Buscar

Colaborar - Av2 - Tecnologias Aplicadas ao Sistema de Segurança - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Tecnologias Aplicadas ao Sistema de Segura…
Av2 - Tecnologias Aplicadas ao Sistema de Segurança - A
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 31/07/2023 00:00 à 20/11/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 921537739
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Toda vez que uma digital é colhida, seu mapa binário é gerado e comparado ao mapa binário armazenado na base de
dados de digitais.
Assim é possível identificar o indivíduo. 
Assinale a alternativa correta.
Alternativas:
Os elementos extraídos da leitura biométrica são chamados de minúcias, e além de seu tipo, o
ângulo que formam com a horizontal é anotado  e pode ser comparado. 
Alternativa assinalada
Os mapas de minúcias não armazenam as distâncias.
Os mapas de minúcias não permitem formar bancos de dados.
A identificação do indivíduo é feito através de processos não catalogados. 
A identificação do indivíduo é feito através de protocolos não catalogados.
Nos estudos de segurança pública, em especial de Criminalística, a Análise de Vínculos diz respeito à capacidade de se
encontrar padrões de comportamento em documentação publicamente disponível sobre um indivíduo ou organização,
determinando entre estes padrões os vínculos que potencialmente levarão estes a um comportamento delitivo, em
futuro próximo. A metodologia da Análise de vínculos permite que uma rede neural seja alimentada por informações de
comportamento de um indivíduo ou organização, cujo comportamento futuro tenha (ou não) sido delitivo.
 
Analise as seguintes sentenças:
 
I - Esta última informação não é alimentada no sistema. Os programadores da rede, então perguntam se aquele conjunto
prévio de comportamentos levará a algum comportamento delitivo.
https://colaboraread.com.br/aluno/timeline/index/3441087003?ofertaDisciplinaId=2050642
https://colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
II - Após o sistema responder “sim” ou “não”, a resposta correta é inserida, o que permite que o sistema ajuste os pesos
de suas conexões internas,
III - Isso aumenta a força daquelas que colaborariam para a resposta correta, e enfraquecendo aquelas que colaborariam
para a resposta errada.
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
Somente as alternativas I, II e III estão corretas. Alternativa assinalada
Somente a alternativa I está correta.
Somente a alternativa II está correta. 
Somente a alternativa III está correta. 
Somente as alternativas II e III estão corretas. 
Singh (2002) aponta que durante a Segunda Guerra Mundial, assim ambos lados tinham equipes cuja única missão
era encontrar e inutilizar cabos de comunicação do inimigo. Sem os cabos, afirma o autor, as comunicações deveriam
ocorrer por meio de ondas de rádio, o que as tornava menos confiáveis e principalmente acessíveis a quem tivesse um
aparelho de rádio, ou seja: qualquer um poderia escutar as comunicações do inimigo de modo que: 
Em relação à consequências advindas desse período é correto afirmar que: 
Alternativas:
Não influenciou o desenvolvimento de mecanismos e sistemas analógicos para a segurança. 
Obrigou  abandonar os sistemas de cabos por conta dos problemas apresentados.
Fez com que impulsionasse o desenvolvimento de novos mecanismos que impedissem que
qualquer um tivesse acesso a comunicações sem direito. 
Alternativa assinalada
Obrigou abandonar os sistemas de ondas de rádio, muito frágeis na interceptação. 
Não possibilitou o desenvolvimento de novas tecnologias, uma vez que o sistemas de cabos eram mais eficientes na
segurança. 
Para a tarefa de policiamento é indicado o chamado quadricóptero, que permite movimentações precisas, operação
em posicionamento estático (podem ficar parados no ar como qualquer helicóptero). Coletas de dados visuais (filmes e
fotografias), portanto, podem ser obtidas com maior qualidade a partir deste tipo de dispositivos, o que os torna
bastante adequados para vigilância. Em fronteiras de países europeus, os drones são operados operados por mistos de
inteligência artificial e operação manual.
 
Analise a tabela com as funções e suas características:
 
Assinale a alternativa que apresenta a correta associação das colunas
Alternativas:
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
1-II, III e IV e 2-I e V Alternativa assinalada
1-I, II e III e 2-IV e V
1-III, IV e V e 2- I e III
1-I, III e IV e 2-II e III
1-I, II e IV 2-III e V
Existem muitas soluções que compõem um projeto de segurança e devem realizar uma ou mais funções. O ato de
criar barreiras físicas e/ou lógicas que impeçam a presença do agressor de maneira não-autorizada no sistema, como
exemplo: o Firewall a nível lógico em um sistema operacional de computador ou ainda fechaduras eletrônicas com
teclado para inserção de senha ou sensor de crachá eletrônico no nível físico diz respeito a qual atribuição  de segurança?
Assinale a única alternativa correta:
Alternativas:
Detectar
Inibir/DIssuadir
Impedir Alternativa assinalada
Retardar
Responder

Continue navegando