Buscar

SEgurança empresarial de complexo e de instalações

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇ A EMPRESARI AL DE COMPLEXO E DE I NSTAL AÇÕES 
TODAS CORRETAS 
 
Unidade I 
 
PERGUNTA 1 
1. Certos assuntos que podem ser documentados para facilitar o pronto emprego vão desde a 
abertura de uma porta ao acionamento de segurança pública, de modo que alguns destes 
procedimentos são: 
I Atendimento telefônico pela segurança. 
II Entrada e saída de documentos. 
III Entrada e saída de patrimônios. 
IV Procedimentos e controle de entrada e saída de veículos. 
É VERDADEIRO o que se afirma em 
 
a. I, II e III, apenas. 
 
b. I, II, III e IV. 
 
c. II e III, apenas. 
 
d. I, apenas. 
 
e. III, apenas. 
0,16 pontos 
PERGUNTA 2 
1. Algumas empresas acabam criando um Regulamento Interno de Serviços Gerais (Risg), 
detalhando os principais procedimentos para as atividades do serviço a ser executado, fazendo 
apenas uma adaptação para ambientes internos e/ou complexos externos. Assim, as 
atividades descritas nos procedimentos de segurança têm como principal exercício a 
 
a. integridade das pessoas e do patrimônio. 
 
b. interdisciplinaridade das atividades e do patrimônio. 
 
c. correção da integridade e do patrimônio. 
 
d. correção da interdisciplinaridade de atividades e do patrimônio. 
 
e. flexibilização da integridade das pessoas e do patrimônio. 
0,16 pontos 
PERGUNTA 3 
1. O livro de ocorrência vem a ser um registro que fornece informações detalhadas sobre um 
conjunto de serviços, ajudando a equipe de vigilantes na comunicação de registros e de fatos 
ocorridos ao longo da atividade e também 
 
a. na divulgação de informações relevantes sobre o serviço, sem prejuízo ou distorção de 
conteúdo. 
 
b. na participação de atividades ocorridas em debates no posto de vigilância. 
 
c. no encaminhamento de pessoas para ocorrências em delegacias. 
 
d. na divulgação de eventos a serem criados pelo pessoal de serviço. 
 
e. na criação de procedimentos fora do âmbito de serviços. 
0,16 pontos 
PERGUNTA 4 
1. A segurança patrimonial visa proteger os interesses de uma organização em relação ao seu 
patrimônio, de modo que a sua essência é 
 
a. relacionar o patrimônio de uma organização. 
 
b. prevenir perdas em uma organização. 
 
c. restituir qualquer perda em uma organização. 
 
d. inserir atividades práticas de bons costumes. 
 
e. interferir nas perdas em uma organização. 
 
 
 
 
 
 
 
Unidade II 
 
 
PERGUNTA 1 
1. O CFTV (Circuito Fechado de TV) nada mais é do que um sistema de câmeras, que é um 
dispositivo fundamental em de um Sistema de Segurança eletrônica. Ele possui, basicamente, 
três funções. 
Escolha a alternativa que apresenta as três funções: 
 
a. Indicação, detecção e identificação. 
 
b. Indicação, rastreamento e inspeção. 
 
c. Inibição, rastreamento e identificação. 
 
d. Inibição, remoção e identificação. 
 
e. Inibição, detecção e identificação. 
0,16 pontos 
PERGUNTA 2 
1. As atribuições da Brigada de Incêndio envolvem, principalmente, as ações de prevenção. 
Analise as frases a seguir quanto à veracidade – V para Verdadeiro e F para Falso: 
I ( ) Conhecer o plano de emergência contra incêndio, da Planta. 
II ( ) Avaliar os riscos existentes. 
III ( ) Inspecionar os equipamentos de combate a incêndio. 
IV ( ) Inspecionar as rotas de fuga. 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
a. a) V; V; V; V. 
 
b. V; F; V; V. 
 
c. V; F; F; V. 
 
d. V; F; F; F. 
 
e. V; V; V; F. 
0,16 pontos 
PERGUNTA 3 
1. ____ é um sistema de detecção e localização de invasões, no qual um feixe de laser é 
transmitido pelo __________ e o retorno dos sinais ocasionados por possíveis anomalias é 
automaticamente monitorado e analisado. 
Escolha a alternativa que preenche CORRETAMENTE as lacunas: 
 
a. Sensor perimetral; cabo de fibra ótica 
 
b. IVA; cabo de fibra ótica 
 
c. Segurança perimetral; IVA 
 
d. Sensor orbital; cabo de fibra ótica 
 
e. Segurança perimetral; cabo de fibra ótica 
0,16 pontos 
PERGUNTA 4 
1. Nos últimos anos, as câmeras de vigilância têm passado por inovações tecnológicas 
importantes. Analise as frases a seguir quanto à veracidade – V para Verdadeiro e F para 
Falso: 
I ( ) A câmera IP, por exemplo, é uma câmera de vídeo que pode ser acessada e controlada via 
qualquer rede IP, como a LAN, Internet ou Intranet e que tem sido cada vez mais utilizada em 
projetos de segurança. 
II ( ) As câmeras Ip não necessitam de softwares ou placas adicionais, tornando fácil sua 
instalação e manuseio dentro de uma rede, pois possuem seu próprio endereço de IP. 
III ( ) Endereço IP, de forma genérica, é a identificação da câmera, em uma rede local ou 
pública. 
Assinale a alternativa que apresenta a sequência CORRETA: 
 
a. V; V; V. 
 
b. V; F; F. 
 
c. V; V; F. 
 
d. F; V; F. 
 
e. F; F; F. 
 
 
Unidade III 
 
PERGUNTA 1 
1. O acesso controlado é, definitivamente, uma das maiores preocupações quando falamos em 
segurança patrimonial. Uma outra solução muito adotada pelas empresas para lidar com esse 
problema é o uso de fechaduras inteligentes. É possível encontrar diversos modelos desse tipo 
de equipamento, que podem ser destravados com: 
 
a. senha, cartão magnético, impressão digital, reconhecimento facial e aplicativo de 
smartphone. 
 
b. senha, cartão magnético, impressão facial, reconhecimento digital e aplicativo de 
smartphone. 
 
c. senha, cartão virtual, impressão facial, reconhecimento digital e aplicativo de 
smartphone. 
 
d. chave, cartão virtual, impressão facial, reconhecimento digital e aplicativo de 
smartphone. 
 
e. chave, senha, cartão magnético, impressão facial, reconhecimento digital e aplicativo de 
smartphone. 
0,17 pontos 
PERGUNTA 2 
1. Qual câmera é ideal para situações e/ou locais com baixa luminosidade, uma vez que suas 
lentes especiais funcionam exatamente como se pudessem “iluminar a área”? Selecione a 
alternativa CORRETA: 
 
a. Câmeras DVR. 
 
b. Câmeras espiã. 
 
c. Câmeras infravermelhas. 
 
d. Speed dome IP. 
 
e. Speed dome. 
0,17 pontos 
PERGUNTA 3 
1. O stand alone é um importante produto entre os equipamentos de segurança eletrônica, uma 
vez que é CORRETO afirmar que ele é quem: 
 
a. grava e reproduz as câmeras DVR. 
 
b. grava e reproduz as câmeras espiã. 
 
c. grava e reproduz as câmeras IP. 
 
d. grava e reproduz as câmeras speed dome. 
 
e. controla todas as funções durante a gravação e reprodução das câmeras. 
0,17 pontos 
Unidade III 2ª tentativa 
 
PERGUNTA 1 
1. Avalie como verdadeiro (V) ou falso (F) os casos de aplicação das câmeras de alta resolução, 
essa são empregadas em: 
i. ( ) situações de longo alcance. 
ii. ( ) compensação de luz. 
iii. ( ) qualquer situação. 
As afirmações são respectivamente: 
 
a. i ( V ), ii ( V ) e iii ( F ). 
 
b. i ( V ), ii ( F ) e iii ( V ). 
 
c. i ( V ), ii ( F ) e iii ( F ). 
 
d. i ( V ), ii ( V ) e iii ( V ). 
 
e. i ( F ), ii ( V ) e iii ( F ). 
0,17 pontos 
PERGUNTA 2 
1. Segundo a Amazon, o armazenamento em nuvem é uma maneira simples e escalável de 
armazenar, acessar e compartilhar dados na Internet. Sobre uso desse tipo de 
armazenamento, avalie como verdadeiro (V) ou falso (F) suas possibilidades: 
i. ( ) Pode eliminar a aquisição e o gerenciamento de custos de compra e manutenção da sua 
própria infraestrutura de armazenamento. 
ii. ( ) Aumenta a agilidade. 
iii. ( ) Disponibiliza uma escala global e dá acesso a dados "de qualquer local, a qualquer 
momento". 
As afirmações são respectivamente: 
 
a. i ( F ), ii ( V ) e iii ( F ). 
 
b. i ( V ), ii ( V ) e iii ( F ). 
 
c. i ( V ), ii ( V ) e iii ( V ). 
 
d. i ( V ), ii ( F ) e iii ( F ). 
 
e. i ( V ), ii ( F ) e iii ( V ). 
0,17 pontos 
PERGUNTA 3 
1. Qual o tipo de câmera é indicado para amplas áreas, uma vez que possui grande capacidade 
de alcance e faz imagens panorâmicas com riqueza de detalhes? Selecione a alternativa 
CORRETA: 
 
a. Câmerasespiã. 
 
b. Câmeras infravermelhas IP. 
 
c. Câmeras DVR. 
 
d. Câmeras infravermelhas. 
 
e. Speed dome. 
0,17 pontos 
 
Unidade IV 
 
PERGUNTA 1 
1. A grande parte dos serviços de rastreamento é feita pelo usuário e ocorre, em geral, a partir 
das informações dadas pelo(s): 
 
a. Sistemas de CFTV e RFID. 
 
b. Somente pelo sistema de RFID. 
 
c. Sistema de GPS. 
 
d. Sistema de Transponder. 
 
e. Sistema de CFTV. 
0,17 pontos 
PERGUNTA 2 
1. Outra forma que vem ganhando espaço nos serviços de monitoramento e rastreamento é o uso 
de Drones. O que vem a ser um Drone? 
 
a. Um veículo terrestre não tripulado e controlado remotamente, que pode realizar 
inúmeras tarefas. 
 
b. Uma câmera aérea controlada remotamente, que pode realizar inúmeras tarefas. 
 
c. Um sensor aéreo não tripulado e controlado remotamente, que pode realizar inúmeras 
tarefas. 
 
d. Um veículo aquático não tripulado e controlado remotamente, que pode realizar 
inúmeras tarefas. 
 
e. Um veículo aéreo não tripulado e controlado remotamente, que pode realizar inúmeras 
tarefas. 
0,17 pontos 
PERGUNTA 3 
1. Hoje, contamos com duas possibilidades de Sistemas para o monitoramento à distância ser 
realizado de acordo com a necessidade e disponibilidade. São elas: 
 
a. Monitoramento à distância com câmeras IP e Monitoramento à distância pelas Redes 
Sociais. 
 
b. Monitoramento à distância com câmeras CFTV e Monitoramento à distância por emails. 
 
c. Monitoramento à distância com câmeras IP e Monitoramento à distância por emails. 
 
d. Monitoramento à distância com câmeras GPS e Monitoramento à distância pelas Redes 
Sociais. 
 
e. Monitoramento à distância com câmeras GPS e Monitoramento à distância por emails. 
0,17 pontos 
PERGUNTA 4 
1. O conceito “Registrar e analisar os possíveis fatos ocorridos ao longo de um trajeto ou 
caminho...” se refere a/à: 
 
a. Rastreamento. 
 
b. Monitoramento. 
 
c. Segurança. 
 
d. Proteção. 
 
e. Vigilância. 
 
 
Unidade v 
PERGUNTA 1 
1. __________ são dados tratados. O resultado do processamento de ____________________. 
__________ têm significado, podem ser tomadas decisões ou fazer afirmações considerando 
as informações. 
Assinale a alternativa que preenche CORRETAMENTE as lacunas: 
 
a. Relatórios; registro são as informações; Os Relatórios 
 
b. Tabelas; dados são as informações; As Tabelas 
 
c. Tabelas; registro são as informações; As Informações 
 
d. Informações; dados são as informações; As Tabelas 
 
e. Informações; dados são as informações; As Informações 
0,17 pontos 
PERGUNTA 2 
1. Dados os conceitos a seguir: 
I ( ) Dados são códigos que constituem a matéria-prima da informação, ou seja, é a informação 
não tratada. 
II ( ) Os dados representam um ou mais significados que isoladamente não podem transmitir 
uma mensagem ou representar algum conhecimento. 
III ( ) O resultado do processamento de dados são as informações. 
VI ( ) O conhecimento vai além de informações, pois ele, além de ter um significado, tem uma 
aplicação. 
Assinale a alternativa que apresenta a sequência CORRETA quanto à Veracidade: V –
Verdadeiro e F – Falso: 
 
a. V, V, V e V. 
 
b. F, V, V e V. 
 
c. V, F, V e V. 
 
d. V, V, F, e V. 
 
e. V, V, V e F. 
0,17 pontos 
PERGUNTA 3 
1. Além dos servidores, uma confiável solução para a armazenagem de dados empresariais, é 
possível contar com __________. Esses equipamentos, embora mais simples, são uma boa 
alternativa para as companhias que necessitam apenas armazenar dados e arquivos, sem que 
haja uma frequente transferência dessas informações entre os computadores utilizados pelos 
colaboradores da Empresa. 
Assinale a alternativa que preenche CORRETAMENTE a lacuna: 
 
a. dispositivos paralelos 
 
b. dispositivos de nuvem 
 
c. dispositivos de storage 
 
d. dispositivos distribuídos 
 
e. dispositivos móveis 
0,17 pontos 
PERGUNTA 4 
1. É CORRETO afirmar que dados são: 
 
a. Códigos que constituem a matéria-prima da informação, ou seja, é a informação não 
tratada. 
 
b. Conjuntos de informações que constituem a matéria-prima do conhecimento, ou seja, é 
a informação tratada. 
 
c. Referências que constituem a matéria-prima do relatório, ou seja, é o relatório não 
tratado. 
 
d. Informações que constituem a matéria-prima do relatório, ou seja, é a informação 
tratada. 
 
e. Componentes que constituem a matéria-prima do relatório, ou seja, é a informação 
tratada. 
 
 
Unidade VI 
 
PERGUNTA 1 
1. A __________ fornece a privacidade, pois oculta o significado da mensagem. Já a __________ 
enruste o sigilo, ocultando o fato de que a mensagem possa existir. Uma mensagem oculta por 
meio de técnicas __________ não atrai atenção para si mesma, para o transmissor ou para o 
receptor. Uma mensagem __________, não importando o quão protegido seja seu código, 
levanta suspeitas e pode ser incriminante por si só, como, por exemplo, em países nos quais o 
uso de criptografia é ilegal. 
Assinale a alternativa que preenche CORRETAMENTE as lacunas: 
 
a. criptografia; esteganografia; esferográficas; criptografada. 
 
b. esteganografia; criptografia; esteganográficas;criptografada. 
 
c. criptografia; esteganografia; criptografada; esteganográficas. 
 
d. criptografia; esteganografia; criptografada; esferográficas. 
 
e. criptografia; esteganografia; esteganográficas; criptografada. 
0,17 pontos 
PERGUNTA 2 
1. A segurança, no que tange à esfera da computação, divide-se em: 
 
a. Física e lógica. 
 
b. Física e abstrata. 
 
c. Física e fictícia. 
 
d. Física e analógica. 
 
e. Física e restrita. 
0,17 pontos 
PERGUNTA 3 
1. O Brasil possui uma Legislação específica, desde 2001, que instituiu a Infraestrutura de 
Chaves Públicas Brasileira (ICP – Brasil) e equiparou a Assinatura Digital à assinatura de 
próprio punho (Art.10, § 1º da Medida Provisória 2.200-2, de 24 de agosto de 2001). 
As características inerentes à Assinatura Digital são: 
 
a. Autoria, não repúdio e integridade. 
 
b. Informação, repúdio e agregação. 
 
c. Dados, não repúdio e agregação. 
 
d. Valoração, autoria e agregação. 
 
e. Autoria, repúdio e integridade. 
0,17 pontos 
PERGUNTA 4 
1. A segurança no universo computacional se divide em: __________ e __________, presente 
tanto em computadores standalones (PCs individuais), quanto em computadores ligados em 
rede (Internet ou Rede interna). 
Assinale a alternativa que preenche CORRETAMENTE as lacunas: 
 
a. segurança móvel; segurança física 
 
b. segurança estática; segurança física 
 
c. segurança lógica; segurança física 
 
d. segurança lógica; segurança patrimonial 
 
e. segurança patrimonial; segurança física

Continue navegando