Buscar

Colaborar - Av2 - Tecnologias Aplicadas ao Sistema de Segurança - A


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Tecnologias Aplicadas ao Sistema de Segura…
Av2 - Tecnologias Aplicadas ao Sistema de
Segurança - A
Colaborar  
Informações Adicionais
Período: 31/07/2023 00:00 à 20/11/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 925773146
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
Toda vez que uma digital é colhida, seu mapa binário é gerado e comparado ao
mapa binário armazenado na base de dados de digitais.
Assim é possível identificar o indivíduo. 
Assinale a alternativa correta.
Alternativas:
Os elementos extraídos da leitura biométrica são chamados de
minúcias, e além de seu tipo, o ângulo que formam com a
horizontal é anotado  e pode ser comparado. 
Alternativa assinalada
Os mapas de minúcias não armazenam as distâncias.
Os mapas de minúcias não permitem formar bancos de dados.
A identificação do indivíduo é feito através de processos não catalogados. 
A identificação do indivíduo é feito através de protocolos não catalogados.
Nos estudos de segurança pública, em especial de Criminalística, a Análise de
Vínculos diz respeito à capacidade de se encontrar padrões de comportamento em
documentação publicamente disponível sobre um indivíduo ou organização,
determinando entre estes padrões os vínculos que potencialmente levarão estes a um
comportamento delitivo, em futuro próximo. A metodologia da Análise de vínculos
permite que uma rede neural seja alimentada por informações de comportamento de
um indivíduo ou organização, cujo comportamento futuro tenha (ou não) sido delitivo.
 
Analise as seguintes sentenças:
 
I - Esta última informação não é alimentada no sistema. Os programadores da rede,
então perguntam se aquele conjunto prévio de comportamentos levará a algum
comportamento delitivo.
II - Após o sistema responder “sim” ou “não”, a resposta correta é inserida, o que permite
que o sistema ajuste os pesos de suas conexões internas,
III - Isso aumenta a força daquelas que colaborariam para a resposta correta, e
enfraquecendo aquelas que colaborariam para a resposta errada.
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
Somente as alternativas I, II e III estão corretas. Alternativa assinalada
Somente a alternativa I está correta.
Somente a alternativa II está correta. 
Somente a alternativa III está correta. 
Somente as alternativas II e III estão corretas. 
Singh (2002) aponta que durante a Segunda Guerra Mundial, assim ambos lados
tinham equipes cuja única missão era encontrar e inutilizar cabos de comunicação do
inimigo. Sem os cabos, afirma o autor, as comunicações deveriam ocorrer por meio de
ondas de rádio, o que as tornava menos confiáveis e principalmente acessíveis a quem
tivesse um aparelho de rádio, ou seja: qualquer um poderia escutar as comunicações do
inimigo de modo que: 
Em relação à consequências advindas desse período é correto afirmar que: 
Alternativas:
Não influenciou o desenvolvimento de mecanismos e sistemas analógicos para a
segurança. 
Obrigou  abandonar os sistemas de cabos por conta dos problemas apresentados.
Fez com que impulsionasse o desenvolvimento de novos
mecanismos que impedissem que qualquer um tivesse acesso a
comunicações sem direito. 
Alternativa assinalada
Obrigou abandonar os sistemas de ondas de rádio, muito frágeis na interceptação. 
Não possibilitou o desenvolvimento de novas tecnologias, uma vez que o sistemas
de cabos eram mais eficientes na segurança. 
Para a tarefa de policiamento é indicado o chamado quadricóptero,  que
permite  movimentações precisas, operação em posicionamento estático (podem ficar
parados no ar  como  qualquer helicóptero).  Coletas de dados visuais (filmes e
fotografias), portanto, podem ser obtidas com maior qualidade a partir deste tipo de
dispositivos, o que os torna bastante adequados para vigilância. Em fronteiras de países
europeus, os drones são operados operados por mistos de inteligência artificial  e
operação manual.
 
Analise a tabela com as funções e suas características:
 
Assinale a alternativa que apresenta a correta associação das colunas
Alternativas:
1-II, III e IV e 2-I e V Alternativa assinalada
1-I, II e III e 2-IV e V
1-III, IV e V e 2- I e III
1-I, III e IV e 2-II e III
1-I, II e IV 2-III e V
Existem muitas soluções que compõem um projeto de segurança e devem realizar
uma ou mais funções.  O ato de criar barreiras físicas e/ou lógicas que impeçam a
presença do agressor de maneira não-autorizada no sistema, como exemplo: o Firewall
a nível lógico em um sistema operacional de computador ou ainda fechaduras
eletrônicas com teclado para inserção de senha ou sensor de crachá eletrônico no nível
físico diz respeito a qual atribuição  de segurança?
Assinale a única alternativa correta:
Alternativas:
Detectar
Inibir/DIssuadir
Impedir Alternativa assinalada
Retardar
Responder
https://www.colaboraread.com.br/aluno/timeline/index/3409978203?ofertaDisciplinaId=2050653
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);

Mais conteúdos dessa disciplina