Buscar

Av2 - Tecnologias Aplicadas ao Sistema de Segurança - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av2 - Tecnologias Aplicadas ao Sistema de Segurança – A 
1)Toda vez que uma digital é colhida, seu mapa binário é gerado e comparado ao mapa binário armazenado na base de dados de digitais.
Assim é possível identificar o indivíduo. 
Assinale a alternativa correta.
Alternativas:
a)Os elementos extraídos da leitura biométrica são chamados de minúcias, e além de seu tipo, o ângulo que formam com a horizontal é anotado  e pode ser comparado. 
b)Os mapas de minúcias não armazenam as distâncias.
c)Os mapas de minúcias não permitem formar bancos de dados.
d)A identificação do indivíduo é feito através de processos não catalogados. 
e)A identificação do indivíduo é feito através de protocolos não catalogados.
2)Nos estudos de segurança pública, em especial de Criminalística, a Análise de Vínculos diz respeito à capacidade de se encontrar padrões de comportamento em documentação publicamente disponível sobre um indivíduo ou organização, determinando entre estes padrões os vínculos que potencialmente levarão estes a um comportamento delitivo, em futuro próximo. A metodologia da Análise de vínculos permite que uma rede neural seja alimentada por informações de comportamento de um indivíduo ou organização, cujo comportamento futuro tenha (ou não) sido delitivo.
 
Analise as seguintes sentenças:
 
I - Esta última informação não é alimentada no sistema. Os programadores da rede, então perguntam se aquele conjunto prévio de comportamentos levará a algum comportamento delitivo.
II - Após o sistema responder “sim” ou “não”, a resposta correta é inserida, o que permite que o sistema ajuste os pesos de suas conexões internas,
III - Isso aumenta a força daquelas que colaborariam para a resposta correta, e enfraquecendo aquelas que colaborariam para a resposta errada.
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
a)Somente as alternativas I, II e III estão corretas.
b)Somente a alternativa I está correta.
c)Somente a alternativa II está correta. 
d)Somente a alternativa III está correta. 
e)Somente as alternativas II e III estão corretas. 
3)Singh (2002) aponta que durante a Segunda Guerra Mundial, assim ambos lados tinham equipes cuja única missão era encontrar e inutilizar cabos de comunicação do inimigo. Sem os cabos, afirma o autor, as comunicações deveriam ocorrer por meio de ondas de rádio, o que as tornava menos confiáveis e principalmente acessíveis a quem tivesse um aparelho de rádio, ou seja: qualquer um poderia escutar as comunicações do inimigo de modo que: 
Em relação à consequências advindas desse período é correto afirmar que: 
Alternativas:
a)Não influenciou o desenvolvimento de mecanismos e sistemas analógicos para a segurança.
 b)Obrigou  abandonar os sistemas de cabos por conta dos problemas apresentados.
c)Fez com que impulsionasse o desenvolvimento de novos mecanismos que impedissem que qualquer um tivesse acesso a comunicações sem direito. 
d)Obrigou abandonar os sistemas de ondas de rádio, muito frágeis na interceptação. 
e)Não possibilitou o desenvolvimento de novas tecnologias, uma vez que o sistemas de cabos eram mais eficientes na segurança. 
4)Para a tarefa de policiamento é indicado o chamado quadricóptero, que permite movimentações precisas, operação em posicionamento estático (podem ficar parados no ar como qualquer helicóptero). Coletas de dados visuais (filmes e fotografias), portanto, podem ser obtidas com maior qualidade a partir deste tipo de dispositivos, o que os torna bastante adequados para vigilância. Em fronteiras de países europeus, os drones são operados operados por mistos de inteligência artificial e operação manual.
 
Analise a tabela com as funções e suas características:
 
Assinale a alternativa que apresenta a correta associação das colunas
Alternativas:
a)1-II, III e IV e 2-I e V
b)1-I, II e III e 2-IV e V
c)1-III, IV e V e 2- I e III
d)1-I, III e IV e 2-II e III
e)1-I, II e IV 2-III e V
5)Existem muitas soluções que compõem um projeto de segurança e devem realizar uma ou mais funções. O ato de criar barreiras físicas e/ou lógicas que impeçam a presença do agressor de maneira não-autorizada no sistema, como exemplo: o Firewall a nível lógico em um sistema operacional de computador ou ainda fechaduras eletrônicas com teclado para inserção de senha ou sensor de crachá eletrônico no nível físico diz respeito a qual atribuição  de segurança?
Assinale a única alternativa correta:
Alternativas:
a)Detectar
b)Inibir/Dissuadir
c)Impedir
d)Retardar
e)Responder

Continue navegando