Buscar

Av1 - Sistemas de Informação em Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av1 - Sistemas de Informação em Segurança
1)
Os sistemas de informação podem ser classificados de acordo com o nível organizacional que suportam e, neste caso, atendem especificamente aos trabalhadores de cada nível. 
 
	I. SIG
	1. Diretores e Presidente
	II. STC
	2. Gerentes
	III. SPT
	3. Operários
	IV. SAE
	4. Técnicos e Especialistas
 
Associe as colunas, da tabela acima, que relacionam os tipos de sistemas de informação para cada nível organizacional com os trabalhadores atendidos por eles, assinalando a alternativa que contém a sequência correta da associação.
Alternativas:
· a)
I-3; II-1; III-4; IV-2
· b)
I-2; II-4; III-3; IV-1
Alternativa assinalada
· c)
I-2; II-1; III-3; IV-4
· d)
I-1; II-2; III-3; IV-4
· e)
I-3; II-2; III-1; IV-4
2)
Cartões com identificação por proximidade (RFID), leitores biométricos, catracas, cancelas, portões automáticos, centrais de alarme, câmeras, sensores, sirenes, gravadores DVR, softwares de monitoramento e interfones são exemplos de produtos disponíveis no mercado de segurança privada.
Assinale a alternativa que contém um sistema de informação voltado para a segurança patrimonial, que pode ser instalado em uma empresa utilizando todos os produtos acima apresentados.
Alternativas:
· a)
Sistema de Segurança Pessoal
· b)
Sistema de Controle de Acesso
Alternativa assinalada
· c)
Sistema de Gerenciamento de Risco
· d)
Sistema de Monitoramento de Frota
· e)
Sistema de Vigilância de Perímetro
3)
Podemos dizer que o hardware é composto por todos os equipamentos usados para entrada, processamento e saída de dados em um sistema de informação, possuindo uma unidade de processamento que é orbitada por unidades de entradas e saída de dados, dispositivos de armazenamento e um meio de comunicação com a rede, conforme o esquema apresentado na figura.
Associe os componentes da coluna da esquerda com seus respectivos exemplos na coluna da direita. Depois marque a alternativa que contém a sequência correta da associação.
 
	I. Periférico de entra
	1. HD externo
	II. Periférico de saída
	2. web-cam
	III. Dispositivo de armazenamento
	3. modem
	IV. Interface de comunicação
	4. Cancela automática
    
Alternativas:
· a)
I-1; II-4; III-3; IV-2
· b)
I-4; II-1; III-3; IV-2
· c)
I-2; II-1; III-3; IV-4
· d)
I-2; II-4; III-1; IV-3
Alternativa assinalada
· e)
I-3; II-2; III-1; IV-4
4)
A TI pode ser aplicada na segurança de diversas formas, tanto na segurança patrimonial de uma empresa, através de um circuito fechado de televisão (CFTV) que envolve câmeras, cabos, gravadores, computadores, bancos de dados de imagens, monitores, aplicativos de manipulação de vídeos e uma rede de comunicação interligando sistematicamente todos esses dispositivos, quanto no funcionamento do Centro de Operações da Polícia Militar (COPOM), que é totalmente informatizado para combater o crime, monitorando várias regiões através de câmeras de segurança, recebendo denúncias por telefone e pela Internet, cadastrando tudo num banco de dados e acionando as equipes de policiamento, promovendo uma reação policial muito mais rápida e eficiente.
O texto acima aborda de uma maneira bem objetiva o emprego das tecnologias da informação no processo da segurança, apresentando respectivamente exemplos de aplicação da TI na:
Alternativas:
· a)
Segurança Privada e Pública
Alternativa assinalada
· b)
Segurança Nacional e Pública
· c)
Segurança Patrimonial e Privada
· d)
Segurança Pública e Privada
· e)
Segurança Pública e Patrimonial
5)
A compreensão do conceito de dado, informação e conhecimento é fundamental para o entendimento da atuação dos sistemas de informação, bem como saber identificar cada um deles. Verifique as sentenças a seguir:
(   ) Um exemplo de informação é a nota de um aluno na prova.
(   ) A quantidade de produtos em estoque numa empresa é um tipo de dado.
(   ) Geralmente o conhecimento é produzido a partir da interpretação de um conjunto de informações.
(   ) A tendência da venda de determinado produto em um dado período é claramente um conhecimento.
Identifique se são (V) verdadeiras ou (F) falsas as afirmativas acima, assinalando a alternativa que apresenta a sequência CORRETA, respectivamente:
Alternativas:
· a)
V-F-F-V
· b)
V-F-F-F
· c)
V-V-F-F
· d)
F-V-V-V
· e)
F-V-V-F
Alternativa assinalada

Continue navegando