Buscar

TECNOLOGIA APLICADA À SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Tecnologia Aplicada a Segurança
“Os sistemas de proteção patrimonial constituem o núcleo de um projeto de segurança eletrônica, pois têm a finalidade precípua de proteção do patrimônio”
(ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
De acordo com o livro base da disciplina, correlacione as colunas abaixo e, depois, assinale a alternativa que apresenta a sequência correta sobre os sistemas de proteção patrimonial:
	( A ) SAI – Sistemas de alarme de intrusão.
	(   ) Gerenciam as utilidades prediais, como elevadores, bombas, iluminação e ar-condicionado.
	( B ) SCA – Sistemas de controle de acesso.
	(   ) Protegem o patrimônio contra a intrusão em ambientes internos.
	( C ) BMS – em português “sistema de gerenciamento de energia predial. 
	(   ) Atuam para bloquear o acesso de pessoas ou de veículos a áreas definidas como sensíveis.
Nota: 10.0
	
	A
	A, B, C.
	
	B
	B, C, A.
	
	C
	C, A, B.
Você assinalou essa alternativa (C)
Você acertou!
Sequência correta.
BMS - Gerenciam as utilidades prediais, como elevadores, bombas, iluminação e ar-condicionado.
SAI - Protegem o patrimônio contra a intrusão em ambientes internos.
SCA - Atuam para bloquear o acesso de pessoas ou de veículos a áreas definidas como sensíveis.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 33.
	
	D
	A, C, B.
	
	E
	C, B, A.
Questão 2/10 - Tecnologia Aplicada a Segurança
 “Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis. Estes sensores empregam elementos detectores com características piezelétricas, que convertem vibrações mecânicas em sinais elétricos ".
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017)
Conforme os estudos da disciplina e o livro base, sobre os sensores de vibração e sísmicos é correto afirmar que:
Nota: 10.0
	
	A
	Os sensores sísmicos possuem como saída de alarme um contato seco livre de tensão e adicionalmente um contato de tamper, para proteção contra sabotagens, ajuste de sensibilidade e led indicador de funcionamento.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
Os sensores sísmicos possuem como saída de alarme um contato seco livre de tensão e adicionalmente um contato de tamper, para proteção contra sabotagens, ajuste de sensibilidade e led indicador de funcionamento
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 58.
	
	B
	Esses sensores de dupla tecnologia são muito usados em áreas sujeitas a grandes variações de temperatura, como barracões sem forro, áreas semiabertas como garagens, varandas, entre outras.
	
	C
	Tais sensores são dotados de recursos para minimizar os efeitos indesejáveis das intempéries e de fatores como vento, sol, chuva, como por exemplo o sensor VX-402R da Optex, que possui duas zonas de detecção, sendo instalado a uma altura   cerca de 1,20m do piso. Quando um intruso é detectado por duas zonas, dentro do alcance útil do sensor, um alarme é gerado.
	
	D
	Os sensores de vibração e sísmicos comuns são sujeitos a efeitos ambientais e de instalações que podem ocasionar um funcionamento indesejável, para tanto os sensores IVP podem ser fabricados com recursos especiais, como o uso de espelhos internos para filtrar a luz incidente no sensor, reduzindo a probabilidade de falsos alarmes
	
	E
	Os sensores de vibração e sísmicos funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel
Questão 3/10 - Tecnologia Aplicada a Segurança
“Cabos metálicos são os meios mais utilizados, geralmente constituídos de condutores de cobre isolados com policloreto de vinila (PVC)”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, qual a função do gestor de segurança em relação a cabos metálicos e instalação?
Nota: 10.0
	
	A
	O gestor de segurança deve observar se o projetista previu questões de proteção contra surtos e compatibilidade eletromagnética, para a cobrança de soluções a eventuais problemas.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
O gestor de segurança deve observar se o projetista previu questões de proteção contra surtos e compatibilidade eletromagnética, para a cobrança de soluções a eventuais problemas.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 67.
	
	B
	O gestor de segurança é responsável pela verificação da compatibilidade eletromagnética, inclusive realizando as alterações no local utilizando ferramentas próprias.
	
	C
	O gestor de segurança deve realizar o projeto de cabeamento, restando ao projetista a responsabilidade, única e exclusiva, de verificação e o apontamento das alterações necessárias.
	
	D
	O gestor de segurança deverá ser formado em engenharia elétrica para realizar corretamente o projeto de instalação dos cabos elétricos.
	
	E
	O gestor de segurança é obrigado realizar o projeto e os ajustes na instalação do cabeamento metálico sob pena de processo no CREA-Conselho Regional de Engenharia e Arquitetura.
Questão 4/10 - Tecnologia Aplicada a Segurança
Analise a figura abaixo e assinale a alternativa que apresenta o sensor correspondente à figura:
 
 
 (ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
Nota: 10.0
	
	A
	Sensores de Vibração e Sísmicos.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
Sensores de Vibração e Sísmicos.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 57 e 58.
	
	B
	Sensores de quebra de vidro.
	
	C
	Sensores de Micro-ondas
	
	D
	Sensores por Infravermelho Passivo.
	
	E
	Sensores de abertura.
Questão 5/10 - Tecnologia Aplicada a Segurança
Fonte: https://revistaadnormas.com.br/2019/07/30/a-transmissao-por-radio-na-deteccao-e-alarme-de-incendio/ Acesso em 20/08/2019 às 09h56m
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta sobre as fontes de energia principal e auxiliar:
 
(   ) A fonte de alimentação deve ser dimensionada pelo projetista considerando o tipo de alimentação disponível no local, ou seja, as características da rede de energia fornecida pela concessionária de energia, bem como do consumo das cargas e dos equipamentos do sistema.
(   ) A primeira preocupação do gestor deve ser verificar se os circuitos que alimentam os sistemas estão identificados e não estão ligados em comum com outros equipamentos.
(   ) O tempo de autonomia depende também da previsão de existência de um gerador auxiliar, que poderá substituir a geração da concessionária por um tempo muito maior do que uma bateria ou um nobreak.
Nota: 10.0
	
	A
	F, V, V
	
	B
	V, F, V
	
	C
	V, V, V
Você assinalou essa alternativa (C)
Você acertou!
	Todas as assertivas são verdadeiras:
A fonte de alimentação deve ser dimensionada pelo projetista considerando o tipo de alimentação disponível no local, ou seja, as características da rede de energia fornecida pela concessionária de energia, bem como do consumo das cargas e dos equipamentos do sistema.
A primeira preocupação do gestor deve ser verificar se os circuitos quealimentam os sistemas estão identificados e não estão ligados em comum com outros equipamentos.
O tempo de autonomia depende também da previsão de existência de um gerador auxiliar, que poderá substituir a geração da concessionária por um tempo muito maior do que uma bateria ou um nobreak.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 85, 86 e 87.
	
	D
	V, V, F
	
	E
	F, F, F
Questão 6/10 - Tecnologia Aplicada a Segurança
“Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO. O funcionamento do sensor IVP já conhecemos, então vamos entender como funciona o sensor de micro-ondas e quais as vantagens obtidas com essa associação de duas tecnologias em um único sensor”.  
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017)
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta   disciplina, sobre os sensores de micro-ondas é correto afirmar:
Nota: 10.0
	
	A
	Destinados a proteger vitrines, portas e janelas com grandes superfícies de vidro que delimitem áreas internas.
	
	B
	Esses sensores de dupla tecnologia são muito usados em áreas sujeitas a grandes variações de temperatura, como barracões sem forro, áreas semiabertas como garagens, varandas, entre outras.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta.
 
Esses sensores de dupla tecnologia são muito usados em áreas sujeitas a grandes variações de temperatura, como barracões sem forro, áreas semiabertas como garagens, varandas, entre outras.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 53.
	
	C
	Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis.
Estes sensores empregam elementos detectores com características piezelétricas, que convertem vibrações mecânicas em sinais elétricos.
	
	D
	Os sensores micro-ondas são dotados de dois mecanismos de ajuste, um automático, que compensa a sensibilidade de acordo com a temperatura ambiente, e um manual, que permite ao instalador ajustar quantos pulsos, ou setores de detecção um corpo deve cruzar antes de haver o disparo.
	
	E
	Os sensores de Micro-Ondas estão isentos da influência de estruturas metálicas e de grandes volumes de água.
Questão 7/10 - Tecnologia Aplicada a Segurança
“Os sensores são os elementos de captura das informações no campo. Um sensor é qualquer dispositivo que mede ou detecta uma determinada grandeza física, como calor, luz (imagem), temperatura, pressão, vibração, etc. e gera uma informação ao sistema eletrônico ao qual está ligado”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017)
 
Com base nos conteúdos abordados durante a disciplina e o seu respectivo livro base, sobre os sensores é correto afirmar:
Nota: 10.0
	
	A
	Uma câmera não é considerada um sensor, por ter um software ou algoritmo embarcado de análise de vídeo, capaz de gerar uma informação de alarme de acordo com a configuração realizada.
	
	B
	O tipo de sensor a ser usado deve ser definido em função do tipo de proteção ou detecção desejado.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta.
 
O tipo de sensor a ser usado deve ser definido em função do tipo de proteção ou detecção desejado.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 44.
	
	C
	Os sensores são incomunicáveis com a central de alarme por meio físico (cabos de cobre ou fibra óptica) ou por rádio frequência.
	
	D
	O tipo de sensor a ser usado deve ser definido, independentemente, do tipo de proteção ou detecção desejado.
	
	E
	Existem poucos tipos de sensores, cada um adequado a uma aplicação objetiva, sendo desenhados para operar sob condições definidas pelo seu fabricante.
Questão 8/10 - Tecnologia Aplicada a Segurança
Fonte: https://gestaodesegurancaprivada.com.br/seguranca-eletronica-conceito/ Acesso em 27/06/2019 às 15h31m.
Com base no livro da disciplina, sobre sistema eletrônico de segurança, analise as assertivas abaixo assinalando com V as Verdadeiras e com F as Falsas:
( )  Os sistemas eletrônicos de segurança são elementos fundamentais para a implementação de um plano de segurança, representando o maior investimento.
(  ) A aderência de um sistema eletrônico de segurança a determinada demanda identificada no plano de segurança deve se fundamentar em métricas objetivas, que permitam ao avaliador ou analisa utilizar critérios técnicos de validação do projeto.
(  ) A eficácia de um sistema eletrônico de segurança baseia-se em: conformidade do projeto ao plano de segurança; implantação adequada do projeto e treinamento de equipes de segurança.
Assinale a alternativa que apresenta a sequência correta:
Nota: 10.0
	
	A
	V, F, F.
	
	B
	V, V, F.
	
	C
	F, V, F.
	
	D
	V, F, V.
	
	E
	V, V, V.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
Os sistemas eletrônicos de segurança são elementos fundamentais para a implementação de um plano de segurança, representando o maior investimento.
A aderência de um sistema eletrônico de segurança a determinada demanda identificada no plano de segurança deve se fundamentar em métricas objetivas, que permitam ao avaliador ou analisar critérios técnicos de validação do projeto.
A eficácia de um sistema eletrônico de segurança baseia-se em: conformidade do projeto ao plano de segurança; implantação adequada do projeto e treinamento de equipes de segurança.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 32.
Questão 9/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.archdaily.com.br/br/922574/como-a-automacao-residencial-afetara-nosso-futuro Acesso em 19/08/2019 às 15h20m.
 
Considerando os estudos da disciplina e o livro base, correlacione as colunas abaixo e assinale a alternativa que apresenta apenas a sequência correta sobre os tipos de sensores:
  
	( P ) Sensores por Infravermelho Passivo                                                                                                     
	(    ) Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO.
	( M ) Sensores de Micro-ondas 
	(    ) Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação da fonte de calor em relação ao sensor.
	( S ) Sensores de Vibração e Sísmicos
	(    ) Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis.
Nota: 0.0Você não pontuou essa questão
	
	A
	P, S, M.
	
	B
	M, P, S.
Sequência correta.
 
Sensores de Micro-ondas: Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO.
Sensores por Infravermelho Passivo: Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentaçãoda fonte de calor em relação ao sensor.
Sensores de Vibração e Sísmicos: Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 49 a 59
	
	C
	S, M, P.
	
	D
	M, S, P.
	
	E
	P, M, S.
Você assinalou essa alternativa (E)
Questão 10/10 - Tecnologia Aplicada a Segurança
Fonte:  http://patrocinados.estadao.com.br/verisure/8-dispositivos-de-seguranca-que-ajudam-a-manter-a-casa-longe-de-roubos-e-assaltos/ Acesso em 19/08/2019 às 13h39m
 
Considerando os estudos realizados e o livro base da disciplina, leia atentamente os itens abaixo e assinale apenas a alternativa que apresente a resposta com os itens corretos, sobre a Segurança Patrimonial (SAI-Sistemas de Alarmes de Intrusão e SCA-Sistemas de Alarme e Detecção de Incêndio):
I - Um SAI compreende o alarme de intrusão, que protege ambientes internos críticos ou sensíveis do cliente, e os sistemas de proteção perimetral, que são a primeira barreira externa, projetados de acordo com os obstáculos físicos perimetrais e as ameaças e os riscos inerentes ao local.
II - Um SCA controla o bloqueio ou a liberação do acesso de pessoas, veículos e ativos, com objetivos de segurança.
III - Alguns autores se referem ao SAI como SCA, ambas as siglas representando as mesmas funcionalidades em relação à segurança patrimonial.
Nota: 10.0
	
	A
	Apenas os itens I e II estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
Os itens I e II estão corretos:
Um SAI compreende o alarme de intrusão, que protege ambientes internos críticos ou sensíveis do cliente, e os sistemas de proteção perimetral, que são a primeira barreira externa, projetados de acordo com os obstáculos físicos perimetrais e as ameaças e os riscos inerentes ao local.
Um SCA controla o bloqueio ou a liberação do acesso de pessoas, veículos e ativos, com objetivos de segurança.
 
 
O item III é incorreto: Alguns autores se referem ao BMS como SSCP ou Sistema de Supervisão e Controle Predial, ambas as siglas representando as mesmas funcionalidades em relação às utilidades prediais.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 38.
	
	B
	Os itens I, II, III estão corretos.
	
	C
	Apenas os itens II e III estão corretos.
	
	D
	Apenas os itens I e III estão corretos.
	
	E
	Apenas o item I está correto.
Questão 1/10 - Tecnologia Aplicada a Segurança
“Os sensores são os elementos de captura das informações no campo. Um sensor é qualquer dispositivo que mede ou detecta uma determinada grandeza física, como calor, luz (imagem), temperatura, pressão, vibração, etc. e gera uma informação ao sistema eletrônico ao qual está ligado”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017)
 
Com base nos conteúdos abordados durante a disciplina e o seu respectivo livro base, sobre os sensores é correto afirmar:
Nota: 0.0Você não pontuou essa questão
	
	A
	Uma câmera não é considerada um sensor, por ter um software ou algoritmo embarcado de análise de vídeo, capaz de gerar uma informação de alarme de acordo com a configuração realizada.
	
	B
	O tipo de sensor a ser usado deve ser definido em função do tipo de proteção ou detecção desejado.
Alternativa correta.
 
O tipo de sensor a ser usado deve ser definido em função do tipo de proteção ou detecção desejado.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 44.
	
	C
	Os sensores são incomunicáveis com a central de alarme por meio físico (cabos de cobre ou fibra óptica) ou por rádio frequência.
	
	D
	O tipo de sensor a ser usado deve ser definido, independentemente, do tipo de proteção ou detecção desejado.
Você assinalou essa alternativa (D)
	
	E
	Existem poucos tipos de sensores, cada um adequado a uma aplicação objetiva, sendo desenhados para operar sob condições definidas pelo seu fabricante.
Questão 2/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.showmetech.com.br/positivo-lanca-plataforma-para-automacao-residencial-no-brasil-com-foco-em-custo-beneficio/, Acesso em 20/08/2019 às 09h46m.
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta sobre os formatos de comunicação dos sistemas de alarme monitorado remotamente:
 
(   ) Os primeiros formatos eram pulsados, composto por pulsos de tons de áudio na faixa de 300Hz a 3,4kHz que era a largura de banda do canal de áudio de uma linha convencional de telefonia fixa.
(   ) A codificação era então feita de forma a permitir identificar qual era a origem do evento, ou seja, qual painel de alarme havia enviado a mensagem, e qual o código do evento, que identificava o que estava acontecendo no local.
(   ) Atualmente, com a popularização dos sistemas de telefonia móvel, a ampliação da infraestrutura da rede de celular tornou disponível e acessível em termos de custo, a rede GPRS que permite uma comunicação mais rápida, confiável e imune a sabotagens de corte da linha telefônica, porém ainda dependente da disponibilidade do serviço pela empresa de telefonia.
Nota: 0.0Você não pontuou essa questão
	
	A
	F, V, V
Você assinalou essa alternativa (A)
	
	B
	V, F, V
	
	C
	V, V, V
Sequência correta.
Todas as assertivas são verdadeiras:
 
Os primeiros formatos eram pulsados, composto por pulsos de tons de áudio na faixa de 300Hz a 3,4kHz que era a largura de banda do canal de áudio de uma linha convencional de telefonia fixa.
A codificação era então feita de forma a permitir identificar qual era a origem do evento, ou seja, qual painel de alarme havia enviado a mensagem, e qual o código do evento, que identificava o que estava acontecendo no local.
Atualmente, com a popularização dos sistemas de telefonia móvel, a ampliação da infraestrutura da rede de celular tornou disponível e acessível em termos de custo, a rede GPRS que permite uma comunicação mais rápida, confiável e imune a sabotagens de corte da linha telefônica, porém ainda dependente da disponibilidade do serviço pela empresa de telefonia.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 74, 75 e 76.
	
	D
	V, V, F
	
	E
	F, F, V
Questão 3/10 - Tecnologia Aplicada a Segurança
“Os sensores podem comunicar-se com a central de alarme por meio físico (cabos de cobre ou fibra óptica) ou por rádio frequência, de acordo com a necessidade de cada projeto, como veremos mais adiante sobre as arquiteturas dos sistemas de alarme”.  
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017)
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta   disciplina, sobre os sensores por infravermelho passivo – IVP é corretor afirmar:
 
Nota: 0.0Você não pontuou essa questão
	
	A
	Os sensores IVP funcionam pela detecção, única e exclusivamente, pelo movimento emitido no ambiente por objetos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação do corpo (frio ou quente) em relação ao sensor.
	
	B
	Inexistem sensores com tecnologia IVP desenhados para aplicação externa, somente interna.
	
	C
	O funcionamento do sensor IVP é influenciado pela temperatura ambiente, uma vez que detecta calor.
Alternativa correta.
O funcionamentodo sensor IVP é influenciado pela temperatura ambiente, uma vez que detecta calor.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 49.
	
	D
	Os sensores IVP são dotados de apenas um mecanismo de ajuste, o automático, que compensa a sensibilidade de acordo com a temperatura ambiente.
Você assinalou essa alternativa (D)
	
	E
	Os modelos de IVP somente permitem montagem em parede e teto.
Questão 4/10 - Tecnologia Aplicada a Segurança
“Um SAI - Sistema de Alarme e Intrusão é composto de um painel de intrusão ou de uma central de alarme – geralmente, uma placa eletrônica na qual se inclui a fonte de alimentação e o carregador da bateria, uma caixa de proteção, um transformador de alimentação e uma bateria de backup, o teclado de operação, os sensores de alarme e as sirenes de alerta.”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Com base no livro da disciplina, sobre as fontes de energia principal e auxiliar, analise os itens abaixo e, depois, assinale a alternativa que apresente apenas os itens corretos.
I. Deve-se verificar se os circuitos que alimentam os sistemas estão identificados e se certificar que não compartilham ligações com outros equipamentos.
II. Existe a preocupação com a autonomia da fonte redundante, ou seja, por quanto tempo o sistema auxiliar de energia é capaz de manter os equipamentos funcionando normalmente na ausência da energia da concessionária.
III. Para o dimensionamento da fonte de alimentação, a responsabilidade é do gestor de segurança, o qual tem de considerar o tipo de alimentação disponível, as características da rede de energia fornecida pela concessionária, bem como do consumo das cargas e dos equipamentos do sistema.
Nota: 10.0
	
	A
	Apenas os itens I e III estão corretos.
	
	B
	Apenas os itens I e II estão corretos.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta.
Os itens I e II estão corretos.
Deve se verificar se os circuitos que alimentam os sistemas estão identificados e se certificar que não compartilham ligações com outros equipamentos.
Existe a preocupação com a autonomia da fonte redundante, ou seja, por quanto tempo o sistema auxiliar de energia é capaz de manter os equipamentos funcionando normalmente na ausência da energia da concessionária.
O item III está incorreto: Para o dimensionamento da fonte de alimentação, o projetista tem de considerar o tipo de alimentação disponível, as características da rede de energia fornecida pela concessionária, bem como do consumo das cargas e dos equipamentos do sistema.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 85 e 86.
	
	C
	Apenas os itens II e III estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item III está correto.
Questão 5/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.archdaily.com.br/br/922574/como-a-automacao-residencial-afetara-nosso-futuro Acesso em 19/08/2019 às 15h20m.
 
Considerando os estudos da disciplina e o livro base, correlacione as colunas abaixo e assinale a alternativa que apresenta apenas a sequência correta sobre os tipos de sensores:
  
	( P ) Sensores por Infravermelho Passivo                                                                                                     
	(    ) Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO.
	( M ) Sensores de Micro-ondas 
	(    ) Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação da fonte de calor em relação ao sensor.
	( S ) Sensores de Vibração e Sísmicos
	(    ) Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis.
Nota: 0.0Você não pontuou essa questão
	
	A
	P, S, M.
	
	B
	M, P, S.
Sequência correta.
 
Sensores de Micro-ondas: Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO.
Sensores por Infravermelho Passivo: Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação da fonte de calor em relação ao sensor.
Sensores de Vibração e Sísmicos: Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 49 a 59
	
	C
	S, M, P.
	
	D
	M, S, P.
	
	E
	P, M, S.
Você assinalou essa alternativa (E)
Questão 6/10 - Tecnologia Aplicada a Segurança
“O funcionamento do sensor de quebra de vidro utiliza um microfone que captura os sons em baixa e alta frequência decorrentes da quebra do vidro”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
Conforme o texto acima e o livro base da disciplina, assinale a alternativa totalmente correta sobre os sensores de quebra de vidro:
Nota: 10.0
	
	A
	Destinados a proteger vitrines, portas e janelas com grandes superfícies de vidro que delimitem áreas internas.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
 
Destinados a proteger vitrines, portas e janelas com grandes superfícies de vidro que delimitem áreas internas.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 55.
	
	B
	Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO.
	
	C
	Existem sensores com tecnologia de quebra de vidro são desenhados para aplicação externa, protegendo áreas abertas dentro do perímetro do cliente.
	
	D
	Os sensores de quebra de vidro possuem a função PET para evitar alarmes devido a animais de pequeno porte.
	
	E
	O funcionamento do sensor de quebra de vidro é influenciado pela temperatura ambiente, uma vez que detecta calor.
Questão 7/10 - Tecnologia Aplicada a Segurança
Fonte: https://gestaodesegurancaprivada.com.br/seguranca-eletronica-conceito/ Acesso em 27/06/2019 às 15h31m.
Com base no livro da disciplina, sobre sistema eletrônico de segurança, analise as assertivas abaixo assinalando com V as Verdadeiras e com F as Falsas:
( )  Os sistemas eletrônicos de segurança são elementos fundamentais para a implementação de um plano de segurança, representando o maior investimento.
(  ) A aderência de um sistema eletrônico de segurança a determinada demanda identificada no plano de segurança deve se fundamentar em métricas objetivas, que permitam ao avaliador ou analisa utilizar critérios técnicos de validação do projeto.
(  ) A eficácia de um sistema eletrônico de segurança baseia-se em: conformidade do projeto ao plano de segurança; implantação adequada do projeto e treinamento de equipes de segurança.
Assinale a alternativa que apresenta a sequência correta:
Nota: 10.0
	
	A
	V, F, F.
	
	B
	V, V, F.
	
	C
	F, V, F.
	
	D
	V, F, V.
	
	E
	V, V, V.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
Os sistemas eletrônicos de segurança são elementos fundamentaispara a implementação de um plano de segurança, representando o maior investimento.
A aderência de um sistema eletrônico de segurança a determinada demanda identificada no plano de segurança deve se fundamentar em métricas objetivas, que permitam ao avaliador ou analisar critérios técnicos de validação do projeto.
A eficácia de um sistema eletrônico de segurança baseia-se em: conformidade do projeto ao plano de segurança; implantação adequada do projeto e treinamento de equipes de segurança.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 32.
Questão 8/10 - Tecnologia Aplicada a Segurança
“O Gestor deverá acompanhar todo o processo de elaboração da Requisição de Proposta – RP, validar juntamente com o Consultor e com o Projetista, se as diversas propostas apresentadas atendem tecnicamente ao escopo, especificações e qualificações dos proponentes”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com o livro base da disciplina, analise as alternativas abaixo sobre as competências do gestor e assinale a alternativa correta:
Nota: 0.0Você não pontuou essa questão
	
	A
	O trabalho final do gestor consiste em produzir um Projeto Básico – PB, com uma definição clara de arquitetura da solução, escopo de fornecimento e qualificação dos fornecedores, que será utilizado para a aquisição dos sistemas pela área de compras do cliente final.
	
	B
		A regulamentação da atuação do profissional como gestor habilitado para fins de responsabilidade técnica está definida na Lei Nº  5.194 de 24 de dezembro de 1966.
	
	C
	Ao gestor cabe a tarefa de traduzir as orientações e especificações do Plano de Segurança para uma especificação técnica e funcional de equipamentos que devem formar um ou mais sistemas com o objetivo de atender ao Plano de Segurança.
Você assinalou essa alternativa (C)
	
	D
	O gestor de segurança deve, então, ter domínio sobre as diversas tecnologias existentes, suas aplicações e limitações, para que possa desempenhar suas atividades de suporte ao setor de compras, principalmente porque será sua área que irá operar o sistema a ser adquirido.
Alternativa correta
 
O Gestor de Segurança deve, então, ter domínio sobre as diversas tecnologias existentes, suas aplicações e limitações, para que possa desempenhar suas atividades de suporte ao setor de compras, principalmente porque será sua área que irá operar o sistema a ser adquirido.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 30.
	
	E
	O gestor é peça chave no processo, realizando uma análise completa de riscos para o cliente, adotando a metodologia mais adequada para essa finalidade, gerando assim, um mapa de riscos e um relatório.
Questão 9/10 - Tecnologia Aplicada a Segurança
Fonte: https://exame.abril.com.br/negocios/dino/fabricante-de-nobreaks-apresenta-solucoes-voltadas-para-cftv-durante-a-isc-brasil-2019/ Acesso 20/08/2019 às 13h58m.
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise os itens abaixo, e correlacione corretamente as colunas sobre as camadas dos sistemas de circuito fechado de TV-CFTV:
 
	( C ) Captura de imagens.                
	(   ) Pode ser um DVR (Gravador Digital de Vídeo) ou um NVR (Gravador de Vídeo em Rede) ou um híbrido HVR (Gravador Híbrido de Vídeo) que possui ambas tecnologias.                                                                               .
	( M ) Meio de transmissão do sinal de vídeo.                                       
	(    ) Pode ser cabo coaxial, cabo UTP (cabo de rede de computadores), fibra óptica ou RF, a definição e o tipo de meio dependem da disponibilidade de infraestrutura, disponibilidade de recursos e da tecnologia da câmera.
	( G ) Gravador e gerenciador de vídeo.    
	(  ) É o local ou dispositivos onde são armazenadas as imagens capturadas e processadas pelos gravadores. Pode ser um disco rígido (HD), um conjunto de discos, uma unidade externa de armazenamento ou mesmo uma área de armazenamento em massa de grande porte, dependendo do tamanho do projeto.
	( A ) Armazenamento de imagens.
	(  ) É formado pelo um conjunto de câmera e lente, dimensionadas de acordo com sua localização e finalidade.
 
Nota: 10.0
	
	A
	G, M, A, C.
Você assinalou essa alternativa (A)
Você acertou!
Sequência correta.
Gravador e gerenciador de vídeo =  Pode ser um DVR (Gravador Digital de Vídeo) ou um NVR (Gravador de Vídeo em Rede) ou um híbrido HVR (Gravador Híbrido de Vídeo) que possui ambas as tecnologias.
Meio de transmissão do sinal de vídeo =  Pode ser cabo coaxial, cabo UTP (cabo de rede de computadores), fibra óptica ou RF e a definição o tipo de meio depende da disponibilidade de infraestrutura, disponibilidade de recursos e da tecnologia da câmera.
Armazenamento de imagens =   É o local ou dispositivos onde são armazenadas as imagens capturadas e processadas pelos gravadores. Pode ser um disco rígido (HD), um conjunto de discos, uma unidade externa de armazenamento ou mesmo uma área de armazenamento em massa de grande porte, dependendo do tamanho do projeto.
Captura de imagens =  Formado pelo conjunto câmera e lente, dimensionadas de acordo com sua localização e finalidade.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 116.
	
	B
	M, A, C, G.
	
	C
	A, C, G, M.
	
	D
	C, G, M, A.
	
	E
	M, G, A, C.
Questão 10/10 - Tecnologia Aplicada a Segurança
Fonte: https://olhardigital.com.br/noticia/6-solucoes-de-seguranca-para-empresas-de-todos-os-tamanhos/86502  Acesso em 02/07/2019 às 10h21m
Conforme o livro base da disciplina, analise as alternativas e assinale aquela que apresenta informações corretas sobre os sensores de infravermelho ativo (IVA):
Nota: 0.0Você não pontuou essa questão
	
	A
	São dispositivos suscetíveis aos fatores climáticos como chuva forte e neblina, que provocam a dispersão do feixe de infravermelho e causam disparos falsos.
Alternativa correta.
 
São dispositivos suscetíveis aos fatores climáticos como chuva forte e neblina, que provocam a dispersão do feixe de infravermelho e causam disparos falsos.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 107.
	
	B
	Operam como um radar por efeito Doppler, porém, em um par de equipamentos, um deles opera como transmissor, e outro, como receptor de radiofrequência.
	
	C
	Essa tecnologia de sensores emprega cabos enterrados no solo ao longo da área ou do perímetro a ser protegido, gerando um campo eletromagnético que permite detectar a presença de qualquer corpo interferente.
	
	D
	Detecta vibrações mecânicas em cercas e telas aramadas ou soldadas, esse tipo de sensor identifica eventos de escalada ou de corte.
Você assinalou essa alternativa (D)
	
	E
	Sua principal vantagem é a imunidade a ruídos e surtos elétricos, porém não é possível trafegar energia pelos cabos.
Questão 1/10 - Tecnologia Aplicada a Segurança
FONTE: https://pt.wikihow.com/Instalar-um-Sistema-de-C%C3%A2meras-de-Seguran%C3%A7a-para-Casa, Acessado em 27/06/2019 às 16h00m.
Com base no livro da disciplina, ao elaborar um projeto básico de segurança, o projetista deve levar em conta quais considerações?
Nota: 0.0Você não pontuou essa questão
	
	A
	O projeto básico é elaborado pelo vigilante alocado no posto de serviço, pois conhece o local e as área de risco.
Você assinalou essa alternativa (A)
	
	B
	O projeto básico é desenvolvido independentemente do plano de segurança, pois é realizado pelo projetista que desconhece o plano de segurança.
	
	C
	O projeto básico visa aplicar em cada situação indicada na matriz de riscos as tecnologias mais adequadas.
Alternativa correta.
O projeto básico é elaborado peloprojetista de sistemas eletrônicos de segurança, que deve analisar o Plano de Segurança, definir o escopo do projeto e identificar as tecnologias mais adequadas a serem aplicadas em cada situação indicada na matriz de riscos.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 33.
	
	D
	O projeto básico é realizado pelo gestor de segurança, habilitado pelo CRA para realizar a função de projetista.
	
	E
	O projeto básico compreende a implantação dos agentes de segurança no perímetro determinado para a segurança patrimonial.
Questão 2/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.archdaily.com.br/br/922574/como-a-automacao-residencial-afetara-nosso-futuro Acesso em 19/08/2019 às 15h20m.
 
Considerando os estudos da disciplina e o livro base, correlacione as colunas abaixo e assinale a alternativa que apresenta apenas a sequência correta sobre os tipos de sensores:
  
	( P ) Sensores por Infravermelho Passivo                                                                                                     
	(    ) Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO.
	( M ) Sensores de Micro-ondas 
	(    ) Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação da fonte de calor em relação ao sensor.
	( S ) Sensores de Vibração e Sísmicos
	(    ) Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis.
Nota: 0.0Você não pontuou essa questão
	
	A
	P, S, M.
	
	B
	M, P, S.
Sequência correta.
 
Sensores de Micro-ondas: Da associação de duas tecnologias de detecção diferentes, infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP + MO.
Sensores por Infravermelho Passivo: Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação da fonte de calor em relação ao sensor.
Sensores de Vibração e Sísmicos: Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, o uso de sensores de vibração ou sísmicos são aplicáveis.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 49 a 59
	
	C
	S, M, P.
	
	D
	M, S, P.
	
	E
	P, M, S.
Você assinalou essa alternativa (E)
Questão 3/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.showmetech.com.br/positivo-lanca-plataforma-para-automacao-residencial-no-brasil-com-foco-em-custo-beneficio/, Acesso em 20/08/2019 às 09h46m.
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta sobre os formatos de comunicação dos sistemas de alarme monitorado remotamente:
 
(   ) Os primeiros formatos eram pulsados, composto por pulsos de tons de áudio na faixa de 300Hz a 3,4kHz que era a largura de banda do canal de áudio de uma linha convencional de telefonia fixa.
(   ) A codificação era então feita de forma a permitir identificar qual era a origem do evento, ou seja, qual painel de alarme havia enviado a mensagem, e qual o código do evento, que identificava o que estava acontecendo no local.
(   ) Atualmente, com a popularização dos sistemas de telefonia móvel, a ampliação da infraestrutura da rede de celular tornou disponível e acessível em termos de custo, a rede GPRS que permite uma comunicação mais rápida, confiável e imune a sabotagens de corte da linha telefônica, porém ainda dependente da disponibilidade do serviço pela empresa de telefonia.
Nota: 10.0
	
	A
	F, V, V
	
	B
	V, F, V
	
	C
	V, V, V
Você assinalou essa alternativa (C)
Você acertou!
Sequência correta.
Todas as assertivas são verdadeiras:
 
Os primeiros formatos eram pulsados, composto por pulsos de tons de áudio na faixa de 300Hz a 3,4kHz que era a largura de banda do canal de áudio de uma linha convencional de telefonia fixa.
A codificação era então feita de forma a permitir identificar qual era a origem do evento, ou seja, qual painel de alarme havia enviado a mensagem, e qual o código do evento, que identificava o que estava acontecendo no local.
Atualmente, com a popularização dos sistemas de telefonia móvel, a ampliação da infraestrutura da rede de celular tornou disponível e acessível em termos de custo, a rede GPRS que permite uma comunicação mais rápida, confiável e imune a sabotagens de corte da linha telefônica, porém ainda dependente da disponibilidade do serviço pela empresa de telefonia.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 74, 75 e 76.
	
	D
	V, V, F
	
	E
	F, F, V
Questão 4/10 - Tecnologia Aplicada a Segurança
“Cabos metálicos são os meios mais utilizados, geralmente constituídos de condutores de cobre isolados com policloreto de vinila (PVC)”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, qual a função do gestor de segurança em relação a cabos metálicos e instalação?
Nota: 10.0
	
	A
	O gestor de segurança deve observar se o projetista previu questões de proteção contra surtos e compatibilidade eletromagnética, para a cobrança de soluções a eventuais problemas.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
O gestor de segurança deve observar se o projetista previu questões de proteção contra surtos e compatibilidade eletromagnética, para a cobrança de soluções a eventuais problemas.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 67.
	
	B
	O gestor de segurança é responsável pela verificação da compatibilidade eletromagnética, inclusive realizando as alterações no local utilizando ferramentas próprias.
	
	C
	O gestor de segurança deve realizar o projeto de cabeamento, restando ao projetista a responsabilidade, única e exclusiva, de verificação e o apontamento das alterações necessárias.
	
	D
	O gestor de segurança deverá ser formado em engenharia elétrica para realizar corretamente o projeto de instalação dos cabos elétricos.
	
	E
	O gestor de segurança é obrigado realizar o projeto e os ajustes na instalação do cabeamento metálico sob pena de processo no CREA-Conselho Regional de Engenharia e Arquitetura.
Questão 5/10 - Tecnologia Aplicada a Segurança
“O Gestor deverá acompanhar todo o processo de elaboração da Requisição de Proposta – RP, validar juntamente com o Consultor e com o Projetista, se as diversas propostas apresentadas atendem tecnicamente ao escopo, especificações e qualificações dos proponentes”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com o livro base da disciplina, analise as alternativas abaixo sobre as competências do gestor e assinale a alternativa correta:
Nota: 0.0Você não pontuou essa questão
	
	A
	O trabalho final do gestor consiste em produzir um Projeto Básico – PB, com uma definição clara de arquitetura da solução, escopo de fornecimento e qualificação dos fornecedores, que será utilizado para a aquisição dos sistemas pela áreade compras do cliente final.
	
	B
		A regulamentação da atuação do profissional como gestor habilitado para fins de responsabilidade técnica está definida na Lei Nº  5.194 de 24 de dezembro de 1966.
	
	C
	Ao gestor cabe a tarefa de traduzir as orientações e especificações do Plano de Segurança para uma especificação técnica e funcional de equipamentos que devem formar um ou mais sistemas com o objetivo de atender ao Plano de Segurança.
	
	D
	O gestor de segurança deve, então, ter domínio sobre as diversas tecnologias existentes, suas aplicações e limitações, para que possa desempenhar suas atividades de suporte ao setor de compras, principalmente porque será sua área que irá operar o sistema a ser adquirido.
Alternativa correta
 
O Gestor de Segurança deve, então, ter domínio sobre as diversas tecnologias existentes, suas aplicações e limitações, para que possa desempenhar suas atividades de suporte ao setor de compras, principalmente porque será sua área que irá operar o sistema a ser adquirido.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 30.
	
	E
	O gestor é peça chave no processo, realizando uma análise completa de riscos para o cliente, adotando a metodologia mais adequada para essa finalidade, gerando assim, um mapa de riscos e um relatório.
Você assinalou essa alternativa (E)
Questão 6/10 - Tecnologia Aplicada a Segurança
Fonte: https://olhardigital.com.br/noticia/6-solucoes-de-seguranca-para-empresas-de-todos-os-tamanhos/86502  Acesso em 02/07/2019 às 10h21m
Conforme o livro base da disciplina, analise as alternativas e assinale aquela que apresenta informações corretas sobre os sensores de infravermelho ativo (IVA):
Nota: 0.0Você não pontuou essa questão
	
	A
	São dispositivos suscetíveis aos fatores climáticos como chuva forte e neblina, que provocam a dispersão do feixe de infravermelho e causam disparos falsos.
Alternativa correta.
 
São dispositivos suscetíveis aos fatores climáticos como chuva forte e neblina, que provocam a dispersão do feixe de infravermelho e causam disparos falsos.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 107.
	
	B
	Operam como um radar por efeito Doppler, porém, em um par de equipamentos, um deles opera como transmissor, e outro, como receptor de radiofrequência.
Você assinalou essa alternativa (B)
	
	C
	Essa tecnologia de sensores emprega cabos enterrados no solo ao longo da área ou do perímetro a ser protegido, gerando um campo eletromagnético que permite detectar a presença de qualquer corpo interferente.
	
	D
	Detecta vibrações mecânicas em cercas e telas aramadas ou soldadas, esse tipo de sensor identifica eventos de escalada ou de corte.
	
	E
	Sua principal vantagem é a imunidade a ruídos e surtos elétricos, porém não é possível trafegar energia pelos cabos.
Questão 7/10 - Tecnologia Aplicada a Segurança
Analise a figura abaixo e assinale a alternativa que apresenta o sensor correto:
 
Nota: 10.0
	
	A
	Sensores de Infravermelho Ativo (IVA).
	
	B
	Sensores de barreira de Micro-ondas.
	
	C
	Sensores de Fibra Óptica.
	
	D
	Cabos sensores de cerca.
	
	E
	Cabos sensores enterrados.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
 
Cabos sensores enterrados.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 112.
Questão 8/10 - Tecnologia Aplicada a Segurança
“Os sensores podem comunicar-se com a central de alarme por meio físico (cabos de cobre ou fibra óptica) ou por rádio frequência, de acordo com a necessidade de cada projeto, como veremos mais adiante sobre as arquiteturas dos sistemas de alarme”.  
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017)
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta   disciplina, sobre os sensores por infravermelho passivo – IVP é corretor afirmar:
 
Nota: 0.0Você não pontuou essa questão
	
	A
	Os sensores IVP funcionam pela detecção, única e exclusivamente, pelo movimento emitido no ambiente por objetos ou pelo corpo, numa faixa específica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação do corpo (frio ou quente) em relação ao sensor.
Você assinalou essa alternativa (A)
	
	B
	Inexistem sensores com tecnologia IVP desenhados para aplicação externa, somente interna.
	
	C
	O funcionamento do sensor IVP é influenciado pela temperatura ambiente, uma vez que detecta calor.
Alternativa correta.
O funcionamento do sensor IVP é influenciado pela temperatura ambiente, uma vez que detecta calor.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 49.
	
	D
	Os sensores IVP são dotados de apenas um mecanismo de ajuste, o automático, que compensa a sensibilidade de acordo com a temperatura ambiente.
	
	E
	Os modelos de IVP somente permitem montagem em parede e teto.
Questão 9/10 - Tecnologia Aplicada a Segurança
Fonte:  http://patrocinados.estadao.com.br/verisure/8-dispositivos-de-seguranca-que-ajudam-a-manter-a-casa-longe-de-roubos-e-assaltos/ Acesso em 19/08/2019 às 13h39m
 
Considerando os estudos realizados e o livro base da disciplina, leia atentamente os itens abaixo e assinale apenas a alternativa que apresente a resposta com os itens corretos, sobre a Segurança Patrimonial (SAI-Sistemas de Alarmes de Intrusão e SCA-Sistemas de Alarme e Detecção de Incêndio):
I - Um SAI compreende o alarme de intrusão, que protege ambientes internos críticos ou sensíveis do cliente, e os sistemas de proteção perimetral, que são a primeira barreira externa, projetados de acordo com os obstáculos físicos perimetrais e as ameaças e os riscos inerentes ao local.
II - Um SCA controla o bloqueio ou a liberação do acesso de pessoas, veículos e ativos, com objetivos de segurança.
III - Alguns autores se referem ao SAI como SCA, ambas as siglas representando as mesmas funcionalidades em relação à segurança patrimonial.
Nota: 10.0
	
	A
	Apenas os itens I e II estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
Os itens I e II estão corretos:
Um SAI compreende o alarme de intrusão, que protege ambientes internos críticos ou sensíveis do cliente, e os sistemas de proteção perimetral, que são a primeira barreira externa, projetados de acordo com os obstáculos físicos perimetrais e as ameaças e os riscos inerentes ao local.
Um SCA controla o bloqueio ou a liberação do acesso de pessoas, veículos e ativos, com objetivos de segurança.
 
 
O item III é incorreto: Alguns autores se referem ao BMS como SSCP ou Sistema de Supervisão e Controle Predial, ambas as siglas representando as mesmas funcionalidades em relação às utilidades prediais.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 38.
	
	B
	Os itens I, II, III estão corretos.
	
	C
	Apenas os itens II e III estão corretos.
	
	D
	Apenas os itens I e III estão corretos.
	
	E
	Apenas o item I está correto.
Questão 10/10 - Tecnologia Aplicada a Segurança
“O projetista deve ser um profissional devidamente habilitado junto ao sistema CONFEA-Conselho Federal de Engenharia e Agronomia, com as atribuições adequadas para o desenvolvimento do Projeto do Sistema Eletrônico de Segurança – PSES”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017)
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, sobre o projetista, leia e analise as assertivas abaixo,identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta:
 
(   ) A regulamentação da atuação do profissional como projetista habilitado para fins de responsabilidade técnica está definida na Lei Nº  5.194 de 24 de dezembro de 1966.
(   ) Ao projetista cabe a tarefa de traduzir as orientações e especificações do Plano de Segurança para uma especificação técnica e funcional de equipamentos que devem formar um ou mais sistemas com o objetivo de atender ao Plano de Segurança.
(   ) O trabalho final do projetista consiste em produzir um Projeto Básico – PB, com uma definição clara de arquitetura da solução, escopo de fornecimento e qualificação dos fornecedores, que será utilizado para a aquisição dos sistemas pela área de compras do cliente final.
 
Nota: 10.0
	
	A
	V, F, F.
	
	B
	V, F, V.
	
	C
	F, V, V.
	
	D
	V, V, V.
Você assinalou essa alternativa (D)
Você acertou!
	V, V, V.
Sequência correta.
 
Todas as assertivas são verdadeiras:
A regulamentação da atuação do profissional como projetista habilitado para fins de responsabilidade técnica está definida na Lei Nº 5.194, de 24 de dezembro de 1966.
Ao projetista cabe a tarefa de traduzir as orientações e especificações do Plano de Segurança para uma especificação técnica e funcional de equipamentos que devem formar um ou mais sistemas com o objetivo de atender ao Plano de Segurança.
O trabalho final do projetista consiste em produzir um Projeto Básico – PB, com uma definição clara de arquitetura da solução, escopo de fornecimento e qualificação dos fornecedores, que será utilizado para a aquisição dos sistemas pela área de compras do cliente final.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 29.
	
	E
	F, F, V.
Questão 1/10 - Tecnologia Aplicada a Segurança
“Um sistema de segurança eletrônica deve oferecer recursos de proteção ativa, visando reduzir a exposição das pessoas e dos ativos ao risco, mas também deve disponibilizar ferramentas de auxílio à investigação posterior tanto para buscar ações policiais e judiciais quanto para identificar eventuais vulnerabilidades do próprio sistema”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, sobre as ferramentas investigativas é correto afirmar que:
Nota: 10.0
	
	A
	A investigação de imagens somente poderá ser realizada por agentes policiais, utilizando ferramentas disponíveis apenas a segurança pública, independentemente de a situação representar um risco ou apenas para detectar uma situação simples de pessoas confabulando no local. 
	
	B
	Em se tratando de ferramentas investigativas, estas não estão disponíveis para profissionais da área de segurança privada, considerando o alto grau de preparo necessário para acessar e parametrizar as informações em busca das imagens e informações necessárias.
	
	C
	A quantidade de informações geradas por um sistema de grande porte é facilmente tratada mesmo sem ferramentas de análise estatística, pois a empresa conta com gestores altamente capacitados para realizar as análises.
	
	D
	Os recursos de análise investigativa estão atrelados a recuperação de algumas imagens recentes e de locais de pouco acesso, inviabilizando a possibilidade de analisar uma grande quantidade de imagens e de locais.
	
	E
	Ferramentas comuns são algoritmos de análise de vídeo, que buscam pessoas com uma descrição heráldica inserida no sistema por texto ou por um avatar, que localizam todos os vídeos que apresentam alguma similaridade com as informações.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
Ferramentas comuns são algoritmos de análise de vídeo, que buscam pessoas com uma descrição heráldica inserida no sistema por texto ou por um avatar, que localizam todos os vídeos que apresentam alguma similaridade com as informações.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 190.
Questão 2/10 - Tecnologia Aplicada a Segurança
Fonte: https://exame.abril.com.br/tecnologia/inteligencia-artificial-melhora-seguranca-das-empresas/  Acesso em 02/07/2019 às 13h18m
Com base no livro da disciplina, sobre a definição de tecnologia de câmeras, analise as assertivas abaixo assinalando com V as Verdadeiras e com F as Falsas:
(   )  As características do conjunto câmera-lente são determinadas em virtude do objetivo do CFTV e dos resultados esperados de cada câmera.
(    )  A taxa de atualização da imagem corresponde aos detalhes que se deseja capturar em dado campo de visão, podendo varias de 1 até 30 quadros por segundo.
(    ) A  definição do objetivo de cada câmera, do campo de visão e da distância da tomada de cena são fatores preponderantes para dimensionar o conjunto câmera-lente.
Assinale a alternativa que apresenta a sequência correta:
Nota: 10.0
	
	A
	F, V, F.
	
	B
	V, F, F.
	
	C
	F, V, V.
	
	D
	V, V, V.
Você assinalou essa alternativa (D)
Você acertou!
Sequência correta.
As características do conjunto câmera-lente são determinadas em virtude do objetivo do CFTV e dos resultados esperados de cada câmera.
A taxa de atualização da imagem corresponde aos detalhes que se deseja capturar em dado campo de visão, podendo varias de 1 até 30 quadros por segundo.
A definição do objetivo de cada câmera, do campo de visão e da distância da tomada de cena são fatores preponderantes para dimensionar o conjunto câmera-lente.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 128 a 130.
	
	E
	V, V, F.
Questão 3/10 - Tecnologia Aplicada a Segurança
Conforme o livro base da disciplina, analise as figuras abaixo e assinale a alternativa que apresenta a resposta correta:
                                                   
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Nota: 10.0
	
	A
	Representam as vantagens de uso do BPM Business Process Management.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
Representam as vantagens de uso do BPM Business Process Management.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 185.
	
	B
	Representam as vantagens do uso do SPIM Physical Security Information Management.
	
	C
	Representam a análise de risco em tempo real.
	
	D
	Representam as desvantagens do uso do BPM Business Process Management.
	
	E
	Representam as desvantagens do uso do SPIM Physical Security Information Management.
Questão 4/10 - Tecnologia Aplicada a Segurança
“Quando se deseja bloquear o acesso de pessoas ou veículos a locais considerados sensíveis, adota-se um sistema de controle de acesso físico”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme os estudos realizados no livro base da disciplina, com relação aos sistemas de controle de acesso, analise os itens abaixo:
I. Cada nível apresenta um único ponto de acesso, evitando assim o trânsito de qualquer indivíduo a mais de um local, exceto o pré-definido na entrada.
II. O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
III. Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
Agora, assinale a alternativa que apresenta os itens corretos:
Nota: 10.0
	
	A
	Apenas os itens II e III estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Sequência correta.
 
O item I está incorreto: Cada nível pode conter vários pontos de acesso associados a períodosou horários de autorização.
 
Apenas os itens II e III estão corretos.
O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 150.
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens I e II estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item II está correto.
Questão 5/10 - Tecnologia Aplicada a Segurança
“O Business Process Managemente (BMP – gerenciamento de processos de negócio) é o elemento que interliga pessoas e sistema nos processos, visando entregar informação, bens ou serviços aos clientes internos e externos de uma organizaçao”
(FERREIRA, E. de A. Modelo para condução de mapeamento de processo organizacional: uma abordagem BPM com base no MAIA. 2013. 233 f. Dissertação (Mestrado em Ciência da Informação) – Universidade de Brásilia, Brasília, 2013).
Com base nos estudos realizados na disciplina e conforme o livro da disciplina, analise os itens abaixo sobre o Business Process Management (gerenciamento de processos de negócio):
I. Adota um conceito de organização das atividades em um fluxograma dos processos, modelando-os para tornar sua interpretação e sua aplicação mais simples e objetiva.
II. Estabelece as variáveis de entrada, as regras de negócios ou as tratativas de cada etapa de acordo com as alternativas que podem advir do processo estratégico situacional
III. A funcionalidade de consciência situacional proporcionada pelo BPM permite ao operador do sistema acompanhar em tempo real as variáveis que alteram o status da segurança.
 
Agora, assinale a alternativa que apresenta os itens corretos:
Nota: 10.0
	
	A
	Apenas os itens I e II estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
O item III está incorreto, pois trata do PSIM e não do BPM: A funcionalidade de consciência situacional proporcionada pelo PSIM permite ao operador do sistema acompanhar em tempo real as variáveis que alteram o status da segurança
 
Os itens I e II estão corretos:
Adota um conceito de organização das atividades em um fluxograma dos processos, modelando-os para tornar sua interpretação e sua aplicação mais simples e objetiva.
Estabelece as variáveis de entrada, as regras de negócios ou as tratativas de cada etapa de acordo com as alternativas que podem advir do processo estratégico situacional
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 183
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens II e III estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item II está correto.
Questão 6/10 - Tecnologia Aplicada a Segurança
                                        (fonte: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, analise os itens abaixo e, depois, assinale a alternativa que apresenta somente os itens corretos sobre o PSIM - Physical Security Information Management.
I. Se posiciona em relação aos sistemas de integração de aplicações; como plataforma de integração de vídeo pode integrar eventos de acesso como imagens de câmeras.
II. A alteração de algum dos produtos abaixo do PSIM não altera a interface com o usuário, simplificando o processo de aprendizagem e de operação em qualquer momento.
III. Todas as aplicações abaixo do PSIM são transparentes ao operador.
Nota: 10.0
	
	A
	Apenas os itens I e II estão corretos.
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens II e III estão corretos.
	
	D
	Os itens I, II  e III estão corretos.
Você assinalou essa alternativa (D)
Você acertou!
Alternativa correta.
Se posiciona em relação aos sistemas de integração de aplicações; como plataforma de integração de vídeo pode integrar eventos de acesso como imagens de câmeras.
A alteração de algum dos produtos abaixo do PSIM não altera a interface com o usuário, simplificando o processo de aprendizagem e de operação em qualquer momento.
Todas as aplicações abaixo do PSIM são transparentes ao operador.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 187.
	
	E
	Apenas o item II está correto.
Questão 7/10 - Tecnologia Aplicada a Segurança
Fonte: http://blog.intelbras.com.br/341/ Acesso em 20/08/2019 às 14h34m.
 
De acordo com os estudos realizados sobre as relações de poder e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta, sobre os gravadores de vídeo:
 
(   ) A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
(   ) O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
(   ) A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo com a necessidade.
Nota: 10.0
	
	A
	F, F, V.
	
	B
	V, V, V.
Você assinalou essa alternativa (B)
Você acertou!
Sequência correta.
Todas as assertivas são verdadeiras:
A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo com a necessidade.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 137, 138 e 139.
	
	C
	F, F, F.
	
	D
	V, V, F.
	
	E
	V, F, V.
Questão 8/10 - Tecnologia Aplicada a Segurança
“A capacidade do gestor de segurança privada em administrar os recursos disponibilizados é ampliada se ele souber utilizar as funcionalidades existentes no sistema de segurança, uma ferramenta poderosa de gestão, auditoria e respostas aos eventos”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, referente à gestão integrada de recursos é correto afirmar:
Nota: 10.0
	
	A
	Os sistemas integrados aumentam a carga de trabalho e o estresse dos profissionais de segurança privada devido à alta carga de trabalho dispensada.
	
	B
	Os sistemas integrados permitem que as empresas tenham autonomia para atuarna sua atividade fim dispensando o investimento em profissionais para operar os recursos de segurança integrados.
	
	C
	Os sistemas integrados contribuem para a atuação dos funcionários da empresa, como por exemplo na atuação da segurança, considerando que o sistema é autônomo.
	
	D
	Os sistemas de integração utilizam recursos avançados de inteligência artificial, que por meio de regras de negócios, podem realizar tarefas complexas.
Você assinalou essa alternativa (D)
Você acertou!
Alternativa correta.
Os sistema de integração utilizam recursos avançados de inteligência artificial, que por meio de regras de negócios, podem realizar tarefas complexas.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 173 e 174.
	
	E
	Os sistemas de integração permitem o acesso de toda e qualquer pessoa, com o benefício de registrar automaticamente no sistema todos os dados dos visitantes, por meio da integração dos sistema com o banco de dados dos meios públicos, como por exemplo, tribunal regional eleitoral.
Questão 9/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.segs.com.br/info-ti/177809-intelbras-lanca-cameras-inovadoras-e-embarcadas-com-inteligencia-artificial-na-isc-brasil    Acesso em 02/07/2019 às 12h26m.
Conforme o livro base da disciplina, correlacione as colunas abaixo e, depois, assinale a alternativa que apresenta a sequência correta sobre algumas das definições de imagem:
 
	( R ) Resolução.
	(  ) Representa a taxa na qual os frames ou quadros são mostrados por unidade de tempo.
	( B ) Balanço de branco.
	(   ) Define a temperatura da cor branca usada como referência para as demais cores para permitir uma reprodução fidedigna das cores em relação à imagem original.
	( F ) Frame ou quadro.
	(    ) É o conjunto composto por elementos de imagem apresentados de forma unificada ao espectador.
	( T ) Taxa de atualização.
	(   ) Define a quantidade de elementos fundamentais de imagem presentes em relação ao quadro ou à unidade de medida.
 
 
Nota: 10.0
	
	A
	T, B, F, R.
Você assinalou essa alternativa (A)
Você acertou!
Sequência correta.
Taxa de atualização = Representa a taxa na qual os frames ou quadros são mostrados por unidade de tempo.
Balanço de branco = Define a temperatura da cor branca usada como referência para as demais cores para permitir uma reprodução fidedigna das cores em relação à imagem original.
Frame ou quadro = É o conjunto composto por elementos de imagem apresentados de forma unificada ao espectador.
Resolução = Define a quantidade de elementos fundamentais de imagem presentes em relação ao quadro ou à unidade de medida.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 125.
	
	B
	T, R, F, B.
	
	C
	F, R, T, B.
	
	D
	B, T, R, F.
	
	E
	R, B, F, T.
Questão 10/10 - Tecnologia Aplicada a Segurança
Brasiliano (2003) sugere o emprego de cores para codificar as credenciais, facilitando a identificação por parte da equipe de segurança e das demais pessoas quanto ao uso correto da credencial nos crachás
(BRASILIANO, A. C. R. Manual de análise de riscos para a segurança empresarial.  São Paulo: Sicurezza, 2003)
Conforme o livro base da disciplina, sobre as credenciais de acesso é correto afirmar que:
Nota: 10.0
	
	A
	A credencial pode ser associada a um grupo por tipo, como grupos de funcionários, de terceirizados, de visitantes.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
A credencial pode ser associada a um grupo por tipo, como grupos de funcionários, de terceirizados, de visitantes. 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança:
um guia prático. Curitiba: InterSaberes, 2018, p. 151 e 152.
	
	B
	A gestão de credenciais é uma das funções menos importantes de um sistema de controle de acesso.
	
	C
	Uma credencial apresenta duas possibilidades, acesso geral ou acesso limitado, com o objetivo de agilizar o processo de gestão de credenciais.
	
	D
	Uma credencial é um sistema único e direcionado para o controle de funcionários de uma organização, sendo que os terceiros e demais visitantes devem permanecer com o controle em lista de papel.
	
	E
	A credencial é algo dissociado das necessidades básicas de qualquer organização, por se tratar de um investimento alto em relação ao retorno esperado.
Questão 1/10 - Tecnologia Aplicada a Segurança
“Quando se deseja bloquear o acesso de pessoas ou veículos a locais considerados sensíveis, adota-se um sistema de controle de acesso físico”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme os estudos realizados no livro base da disciplina, com relação aos sistemas de controle de acesso, analise os itens abaixo:
I. Cada nível apresenta um único ponto de acesso, evitando assim o trânsito de qualquer indivíduo a mais de um local, exceto o pré-definido na entrada.
II. O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
III. Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
Agora, assinale a alternativa que apresenta os itens corretos:
Nota: 0.0Você não pontuou essa questão
	
	A
	Apenas os itens II e III estão corretos.
Sequência correta.
 
O item I está incorreto: Cada nível pode conter vários pontos de acesso associados a períodos ou horários de autorização.
 
Apenas os itens II e III estão corretos.
O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 150.
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens I e II estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item II está correto.
Você assinalou essa alternativa (E)
Questão 2/10 - Tecnologia Aplicada a Segurança
“A quantidade de informação de vídeo é muito grande para ser transmitida e armazenada sem aplicar um método de compressão de dados. Existem basicamente duas técnicas de compressão, a espacial e a temporal, ambas resultam em alguma perda de informação”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com o livro base da disciplina, sobre os formatos de compreensão de vídeo é correto afirmar:
Nota: 0.0Você não pontuou essa questão
	
	A
	Os algoritmos de compressão mais usados são o JPEG, o MJPEG, o MPEG4, o H.264 e encontra-se em desenvolvimento o H.265, voltado para o padrão de vídeo de 4K.
Alternativa correta.
Os algoritmos de compressão mais usados são o JPEG, o MJPEG, o MPEG4, o H.264 e encontra-se em desenvolvimento o H.265, voltado para o padrão de vídeo de 4K.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 140.
	
	B
		A quantidade de informação de vídeo é bem pequena para ser transmitida e armazenada para aplicar um método de compressão de dados.
Você assinalou essa alternativa (B)
	
	C
	Existe apenas uma técnica de compressão, a temporal, a qual impede qualquer perda de informação.
	
	D
	O JPEG de Joint Photographic Expert Group é um padrão de compressão temporal.
	
	E
	O padrão M-JPEG é igual ao JPEG, em que os frames são reproduzidos

Continue navegando