
transmissão e recepção de ondas, e consequentemente outros inventos e eventos
importantíssimos para a sociedade. Nesse contexto, assinale se as afirmações abaixo
sobre a evolução da tecnologia e comunicação são verdadeiras ou falsas:
( ) A invenção do rádio por Marconi.
( ) A invenção do código Morse por Samuel Morse.
( ) A invenção do código Morse por Santos Dumont.
( ) O mecanismo analógico de comunicação deu início à revolução eletrônica.
( ) O mecanismo analógico de comunicação não deu início à revolução eletrônica.
Alternativas:
a) V - V - F - V - F.
b) V - V - V - F - F.
c) V - F - F - F - F.
d) V - V - F - F - V.
e) V - V - V - V - F.
2) Com a evolução tecnológica, a capacidade de comunicação e difusão da informação
na sociedade aumentou de forma exponencial. Após o início revolucionário
possibilitado pela comunicação por meios analógicos e sua consolidação nos meios de
comunicação, outra revolução ocorreu – a criação do sinal digital.
Já sabemos que o sinal digital e o analógico são diferentes entre si, possibilitando
características específicas dessas formas de transmissão e tratamento de informação
por equipamentos eleto-eletrônicos, com vantagens e desvantagens para cada modelo.
Nesse contexto, analise se a característica (no sentido de vantagem) abaixo pertencem
ao meio de comunicação analógico (A) ou Digital (D):
( ) Consome menos banda para transmissão de mensagens;
( ) Custo menor para a transmissão de mensagens;
( ) Calibração de dispositivos é mais simples e duradoura (quando necessária, o que
muitas vezes não ocorre);
( ) Deterioração de sinal por conta de ruídos ainda permite a identificação da
mensagem;
( ) Dispositivos consomem menos energia que seus pares do outro modelo;
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
a) D - D - A - A - A.
b) A - A - D - D - D.
c) A - A - D - A - A.
d) A - A - D - A - D.
e) D - A - D - A - D.
3) Os computadores são elementos onipresentes em nosso meio. Seja em ambiente
acadêmico, industrial ou até mesmo nossa residência, podem ser considerados
fundamentais para as necessidades de nosso cotidiano.
Os computadores evoluíram através do tempo, conforme a tecnologia da época e o
meio de utilização dos mesmos.
Podemos estabelecer 5 gerações distintas dessa evolução. Faça a relação entre a
Coluna A (Geração) e a Coluna B (Característica) em relação aos itens:
Item
Coluna A (Geração) Coluna B (Característica)
1 Primeira Geração: 1936-1956 SoC (Sistema em um Chip, Tecnologias
Ópticas, etc)
2 Segunda Geração: 1956-1963 Microprocessadores
3 Terceira Geração: 1963-1971 Circuitos Integrados
4 Quarta Geração: 1971- presente Transístores
5 Quinta Geração: Presente-Futuro Válvulas e componentes analógicos
Agora, assinale a alternativa que apresenta a sequencia correta:
Alternativas:
a) 1, 2, 3, 4, 5
b) 2, 3, 4, 5, 1
c) 5, 4, 3, 2, 1
d) 5, 4, 2, 3, 1
e) 5, 2, 4, 3, 1
4) Os protocolos digitais de comunicação entre computadores estabelecem como as
mensagens devem ser codificadas de maneira que sejam compreendidas por todos os
computadores, alguns são proprietários ou seja de empresas (fechados) e outros
públicos (abertos).
Quais dos protocolos a seguir não podem ser considerados como abertos? Assinale a
alternativa correta.
Alternativas:
a)DHCP.
b)FTP .
c)TCP/IP.
d)SMTP.
e)SNA , IPX/SPX.
Aap3 - Tecnologias Aplicadas ao Sistema de Segurança
1) Toda vez que uma digital é colhida, seu mapa binário é gerado e comparado ao
mapa binário armazenado na base de dados de digitais.
Assim é possível identificar o indivíduo.
Assinale a alternativa correta.
Alternativas:
a) Os elementos extraídos da leitura biométrica são chamados de minúcias, e além
de seu tipo, o ângulo que formam com a horizontal é anotado e pode ser
comparado.
b) Os mapas de minúcias não armazenam as distâncias.
c) Os mapas de minúcias não permitem formar bancos de dados.
d) A identificação do indivíduo é feito através de processos não catalogados.
e) A identificação do indivíduo é feito através de protocolos não catalogados.
2) Quando uma entidade cria um par de chaves pública/privada é como se estivesse
criando uma caixa segura (chave pública) que dá-se o nome de processo de certificação
que utiliza um processo de confiança que implica em:
Assinale a alternativa correta:
Alternativas:
a) Uma das desvantagens do mecanismo de chave pública sobre o mecanismo de chave
privada é que o mecanismo de chave pública a mensagem pode ser assinada,
autenticando-se com segurança o emissor.
b) Quando uma entidade cria um par de chaves pública/privada é como se estivesse
criando uma caixa segura (chave pública) que poderá ser aberta por várias chaves.
c) Uma chave pública tem como desvantagem sobre mecanismo de chave privada de
que a mensagem pode ser assinada, autenticando-se com segurança o emissor.
d) Uma chave pública tem como vantagem sobre mecanismo de chave privada de
que a mensagem pode ser assinada, autenticando-se com segurança o emissor.
e) Uma chave privada tem como vantagem sobre mecanismo de chave publica de que
a mensagem pode ser assinada, autenticando-se com segurança o emissor.
3) Atualmente o processo de identificação de suspeitos requer o uso combinado de
algoritmos e mecanismos de identificação de minúcias para asserção e isso implica em:
Assinale a alternativa correta.
Alternativas:
a) O processo de identificação de suspeitos fica menos preciso do que com
papiloscopistas.
b) O processo de identificação de suspeitos fica mais caro que no método tradicional
anterior.
c) O processo de identificação de suspeitos fica mais rápido, mas também inseguro.
d) O processo de identificação de suspeitos fica mais consistente, porém muito lento.
e) Nenhuma das alternativas.
4) Toda vez que uma digital é colhida, seu mapa binário é gerado e comparado ao
mapa binário armazenado na base de dados de digitais. Assim é possível identificar o
indivíduo.
Os 9 tipos básicos de digitais, são:
1 - Arco Leve
2 - Arco Agudo
3 - Presilha Externa
4 - Presilha Interna
5 - Verticilo em Bolso Central
6 - Verticilo Plano
7 - Verticilo Polegar
8 - Verticilo em BolsoPolegar
9 - Presilha Dupla
Quanto à biometria é correto afirmar que:
Assinale a alternativa correta.
Alternativas:
a) Os elementos extraídos da leitura biométrica são chamados de minúcias, e além
de seu tipo, o ângulo que forma com a horizontal é anotado e pode ser comparado.
b) Os mapas de minúcias não armazenam as distâncias.
c) Os mapas de minúcias não permitem formar bancos de dados.
d) A identificação do indivíduo é feito através de processos não catalogados.
e) A identificação do indivíduo é feito através de protocolos não catalogados.
Aap4 - Tecnologias Aplicadas ao Sistema de Segurança
1) Uma vez conectados ao sistema, os sensores alimentam-no com as informações
coletadas, e uma central permite a visualização em tempo real de todos os
acontecimentos. Os sensores podem ser divididos em internos e externos, cada um
terá uma função diferenciada, podendo ser: Infravermelho ativo, Cerca eletrificada,
Cabos microfônicos e de rádio frequência , Câmeras e Espiras eletromagnéticas. Sobre
os externos analise a tabela a seguir:
Tipos de sensores externos - Coluna A
1 - Infravermelho ativo ll
2 - Cerca eletrificada V
3 - Cabos microfônicos e de rádio
frequência l
4 – Câmeras lll
5 - Espiras eletromagnéticas lV
Características - Coluna B
I - Instalados em Cercas Elétricas como sensores para identificar invasões. Não
dependendo de curtos – circuitos elétricos, são mais eficientes em detecção de
invasões
II - Emitem feixes de raios infravermelhos e aguardam pela leitura do sensor que
recebe o sinal de volta, após sua reflexão em objetos próximos ou distantes
III - Permitem a vigilância perimetral sem a necessidade de rondas, ou mesmo
complementando as rondas
IV - Instaladas sobre a pavimentação de rodagem, identificam a movimentação de
veículos automotores
V - Agem tanto como elemento de prevenção como de detecção. Além de emitir pulsos
elétricos que provocam choques, identificam o ponto em que a invasão ocorre uma vez
que que ocorra o curto-circuito entre cabos
Assinale a alternativa que apresenta a associação correta das colunas
Alternativas:
a) 1-IV, 2-III, 3-II, 4-V, 5-I
b) 1-II, 2-V, 3-I, 4-III, 5-IV
c) -III, 2-IV, 3-I, 4-II, 5-V
d)1-I, 2-V, 3-IV, 4-III, 4-II
e) 1-V, 2-IV, 3-III, 4-II, 5-I
2) Um sistema de controle de acesso conhecido por rastreado,. trata-se de um
mecanismo perfeito para localização de veículos, cuja precisão o torna útil na
segurança de cargas e veículos de transporte de pessoas. Os rastreadores são
equipamentos de geolocalização que, quando devidamente instalados em veículos,
indicam onde os mesmos estão circulando ou estacionados. Geralmente são aparelhos
pequenos que emitem sinais por meio de antenas (os modelos modernos possuem
antenas internas que geram emissão de sinais amplificados).
Analise as afirmativas a seguir:
I - O rastreador é uma tecnologia de sensoriamento baseada na rede GPS (Global
Positioning System, ou, em português, Sistema de Posicionamento Global).
II - O rastreador funciona com base em um sensor instalado no veículo que, a
todo tempo, está recebendo informações de satélite que lhe atribuem a
localização geográfica real, com alguns poucos metros de imprecisão.
III - Uma desvantagem desse sistema é quando desabilitado saber se há algo errado
com o veiculo.
Está correto apenas o que se afirma em:
Alternativas:
a) Apenas as afirmativas I, III estão corretas.
b) Apenas as afirmativas I, II estão corretas.
c) Apenas as afirmativas II, III estão corretas.
d) Apenas a afirmativa III está correta.
e) Apenas a afirmativa II está correta.
3) As fechaduras eletrônicas funcionam por meio de sinais eletrônicos que abrem o
mecanismo de fechadura. Estes sinais são enviados apenas quando o indivíduo
tentando abri-las conhece o código(senha). não como chaves mecânicas, como
utilizamos desde a antiguidade, normalmente com o uso de uma chave comum ou de
segredo.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre
elas.
I - Este tipo de fechadura pode, inclusive (dependendo do modelo) ser conectado à
Central de Segurança, onde os eventos de abertura e tentativas frustradas podem ser
registrados para auditorias futuras.
PORQUE
II - a fechadura eletrônica permite identificação, já que cada usuário autorizado, deve
ter uma senha diferente.
A respeito dessas asserções, assinale a opção correta.
Alternativas:
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e) As asserções I e II são proposições falsas
4) O uso de drones em fronteiras, demanda um drone diferenciado do convencional.
Enquanto os drones de defesa devem primar pela autonomia (longas distâncias de
alcance) e velocidade, os drones de patrulhamento devem ser capacitados a coletar
informações precisas e detalhadas sobre o ambiente.
Analise as afirmativas a respeito do uso de drones de patrulhamento:
I - O tipo mais indicado para a tarefa de policiamento é, portanto, o chamado
quadricóptero, que permite movimentações precisas, operação em posicionamento
estático (podem ficar parados no ar como qualquer helicóptero).
II - Coletas de dados visuais (filmes e fotografias), portanto, podem ser obtidas com
maior qualidade a partir deste tipo de dispositivos, o que os torna bastante adequados
para vigilância.
III - Nos países europeus a vigilância de fronteiras é executada com drones sendo
operados por mistos de inteligência artificial e operação manual.
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa II está correta.
c) Apenas as afirmativas I, II e III estão corretas.
d) Apenas a afirmativa III está correta.
e) Apenas as afirmativas II e III estão corretas.
Adg1 - Tecnologias Aplicadas ao Sistema de Segurança
1) O Brasil é (e luta constantemente por continuar sendo) uma Democracia, e este é o
ponto mais fundamental de nossa identidade nacional. Todas as conquistas de nossa
nação em mais de um século, toda a projeção que ganhamos, todas as conquistas nos
âmbitos científico, econômico, cultural esportivo e que tais foram alcançadas em (e, na
maioria dos casos, facilitadas por) um Estado Democrático.
Complete a Lacuna: Rosenfield (2003) define o termo sob o ponto de vista etimológico:
governo do povo (pois deriva do grego, onde “demo” significa “povo” e “kracia”
significa governo), ou, como exercida na prática, _________________.
Alternativas:
a) governo militar
b) governo da maioria
c) parlamentarismo
d) monarquia
e) imperialismo
2) De maneira intuitiva, elaboramos algoritmos durante todo o nosso dia para a
realização das mais diversas tarefas, como elemento fundamental de nossa estratégia
para atingirmos os objetivos esperados. Um exemplo bastante simples é uma receita
culinária: perceba que ela descreve os ingredientes, quantidades, como e em que
etapa os procedimentos devem ser efetuados. De maneira intuitiva, elaboramos
algoritmos durante todo o nosso dia para a realização das mais diversas tarefas, como
elemento fundamental de nossa estratégia para atingirmos os objetivos esperados.
Nesse contexto, assinale a alternativa que melhor define o conceito algoritmo:
Alternativas:
a) É uma sequencia finita de passos bem definidos que levam a execução de uma
tarefa.
b) É uma sequencia finita de passos pouco definidos que levam a execução de uma
tarefa.
c) É uma sequencia finita de passos indefinidos que levam a execução de uma tarefa.
d) É uma sequencia infinita de passos indefinidos que levam a execução de uma tarefa.
e) É uma sequencia finita de passos aleatórios que levam a execução de uma tarefa.
3) As matrizes são elementos fundamentais dentro do universo matemático, quiçá da
computação. É extremamente importante conhecer e entender princípios básicosdeste modelo de tratamento de informações através de variáveis complexas.
Em matemática, uma matriz é uma tabela de linhas e colunas de símbolos sobre um
conjunto, normalmente um corpo, F, representada sob a forma de um quadro. As
matrizes são muito utilizadas para a resolução de sistemas de equações lineares e
transformações lineares.
Nesse contexto, qual dos arranjos da imagem acima CORRESPONDE à representação
gráfica de uma Matriz?
Alternativas:
a) A - C - D - E
b) A - B - D - E
c) A - B - C - E
d) A - B - C - D
e) B - C - D - E
4) As variáveis são endereços de memória, elementos fundamentais do conceito
matemático de computação e programação de computadores, envolvendo não apenas
codificação de novos programas, mas também a configuração de redes, elementos de
segurança digital e sistemas operacionais. Você está programando uma solução em TI,
e no algoritmo/código define que sua variável A é numérica, do tipo inteiro. Ao
executar ele você informa o valor de 0,01 para ela. Como o programa de comportará?
Assinale a alternativa que mais condiz com sua execução correta.
Alternativas:
a) style="text-align: justify;">Vai aceitar o valor normalmente o programa.
b) style="text-align: justify;">Vai aceitar o valor normalmente e não seguirá mais
adiante.
c) style="text-align: justify;">Vai acusar erro, pois o valor precisaria ser maior que o
informado.
d) style="text-align: justify;">Vai acusar erro, pois o valor é numérico mas não é
inteiro.
e) style="text-align: justify;">Nenhuma das alternativas anteriores.
Adg2 - Tecnologias Aplicadas ao Sistema de Segurança
1) Comunicação e Informação são dois pilares da sociedade moderna. O mundo que
nos cerca depende profundamente destes dois conceitos e da tecnologia que os
operacionaliza. Shannon (1948) em seu artigo A Mathematical Theory of
Communication versa essencialmente sobre o fenomeno da comunicação sob a
perspectiva matematica de seus elementos. Shannon (1948) em seu artigo seminal
sobre o qual se alicerça toda a teoria moderna da comunicação, define comunicação
como sendo o ato de se transmitir significados intencionais de uma entidade ou grupo
para outra entidade ou grupo, utilizando-se de sinais mutuamente compreendidos e
regras para interpretação destes sinais. Nesse contexto, um dos elementos (também
chamado de remetente) é elemento que produz a mensagem sendo comunicada.
Que elemento é esse?
Alternativas:
a) Fonte
b) Emissor
c) Sinal
d) Canal
e) Destino
2) Apesar da diversidade de trabalhos relacionados ao tema segurança, pouco enfoque
tem sido dado à definição de uma metodologia ou mesmo, de um conjunto de
diretrizes consistentes e coerentes, que auxiliem o planejamento e a implantação de
um Sistema de Gestão da Segurança da Informação (SGSI).
Martins e Santos (2005), nos propõe uma Proposta de Metodologia para implantação
de um Sistema de Gestão da Segurança da Informação (SGSI) consistida em 6 passos
que devem ser implementados em ordem correta para uma adequada implementação,
segura para seus usuários. Considerando os passos abaixo, enumere a sequencia
correta de passos a serem construídos em uma solução segura por seus
programadores:
A) Estabelecimento Política de Segurança da Informação
B) Definição do Escopo, Análise de Risco
C) Gerenciamento das áreas de risco
D) Seleção dos controles
E) Implementação e Acompanhamento dos Indicadores
F) Auditoria do Sistema e Plano de melhoria
A correta ordem de execução dos passos seria:
Alternativas:
a) B, A, C, D, E, F
b) B, A, C, D, F, E
c) A, B, C, D, E, F
d) A, B, C, E, F, D
e) E, B, C, A, D, F
3) O gravador eletromagnético, tendo se tornado disponível comercialmente por volta
de 1950, provocou uma revolução musical porque possibilitou aos compositores gravar
sons e dar-lhes uma ordenação qualquer. Ao longo dos anos 1950 e 1960, os avanços
tecnológicos levaram muitos compositores a perceber as possibilidades musicais dos
sons gravados em fita. Para esses compositores, o objetivo era compor o próprio som
e, para isso, computadores e sintetizadores analógicos proporcionaram os meios de
produção. O primeiro som gerado por computadores foi ouvido em 1957 nos
Laboratórios Bell Telephone, em Murray Hill, Nova Jersey. Max Mathews acabara de
escrever Music I, o primeiro programa para gerar sons com auxílio de um computador.
Esse seu programa foi então usado para tocar uma composição de 17 segundos do
colega Newman Guttman. A peça não ganhou nenhum prêmio de música, mas garantiu
o importante lugar de ter sido a primeira composição musical auxiliada por
computador, marcando o nascimento da síntese sonora digital.
Os primeiros ___________ de áudio ____________ também foram desenvolvidos em
meados dos anos 80. Entre eles estavam o MacMix, escrito por Adrian Freed em 1985,
e Sound Designer, um produto da Digidesign lançado no mesmo ano. Em 1986,
trabalhando em conjunto com uma empresa chamada Sistemas de Mídias Integradas,
Freed acrescentou um dispositivo de hardware específico e o chamou de sistema
Dyaxis. Em 1988, aprovei- tando-se do aumento de velocidade dos computadores,
maiores discos rígidos e conversores DA (digital-analógico), Digidesign lançou Sound
Tools, estabelecendo um padrão ____________ da edição de áudio. Assim, o formato
de áudio digital foi rapidamente se tornando acessível aos músicos.
A evolução eletrônica digital possibilitou o surgimento de novas formas de produção de
conteúdo.
Nesse contexto, assinale a alternativa que preenche corretamente as lacunas:
Alternativas:
a) cantores, digital, mundial
b) gravadores, digital, nacional
c) software, digital, industrial
d) hardware, digital, tecnológico
e) canais, digital, único
4) Um computador é uma máquina (conjunto de partes eletrônicas e eletromecânicas)
capaz de sistematicamente coletar, manipular e fornecer os resultados da manipulação
de dados para um ou mais objetivos. Por ser uma máquina composta de vários
circuitos e componentes eletrônicos, também é chamado de equipamento de
processamento eletrônico de dados. O esquema básico de um processamento de
dados (manual ou automático) resulta em um produto acabado: a informação. Assim,
os dados precisam ser processados para que algum resultado tenha significado para
alguém ou para o próprio computador. Um programa de computador pode ser definido
como uma série de instruções ou declarações, em forma inteligível pelo computador,
preparada para obter certos resultados. Um programa pode ser chamado de software,
porém esse termo pode ser utilizado também para um grupo de programas ou para
todo o conjunto de programas de um computador.
Nesse contexto, escolha qual alternativa corresponde à definição de software:
Alternativas:
a) É uma sequência de instruções escritas para serem interpretadas por um
computador com o objetivo de executar tarefas específicas.
b) É uma sequência de instruções escritas para serem arquivadas por um computador
com o objetivo de executar tarefas específicas.
c) É uma sequência de instruções escritas para serem arquivadas por um computador
com o objetivo de executar tarefas inespecíficas.
d) É um arcabouço físico para armazenamento de dados digital.
e) É uma sequência de instruções de armazenamento para serem interpretadas por
uma equipe com o objetivo de executar tarefas específicas.
Adg3 - Tecnologias Aplicadas ao Sistema de Segurança
1) Desde o início do século XX as perícias criminais vêm desenvolvendo técnicas para
identificar impressões digitais bem como utilizando estes elementos para a
identificação de indivíduos, sendo o reconhecimento biométrico uma ciência antiga
(MANTONI, MAIO, JAIN, PROBHAKAR, 2009).
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
a) A profissão de perito papiloscopista surgiu pela necessidade de identificar os
padrões.
b) A profissão de perito papiloscopista não é mais necessária com as atuais tecnologias.
c) O papiloscopista não é responde pela coleta, armazenamento e identificação de
impressões digitais.
d) O papiloscopista é um profissional que atua no campo de segurançacivil, mas não
em áreas de crime.
e) Não existe mais esse profissional no mercado de trabalho por conta das novas
tecnologias.
2) O processo de certificação digital utilizado na emissão e administração de laudos
digitais traz várias vantagens aos processos atuando sobre um terceiro aspecto que se
soma aos dois dos principais elementos da segurança da informação. São eles:
Assinale a alternativa correta.
Alternativas:
a) Confidencialidade, Integridade, Autenticidade.
b) Conhecimento, Segurança, Integridade.
c) Disponibilidade, Liberdade, Integridade.
d) Confidencialidade, integridade e Disponibilidade.
e) Confidencialidade, Autenticidade, Velocidade.
3) Para entendermos a certificação digital, devemos primeiramente entender como
funciona a criptografia, um mecanismo bastante antigo que se baseia em uma chave
secreta (ou simétrica) de cifragem e decifrarem.
Assinale a alternativa que melhor descreve como ocorre o processo.
Alternativas:
a) Um novo protocolo é gerado a cada envio de mensagem.
b) Cifra-se a mensagem antes de enviá-la sendo que apenas o destinatário que tem a
chave para decifrar a mensagem conseguirá lê-la.
c) Um protocolo de serviço é enviado ao destinatário para abrir a mensagem.
d) A chave secreta não é compartilhada entre emissor e destinatário.
e) Todas as alternativas estão erradas.
4) A criptografia de chave secreta sempre foi bastante utilizada ao longo da História,
com inúmeros segredos de estado tendo sido por ela protegidos, no entanto esse
mecanismo apresenta algumas falhas que reduzem seu valor nos dias de hoje.
As suas principais falhas são:
I - Como a mesma chave é usada para cifrar e decifrar a mensagem, se esta chave for
comprometida, toda a comunicação terá sido comprometida.
II - O processo não permite autenticar o emissor da mensagem.
III - A princípio, a identidade do emissor é garantida pela chave secreta, mas se esta
chave for descoberta por outra pessoa, esta outra pessoa pode se fazer passar pelo
emissor.
Agora, assinale a alternativa que apresenta a resposta CORRETA:
Alternativas:
a) Apenas as afirmativas I, II e III estão corretas.
b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas as afirmativas I e II estão corretas.
e) Apenas a afirmativa III está correta.
Adg4 - Tecnologias Aplicadas ao Sistema de Segurança
1) Qual é o sistema que é definido como sendo o conjunto de tecnologias que
detectam ocorrências tanto no que concerne a segurança patrimonial sendo presença
de pessoas, movimentações de objetos e também a segurança contra incêndios,
aumentos de temperatura e a presença de gases de combustão?
Assinale a alternativa correta
Alternativas:
a) Sensoriamento
b) Sistema cftv
c) Crachás eletrônicos
d) Leitores biométricos
e) Portarias virtuais
2) Uma vez conectados ao sistema, os sensores alimentam-no com as informações
coletadas, e uma central permite a visualização em tempo real de todos os
acontecimentos. Os sensores podem ser divididos em internos e externos, cada um
terá uma função diferenciada, detector de presença, de calor, de fumaça, produtos
químicos, entre outros.. Sobre os internos analise a tabela a seguir:
Tipos de sensores internos Coluna A Características Coluna B
1-Por abertura
2-por vibração
3-por ruído
4-por temperatura
5-por variações frequência infravermelha
I-identificam a movimentação de objetos que devem permanecer parados
II-identificam pequenas variações de calor no ambiente.
III-Identificam variações de temperatura pelo efeito de expansão
IV-Usados para proteger portas, janelas e outros elementos de passagem/
V-transformam vibrações sonoras em sinais elétricos como no caso dos microfones
Assinale a alternativa que apresenta a correta associação de colunas
Alternativas:
a) 1-IV, 2-I, 3-V, 4-III, 5-II
b) 1-V, 2-I, 3-II, 4-III, 5-IV
c) 1-I, 2-II, 3-III, 4-IV, 5-V
d) 1-II,2-III, 3-IV, 4-V, 5-I
e) 1-III, 2-IV, 3-V, 4-I, 5-II
3) Nos sistemas de segurança e seus respectivos controle de acesso, temos sistemas
manuais, que dependerão totalmente de uma pessoa, semiautomáticos em que a
presença de uma pessoa pode ser a distância e automáticos que são independentes de
uma pessoa.
Analise as afirmações a seguir:
I – Os sistemas manuais sempre serão independentes do humano.
II – Portarias Reais – Locais de verificação de identidade operacionalizados por
funcionários (porteiros ) treinados para este papel.
III – Duas vulnerabilidades do sistema de teclado eletrônico são a perda/esquecimento
da senha ou a descoberta desta por parte de um indivíduo não autorizado.
IV – O sistema de crachá eletrônico consiste em crachá chipados que recebem sinais
eletrônicos permitindo o acesso ao ambiente desejado.
Está correto apenas o que se afirma em:
Alternativas:
a) Apenas em I está correta
b) Apenas em II e III estão corretas
c) Apenas em I, III e IV estão corretas
d) Apenas em II, III e IV estão corretas
e) Apenas em IV está correta
4) Emissão de Raio X ou infravermelho são equipamentos que buscam identificar
“imagens interiores de corpos opacos mediante emissão de raios - X . Normalmente
são empregados para a identificação de contrabando, isto é, da tentativa de transporte
de material considerado ilícito pela lei. Em muitos casos este contrabando se refere a
armas e drogas, mas de fato pode englobar qualquer tipo de substância ou objeto
regulados pela legislação do país em que busca entrada por meios ilícitos, os
equipamentos apontam principalmente os objetos pontiagudos e artigos inflamáveis.
Analise as afirmativas a seguir:
I - A lista dos objetos procurados pode conter pontiagudos, artigos inflamáveis,fauna
ou flora controlados, medicamentos controlados ou qualquer elemento que possam
gerar riscos potenciais ao voo ou aos passageiros.
II - Os dispositivos em uso para sensoriamento de raios X, nos dias de hoje se baseiam
na tecnologia Backscatter, iguais aos aparelhos de raios-x utilizados para fins médicos.
III - Os raios-X baseados em tecnologia Backscatter, emitem feixes menos intensos de
raios-X (e, portanto, menos potencialmente perigosos), e mensuram seu reflexo
quando incidem em corpos e objetos.
Está correto apenas o que se afirma em:
Alternativas:
a) Apenas em I e II
b) Apenas em I, II e III
c) Apenas em III
d) Apenas em II
e) Apenas em I e III

Continue navegando