Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇ A EMPRESARI AL DE COMPLEXO E DE I NSTAL AÇÕES TODAS CORRETAS Unidade I PERGUNTA 1 1. Certos assuntos que podem ser documentados para facilitar o pronto emprego vão desde a abertura de uma porta ao acionamento de segurança pública, de modo que alguns destes procedimentos são: I Atendimento telefônico pela segurança. II Entrada e saída de documentos. III Entrada e saída de patrimônios. IV Procedimentos e controle de entrada e saída de veículos. É VERDADEIRO o que se afirma em a. I, II e III, apenas. b. I, II, III e IV. c. II e III, apenas. d. I, apenas. e. III, apenas. 0,16 pontos PERGUNTA 2 1. Algumas empresas acabam criando um Regulamento Interno de Serviços Gerais (Risg), detalhando os principais procedimentos para as atividades do serviço a ser executado, fazendo apenas uma adaptação para ambientes internos e/ou complexos externos. Assim, as atividades descritas nos procedimentos de segurança têm como principal exercício a a. integridade das pessoas e do patrimônio. b. interdisciplinaridade das atividades e do patrimônio. c. correção da integridade e do patrimônio. d. correção da interdisciplinaridade de atividades e do patrimônio. e. flexibilização da integridade das pessoas e do patrimônio. 0,16 pontos PERGUNTA 3 1. O livro de ocorrência vem a ser um registro que fornece informações detalhadas sobre um conjunto de serviços, ajudando a equipe de vigilantes na comunicação de registros e de fatos ocorridos ao longo da atividade e também a. na divulgação de informações relevantes sobre o serviço, sem prejuízo ou distorção de conteúdo. b. na participação de atividades ocorridas em debates no posto de vigilância. c. no encaminhamento de pessoas para ocorrências em delegacias. d. na divulgação de eventos a serem criados pelo pessoal de serviço. e. na criação de procedimentos fora do âmbito de serviços. 0,16 pontos PERGUNTA 4 1. A segurança patrimonial visa proteger os interesses de uma organização em relação ao seu patrimônio, de modo que a sua essência é a. relacionar o patrimônio de uma organização. b. prevenir perdas em uma organização. c. restituir qualquer perda em uma organização. d. inserir atividades práticas de bons costumes. e. interferir nas perdas em uma organização. Unidade II PERGUNTA 1 1. O CFTV (Circuito Fechado de TV) nada mais é do que um sistema de câmeras, que é um dispositivo fundamental em de um Sistema de Segurança eletrônica. Ele possui, basicamente, três funções. Escolha a alternativa que apresenta as três funções: a. Indicação, detecção e identificação. b. Indicação, rastreamento e inspeção. c. Inibição, rastreamento e identificação. d. Inibição, remoção e identificação. e. Inibição, detecção e identificação. 0,16 pontos PERGUNTA 2 1. As atribuições da Brigada de Incêndio envolvem, principalmente, as ações de prevenção. Analise as frases a seguir quanto à veracidade – V para Verdadeiro e F para Falso: I ( ) Conhecer o plano de emergência contra incêndio, da Planta. II ( ) Avaliar os riscos existentes. III ( ) Inspecionar os equipamentos de combate a incêndio. IV ( ) Inspecionar as rotas de fuga. Assinale a alternativa que apresenta a sequência CORRETA: a. a) V; V; V; V. b. V; F; V; V. c. V; F; F; V. d. V; F; F; F. e. V; V; V; F. 0,16 pontos PERGUNTA 3 1. ____ é um sistema de detecção e localização de invasões, no qual um feixe de laser é transmitido pelo __________ e o retorno dos sinais ocasionados por possíveis anomalias é automaticamente monitorado e analisado. Escolha a alternativa que preenche CORRETAMENTE as lacunas: a. Sensor perimetral; cabo de fibra ótica b. IVA; cabo de fibra ótica c. Segurança perimetral; IVA d. Sensor orbital; cabo de fibra ótica e. Segurança perimetral; cabo de fibra ótica 0,16 pontos PERGUNTA 4 1. Nos últimos anos, as câmeras de vigilância têm passado por inovações tecnológicas importantes. Analise as frases a seguir quanto à veracidade – V para Verdadeiro e F para Falso: I ( ) A câmera IP, por exemplo, é uma câmera de vídeo que pode ser acessada e controlada via qualquer rede IP, como a LAN, Internet ou Intranet e que tem sido cada vez mais utilizada em projetos de segurança. II ( ) As câmeras Ip não necessitam de softwares ou placas adicionais, tornando fácil sua instalação e manuseio dentro de uma rede, pois possuem seu próprio endereço de IP. III ( ) Endereço IP, de forma genérica, é a identificação da câmera, em uma rede local ou pública. Assinale a alternativa que apresenta a sequência CORRETA: a. V; V; V. b. V; F; F. c. V; V; F. d. F; V; F. e. F; F; F. Unidade III PERGUNTA 1 1. O acesso controlado é, definitivamente, uma das maiores preocupações quando falamos em segurança patrimonial. Uma outra solução muito adotada pelas empresas para lidar com esse problema é o uso de fechaduras inteligentes. É possível encontrar diversos modelos desse tipo de equipamento, que podem ser destravados com: a. senha, cartão magnético, impressão digital, reconhecimento facial e aplicativo de smartphone. b. senha, cartão magnético, impressão facial, reconhecimento digital e aplicativo de smartphone. c. senha, cartão virtual, impressão facial, reconhecimento digital e aplicativo de smartphone. d. chave, cartão virtual, impressão facial, reconhecimento digital e aplicativo de smartphone. e. chave, senha, cartão magnético, impressão facial, reconhecimento digital e aplicativo de smartphone. 0,17 pontos PERGUNTA 2 1. Qual câmera é ideal para situações e/ou locais com baixa luminosidade, uma vez que suas lentes especiais funcionam exatamente como se pudessem “iluminar a área”? Selecione a alternativa CORRETA: a. Câmeras DVR. b. Câmeras espiã. c. Câmeras infravermelhas. d. Speed dome IP. e. Speed dome. 0,17 pontos PERGUNTA 3 1. O stand alone é um importante produto entre os equipamentos de segurança eletrônica, uma vez que é CORRETO afirmar que ele é quem: a. grava e reproduz as câmeras DVR. b. grava e reproduz as câmeras espiã. c. grava e reproduz as câmeras IP. d. grava e reproduz as câmeras speed dome. e. controla todas as funções durante a gravação e reprodução das câmeras. 0,17 pontos Unidade III 2ª tentativa PERGUNTA 1 1. Avalie como verdadeiro (V) ou falso (F) os casos de aplicação das câmeras de alta resolução, essa são empregadas em: i. ( ) situações de longo alcance. ii. ( ) compensação de luz. iii. ( ) qualquer situação. As afirmações são respectivamente: a. i ( V ), ii ( V ) e iii ( F ). b. i ( V ), ii ( F ) e iii ( V ). c. i ( V ), ii ( F ) e iii ( F ). d. i ( V ), ii ( V ) e iii ( V ). e. i ( F ), ii ( V ) e iii ( F ). 0,17 pontos PERGUNTA 2 1. Segundo a Amazon, o armazenamento em nuvem é uma maneira simples e escalável de armazenar, acessar e compartilhar dados na Internet. Sobre uso desse tipo de armazenamento, avalie como verdadeiro (V) ou falso (F) suas possibilidades: i. ( ) Pode eliminar a aquisição e o gerenciamento de custos de compra e manutenção da sua própria infraestrutura de armazenamento. ii. ( ) Aumenta a agilidade. iii. ( ) Disponibiliza uma escala global e dá acesso a dados "de qualquer local, a qualquer momento". As afirmações são respectivamente: a. i ( F ), ii ( V ) e iii ( F ). b. i ( V ), ii ( V ) e iii ( F ). c. i ( V ), ii ( V ) e iii ( V ). d. i ( V ), ii ( F ) e iii ( F ). e. i ( V ), ii ( F ) e iii ( V ). 0,17 pontos PERGUNTA 3 1. Qual o tipo de câmera é indicado para amplas áreas, uma vez que possui grande capacidade de alcance e faz imagens panorâmicas com riqueza de detalhes? Selecione a alternativa CORRETA: a. Câmerasespiã. b. Câmeras infravermelhas IP. c. Câmeras DVR. d. Câmeras infravermelhas. e. Speed dome. 0,17 pontos Unidade IV PERGUNTA 1 1. A grande parte dos serviços de rastreamento é feita pelo usuário e ocorre, em geral, a partir das informações dadas pelo(s): a. Sistemas de CFTV e RFID. b. Somente pelo sistema de RFID. c. Sistema de GPS. d. Sistema de Transponder. e. Sistema de CFTV. 0,17 pontos PERGUNTA 2 1. Outra forma que vem ganhando espaço nos serviços de monitoramento e rastreamento é o uso de Drones. O que vem a ser um Drone? a. Um veículo terrestre não tripulado e controlado remotamente, que pode realizar inúmeras tarefas. b. Uma câmera aérea controlada remotamente, que pode realizar inúmeras tarefas. c. Um sensor aéreo não tripulado e controlado remotamente, que pode realizar inúmeras tarefas. d. Um veículo aquático não tripulado e controlado remotamente, que pode realizar inúmeras tarefas. e. Um veículo aéreo não tripulado e controlado remotamente, que pode realizar inúmeras tarefas. 0,17 pontos PERGUNTA 3 1. Hoje, contamos com duas possibilidades de Sistemas para o monitoramento à distância ser realizado de acordo com a necessidade e disponibilidade. São elas: a. Monitoramento à distância com câmeras IP e Monitoramento à distância pelas Redes Sociais. b. Monitoramento à distância com câmeras CFTV e Monitoramento à distância por emails. c. Monitoramento à distância com câmeras IP e Monitoramento à distância por emails. d. Monitoramento à distância com câmeras GPS e Monitoramento à distância pelas Redes Sociais. e. Monitoramento à distância com câmeras GPS e Monitoramento à distância por emails. 0,17 pontos PERGUNTA 4 1. O conceito “Registrar e analisar os possíveis fatos ocorridos ao longo de um trajeto ou caminho...” se refere a/à: a. Rastreamento. b. Monitoramento. c. Segurança. d. Proteção. e. Vigilância. Unidade v PERGUNTA 1 1. __________ são dados tratados. O resultado do processamento de ____________________. __________ têm significado, podem ser tomadas decisões ou fazer afirmações considerando as informações. Assinale a alternativa que preenche CORRETAMENTE as lacunas: a. Relatórios; registro são as informações; Os Relatórios b. Tabelas; dados são as informações; As Tabelas c. Tabelas; registro são as informações; As Informações d. Informações; dados são as informações; As Tabelas e. Informações; dados são as informações; As Informações 0,17 pontos PERGUNTA 2 1. Dados os conceitos a seguir: I ( ) Dados são códigos que constituem a matéria-prima da informação, ou seja, é a informação não tratada. II ( ) Os dados representam um ou mais significados que isoladamente não podem transmitir uma mensagem ou representar algum conhecimento. III ( ) O resultado do processamento de dados são as informações. VI ( ) O conhecimento vai além de informações, pois ele, além de ter um significado, tem uma aplicação. Assinale a alternativa que apresenta a sequência CORRETA quanto à Veracidade: V – Verdadeiro e F – Falso: a. V, V, V e V. b. F, V, V e V. c. V, F, V e V. d. V, V, F, e V. e. V, V, V e F. 0,17 pontos PERGUNTA 3 1. Além dos servidores, uma confiável solução para a armazenagem de dados empresariais, é possível contar com __________. Esses equipamentos, embora mais simples, são uma boa alternativa para as companhias que necessitam apenas armazenar dados e arquivos, sem que haja uma frequente transferência dessas informações entre os computadores utilizados pelos colaboradores da Empresa. Assinale a alternativa que preenche CORRETAMENTE a lacuna: a. dispositivos paralelos b. dispositivos de nuvem c. dispositivos de storage d. dispositivos distribuídos e. dispositivos móveis 0,17 pontos PERGUNTA 4 1. É CORRETO afirmar que dados são: a. Códigos que constituem a matéria-prima da informação, ou seja, é a informação não tratada. b. Conjuntos de informações que constituem a matéria-prima do conhecimento, ou seja, é a informação tratada. c. Referências que constituem a matéria-prima do relatório, ou seja, é o relatório não tratado. d. Informações que constituem a matéria-prima do relatório, ou seja, é a informação tratada. e. Componentes que constituem a matéria-prima do relatório, ou seja, é a informação tratada. Unidade VI PERGUNTA 1 1. A __________ fornece a privacidade, pois oculta o significado da mensagem. Já a __________ enruste o sigilo, ocultando o fato de que a mensagem possa existir. Uma mensagem oculta por meio de técnicas __________ não atrai atenção para si mesma, para o transmissor ou para o receptor. Uma mensagem __________, não importando o quão protegido seja seu código, levanta suspeitas e pode ser incriminante por si só, como, por exemplo, em países nos quais o uso de criptografia é ilegal. Assinale a alternativa que preenche CORRETAMENTE as lacunas: a. criptografia; esteganografia; esferográficas; criptografada. b. esteganografia; criptografia; esteganográficas;criptografada. c. criptografia; esteganografia; criptografada; esteganográficas. d. criptografia; esteganografia; criptografada; esferográficas. e. criptografia; esteganografia; esteganográficas; criptografada. 0,17 pontos PERGUNTA 2 1. A segurança, no que tange à esfera da computação, divide-se em: a. Física e lógica. b. Física e abstrata. c. Física e fictícia. d. Física e analógica. e. Física e restrita. 0,17 pontos PERGUNTA 3 1. O Brasil possui uma Legislação específica, desde 2001, que instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP – Brasil) e equiparou a Assinatura Digital à assinatura de próprio punho (Art.10, § 1º da Medida Provisória 2.200-2, de 24 de agosto de 2001). As características inerentes à Assinatura Digital são: a. Autoria, não repúdio e integridade. b. Informação, repúdio e agregação. c. Dados, não repúdio e agregação. d. Valoração, autoria e agregação. e. Autoria, repúdio e integridade. 0,17 pontos PERGUNTA 4 1. A segurança no universo computacional se divide em: __________ e __________, presente tanto em computadores standalones (PCs individuais), quanto em computadores ligados em rede (Internet ou Rede interna). Assinale a alternativa que preenche CORRETAMENTE as lacunas: a. segurança móvel; segurança física b. segurança estática; segurança física c. segurança lógica; segurança física d. segurança lógica; segurança patrimonial e. segurança patrimonial; segurança física
Compartilhar