Buscar

Tecnologias Aplicadas à Segurança Pública - objetivas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Tecnologias Aplicadas à Segurança Pública - EaD 
 
MODULO 1 
Question 1 
Mark 10.00 out of 10.00 
De acordo com o Código de Ética dos Profissionais de Chefes de Polícia de 1957, quais seriam os 
valores éticos fundamentais de um profissional de segurança pública? 
a. Servir a comunidade e respeitar os direitos constitucionais de todos à liberdade, igualdade e 
justiça. 
b. Proteger os interesses dos proprietários de terra e eliminar qualquer perturbação à propriedade 
privada. 
c. Proteger os interesses do Estado e eliminar o crime. 
d. Aumentar o número de pessoas encarceradas e garantir o respeito máximo às autoridades. 
e. Garantir a lei e a ordem à qualquer custo. 
Sua resposta está correta: Servir a comunidade e respeitar os direitos constitucionais de todos à 
liberdade, igualdade e justiça. 
Question 2 
Mark 10.00 out of 10.00 
Qual é o conceito central do "Princípio da Responsabilidade" de Hans Jonas e como ele se relaciona 
com a tomada de decisões tecnológicas? 
a. O princípio da previsibilidade absoluta em relação aos resultados tecnológicos. 
b. O princípio da eficiência na tomada de decisões tecnológicas. 
c. O princípio da ética exclusivamente centrada nas relações humanas presentes. 
d. O princípio da consideração das implicações de longo prazo e a adoção do princípio de 
precaução a tomada de decisões tecnológicas. 
e. O princípio da ignorância em relação aos efeitos futuros. 
Sua resposta está correta: O princípio da consideração das implicações de longo prazo e a adoção do 
princípio de precaução na tomada de decisões tecnológicas. 
Question 3 
Mark 10.00 out of 10.00 
Qual campo interdisciplinar trouxe questões éticas relacionadas ao controle e à automação, e quem foi 
um dos proeminentes filósofos da ética nesse contexto? 
a. Astronomia e Galileu Galilei. 
b. Genética e Albert Einstein. 
c. Engenharia de software e Steve Jobs. 
d. Biologia marinha e Jacques Cousteau. 
e. Cibernética e Norbert Wiener. 
Sua resposta está correta: Cibernética e Norbert Wiener. 
Question 4 
Mark 10.00 out of 10.00 
Considerando o exemplo formulado no módulo 02, qual das seguintes diretrizes é uma parte 
importante do controle ético ao considerar a implementação de sistemas de reconhecimento facial na 
segurança pública? 
a. Ampliar a aplicação do reconhecimento facial para monitorar todos os cidadãos em espaços 
públicos. 
b. Evitar a supervisão e a responsabilidade humana na operação do sistema. 
c. Garantir a transparência e o escrutínio público, incluindo consultas, debates abertos e 
avaliações independentes. 
d. Não se preocupar com a proteção da privacidade e dos dados pessoais. 
e. Minimizar a transparência e manter as intenções em segredo. 
Sua resposta está correta: Garantir a transparência e o escrutínio público, incluindo consultas, debates 
abertos e avaliações independentes. 
Question 5 
Mark 10.00 out of 10.00 
Qual é a área do saber que lida com questões de comportamento humano, valores, moralidade, certo 
e errado? 
a. História. 
b. Matemática. 
c. Ética. 
d. Biologia. 
e. Astronomia. 
Sua resposta está correta: Ética. 
 
MODULO 2 
Em geral, tecnologias de reconhecimento facial têm contribuído com quais atividades policiais? 
a. Apesar da cobertura da mídia, as TRFs ainda não são utilizadas pelas forças de segurança no Brasil. 
b. São ferramentas usadas, fundamentalmente, pela perícia forense em casos em que há poucas 
evidências para a construção do perfil do suspeito. 
c. Sistemas de reconhecimento facial são usados apenas com mandado judicial como uma forma de 
auxiliar em investigações. 
d. De acordo com a LGPD, apenas a Polícia Federal e as Forças Armadas podem fazer uso de sistemas de 
reconhecimento facial. 
e. TRFs já são usadas rotineiramente para a verificação de identidade durante abordagens, na produção 
de alertas em tempo real sobre suspeitos identificados por câmeras de videomonitoramento e como 
mais um recurso para o trabalho de investigação. 
 
Quais são as principais razões que levam determinadas organizações da sociedade civil a pedir o banimento 
no uso de tecnologias de reconhecimento facial? 
a. Uma crítica ao fato de a maioria das empresas que desenvolvem os sistemas serem estrangeiras. 
b. O potencial de discriminação racial e de gênero, além dos riscos para a privacidade e outros direitos 
civis e políticos. 
c. A falta de treinamento dos operadores dos sistemas de videomonitoramento. 
d. O grande número de “falsos negativos” gerados pelos sistemas de identificação biométrica. 
e. A ausência de uma Lei Geral de Proteção de Dados. 
 
Ao que se refere o termo “busca aberta”, quando falamos de tecnologias de reconhecimento facial? 
a. Comparações 1:1 para a autenticação de identidade, indicando que o universo a consultar é único e 
direcionado dentro do banco de dados. 
b. Trata-se do processo comparação de duas ou mais fontes de dados (comparação 1:N), quando o 
sistema busca registros do banco de dados e retorna uma lista de registros com atributos similares à 
característica biométrica apresentada. 
c. Trata-se do processo de comparação fotográfica realizado nas delegacias, conforme o artigo 226 do 
Código Penal. 
d. É o termo utilizado quando as forças de segurança são acionadas para cumprir mandados de prisão 
em aberto. 
e. É uma referência ao processo de construção de “retratos falados” a partir do depoimento de vítimas 
e testemunhas. 
 
Além da identificação de indivíduos, quais outros atributos são frequentes em sistemas de reconhecimento 
facial utilizados por forças de segurança? 
a. A identificação de procedimentos estéticos que possam ter alterado os traços faciais básicos, como 
formato do maxilar e distância entre os olhos. 
b. A análise criminológica de propensão ao crime. 
c. A classificação de rostos a partir de diferentes categorias (sexo, raça, idade) e a busca por marcadores 
de expressão e emoção (sorriso, felicidade, raiva). 
d. A inferência sobre parentesco. 
e. A produção de modelos de possíveis disfarces, incluindo versões do rosto com pelos faciais (barba, 
cabelo) e adereços (óculos, chapéu). 
 
O que são “falsos negativos” na análise biométrica de suspeitos? 
a. Trata-se de um processo de edição das bases de dados usadas pelas forças de segurança. 
b. Alertas equivocados de identificação de suspeitos na imagem analisada. 
c. É processo de identificação de suspeitos na delegacia através da eliminação daqueles que não 
correspondem ao perfil buscado. 
d. O “falso negativo” ocorre quando o sistema falha e identificar um suspeito procurado que de fato se 
encontra na imagem analisada. 
e. É um termo técnico para designar a eliminação de vieses no sistema de identificação. 
 
MODULO 3 
 
Qual foi a principal contribuição da “escola cartográfica” para a criminologia? 
a. A produção dos primeiros mapas digitais sobre distribuição do crime. 
b. A criação de um método científico para a identificação de autores de crimes. 
c. A identificação de correlações entre dados demográficos e o padrão de concentração de 
criminalidade urbana. 
d. Não houve contribuição, pois autores posteriores apontaram falhas em seus métodos. 
e. O uso de imagens de satélites para aprimorar as análises espaciais do crime. 
 
O que é o CompStat? 
a. Sistema de videomonitoramento inteligente implementado em Londres. 
b. Ferramenta computacional de georreferenciamento de ocorrências e gestão de recursos 
implementada em Nova York. 
c. Método mais preciso para avaliar erros nos sistemas de predição de crimes. 
d. Termo técnico usado por desenvolvedores de software de policiamento preditivo para se referir 
à cálculos e estatísticas. 
e. Sistema de gestão urbana, incluindo avaliação de perfis de suspeição, implementado em 
Chicago. 
 
Entre os fatores que permitiram a disseminação de sistemas de policiamento preditivo estão: 
a. Avanços tecnológicos (como SIGs e digitalização de bases de dados) e transformações no 
pensamento criminológico (como o foco em iniciativasde engenharia situacional). 
b. O consenso em torno de seus benefícios para a ação policial. 
c. A construção de um banco de dados único com registros criminais, informações sobre 
ambiente urbano e informações de suspeitos. 
d. O treinamento de policiais em tecnologias biométricas. 
e. O financiamento por parte da Organização das Nações Unidas (ONU) para projetos de reforma 
policial. 
 
Quais são, em geral, as causas de “feedback loops” nos sistemas de predição de crimes? 
a. Algoritmos são treinados a partir de bases de dados enviesadas por padrões anteriores de 
policiamento, o que faz com eles reproduzam e a aprofundem esse padrão. 
b. Os sistemas algorítmicos não são treinados com dados oficiais de criminalidade, o que gera 
uma série de distorções. 
c. Analistas criminais negligenciam os softwares, mantendo sua rotina de trabalho. 
d. Apesar de oferecerem mapas mais adequados para a alocação de patrulhas, os comandos das 
unidades preferem seguir seu instinto. 
e. Algoritmos são incapazes de incorporar parâmetros adequados para refletir o padrão de 
criminalidade de diferentes cidades. 
 
Por que diversos autores apontam que o policiamento preditivo não representa uma revolução nas 
atividades policiais? 
a. Instituições policiais têm investido em análise dos padrões de concentração de crimes e em 
estratégias preventivas desde o século XIX, sendo as análises algorítmicas mais bem descritas 
como um incremento a essas análises. 
b. Pesquisas têm indicado que o crime não tem qualquer padrão, o que torna a análise pouco útil. 
c. Sistemas de policiamento preditivo ainda são apenas protótipos sem uso prático. 
d. Policiais não conseguem entender os resultados apresentados pelos sistemas de predição. 
e. Testes demonstram que o “faro policial”, ou seja, a experiência acerca dos perfis de suspeição, 
apresenta resultados superiores. 
 
MODULO 04 
 
A redução de uso de força pode ser justificada devido a 
a. Redução de uso de força dentro do protocolo. 
b. Redução de abuso de uso de força. 
c. Redução de uso de força excessivo. 
d. Todas as anteriores. 
e. Nenhuma das anteriores. 
 
Quais dos seguintes elementos são característicos de "Estudos experimentais ou quasi-
experimentais com problema de contaminação. " 
1- comparações antes e depois 
2- estudos de controle aleatorizados com efeitos de contaminação 
3- testes estatísticos apropriados 
4- estudos de controle aleatorizados sem efeitos de contaminação 
Select one: 
a. 1, 2 e 3 apenas. 
b. 2 e 3 apenas. 
c. 2 apenas. 
d. Todas as opções. 
e. 1 e 4 apenas. 
 
Quantos estudos há hoje sobre câmeras corporais policiais? 
a. Apenas estudos em países desenvolvidos, como Reino Unido e Estados Unidos. 
b. Apenas em Santa Catarina e São Paulo. 
c. Ao menos 150 internacionalmente. 
d. Entre 10 e 20 estudos. 
e. Não há estudos confiáveis. 
 
Quais dos seguintes elementos são característicos de estudos "sem grupo de controle e/ou testes 
estatísticos." 
 
1- comparações antes e depois 
2- dados granulares 
3- testes estatísticos apropriados 
4- estudos de controle aleatorizados 
 
Select one: 
a. Todas as opções. 
b. 2 e 4 apenas. 
c. 1 apenas. 
d. 1 e 4 apenas. 
e. 1 e 3 apenas. 
 
As soluções de câmeras corporais motivam diferentes temas de orientações das organizações de 
segurança pública. São áreas categorias de diretrizes: 
a. Público-alvo, direitos de privacidade, consentimento de uso e não-integridade dos dados. 
b. Público-alvo, Discricionariedade dos operadores, protocolos de registro e treinamento on-line. 
c. Discricionariedade dos operadores, consentimento de uso, protocolos de registro e 
treinamento. 
d. Público-alvo, direitos de privacidade, protocolos de registro e treinamento. 
 
MODULO 5 
 
São princípios de atuação integrada em segurança pública, segundo a Doutrina Nacional de atuação 
Integrada de Segurança Pública (DNAISP) 
a. Interoperabilidade, Flexibilidade e Finalidade. 
b. Coordenação, Legalidade e Economia. 
c. Eficiência, Publicidade, Flexibilidade. 
d. Integração, Liderança Situacional, Razoabilidade. 
e. Interoperabilidade, Integração, Flexibilidade. 
 
Sobre a pesquisa de veículos é possível afirmar: 
a. Todos dados do veículo são exibidos, podendo inclusive visualizar a renda mensal do 
proprietário. 
b. São exibidos dados completos do veículo, mas nessa tela não é possível verificar as passagens, 
necessitando acessar outra opção de menu. 
c. As restrições dos veículos são apenas relacionadas a restrições administrativas, não sendo 
possível saber se o veículo é produto de roubo ou furto. 
d. São exibidos dados completos do veículo, restrições e as últimas passagens nos sensores 
integrados ao córtex. 
e. É possível consultar apenas os veículos emplacados no estado onde trabalha o profissional de 
segurança pública. 
IA PD 
 
Um dos módulos do conjunto de soluções tecnológicas do Sinesp é o Sinesp Integração. Este módulo 
é importante por quê: 
a. O Sinesp Integração possui todas as informações disponibilizadas pelos entes que aderiram ao 
sistema. 
b. O Sinesp Integração traz, em tempo real, as informações coletadas diretamente no Sinesp PPe. 
c. O Sinesp Integração traz, em tempo real, as informações coletadas diretamente no Sinesp CAD. 
d. O Sinesp Integração é a essência do Sinesp, pois possui todas as informações disponíveis 
atualmente para o trabalho de segurança pública. 
e. O Sinesp Integração coordena os demais sistemas, fazendo com que as informações possam ser 
compartilhadas de forma simples e rápida. 
 
Qual a condição obrigatória para que um órgão de segurança pública faça parte do Córtex? 
a. Celebração de Acordo de Cooperação Técnica, sem a necessidade de compartilhamento mútuo 
de dados. 
b. Termo de Adesão assinado pelos responsáveis dos órgãos. 
c. Celebração de Acordo Transversal, com necessidade de compartilhamento mútuo de dados. 
d. Celebração de Acordo de Cooperação Técnica, com necessidade de compartilhamento mútuo 
dos dados. 
e. Não há necessidade de celebração de acordo aos órgãos integrantes do Sistema Único de 
Segurança Pública (SUSP). 
 
Qual a alternativa que melhor se encaixa ao conceito de Consciência Situacional? 
a. É a consciência que cada cidadão possui sobre uma situação específica e como ele deverá 
reagir para solucionar. 
b. É uma percepção ainda vaga sobre um problema, mas que se procura encontrar uma solução 
mesmo com ausência de informações. 
c. É um termo utilizado para definir um ambiente onde há uma situação específica para solucionar 
e demanda um consentimento das pessoas que analisam o problema. 
d. É a consciência que uma inteligência artificial possui sobre uma situação específica e como ela 
deverá reagir para solucionar. 
e. É a percepção precisa e atualizada do ambiente operacional no qual se atuará. Quanto mais 
próxima a percepção da realidade, melhor a consciência situacional. 
 
Após a adesão, como um servidor poderá acessar o sistema Córtex? 
a. Será cadastrado por servidores do Ministério da Justiça, devendo possuir e-mail institucional. 
b. Será cadastrado pelo ponto focal do órgão e deverá possuir acesso nível BRONZE no sistema 
GOV.BR. 
c. Será cadastrado pelo ponto focal do órgão e deverá possuir acesso nível OURO no sistema 
GOV.BR. 
d. Basta o acesso nível OURO no sistema GOV.BR, não sendo necessário qualquer cadastramento 
prévio no sistema Córtex. 
e. Será cadastrado pelo ponto focal do órgão, que irá criar um email específico para uso no 
sistema Córtex. 
 
Sobre a pesquisa de pessoas, é possível afirmar: 
a. A pesquisa se dá apenas pelo número de CPF. 
b. Caso o indivíduo pesquisado seja procurado, não é necessária a confirmação posterior no 
sistema do CNJ. 
c. É possível realizar pesquisa por nome completo, desde que se tenha nome da mãe ou data de 
nascimento do pesquisado. 
d. Caso o pesquisado for “possuidor” de veículos, esta informação não será exibida no resultado 
da consulta. 
e.É possível realizar pesquisa pelo RG do indivíduo, desde que se indique o órgão emissor e 
estado. 
 
Você aprendeu que existem 2 aplicativos móveis oferecidos pelo MJSP: Sinesp Cidadão e Agente de 
Campo. Pensando nestes 2 aplicativos, marque a opção correta: 
a. O Sinesp Cidadão permite registrar uma ocorrência criminal. 
b. O Sinesp Cidadão permite obter todas as informações sobre qualquer veículo, bastando 
informar a placa. 
c. O Agente de Campo permite registrar uma ocorrência criminal. 
d. O Sinesp Cidadão permite obter todas as informações sobre qualquer CNH, bastando informar 
o CPF. 
e. O Agente de Campo permite obter todas as informações sobre qualquer veículo, bastando 
informar a placa. 
 
O que se pode afirmar a respeito do assunto “Interoperabilidade dos Sistemas e Consciência 
Situacional?” 
a. Ainda não há definição legal sobre o assunto, carente de regulamentação. 
b. Trata-se de assunto regulamentado pela Secretaria de Governo Digital, do Ministério da Gestão 
e da Inovação em Serviços Públicos. 
c. Está definido na Doutrina Nacional de Integração de Segurança Pública, sendo que o governo 
federal deve gerenciar um repositório central de dados dos entes federados. 
d. É um assunto que deve ser regulamentado por cada órgão federativo, para resguardo do pacto 
federativo. 
e. É um dos objetivos da Política Nacional de Segurança Pública e Defesa Social. 
 
Um dos objetivos do Sinesp, na sua concepção mais abrangente, é obter dados e gerar informações 
relevantes para ações concretas de segurança pública. Para gerar estas estatísticas em âmbito nacional 
é usado: 
a. O Sinesp Cidadão. 
b. O Sinesp Normas ABNT. 
c. O Sinesp VDE. 
d. O Sinesp JC. 
e. O Sinesp Auditoria. 
 
AVALIAÇAO 
 
Como se deu a construção inicial do sistema Córtex? 
a. Para cadastramento de servidores mobilizados no Ministério da Justiça. 
b. Para geração de alertas de pessoas procuradas pela justiça. 
c. Para registrar dados relacionados a operações integradas entre diversos órgãos, evoluindo 
posteriormente em integração de diversas bases de dados. 
d. Para integrar bases de dados de segurança pública, não tendo interesse em cadastro de 
indicadores operacionais. 
e. Para geração de alertas de interesse para segurança pública, independente da base de dado 
integrada. 
 
O que são “falsos negativos” na análise biométrica de suspeitos? 
a. Trata-se de um processo de edição das bases de dados usadas pelas forças de segurança. 
b. O “falso negativo” ocorre quando o sistema falha e identificar um suspeito procurado que de 
fato se encontra na imagem analisada. 
c. É um termo técnico para designar a eliminação de vieses no sistema de identificação. 
d. É processo de identificação de suspeitos na delegacia através da eliminação daqueles que não 
correspondem ao perfil buscado. 
e. Alertas equivocados de identificação de suspeitos na imagem analisada. 
 
Quais são, em geral, as causas de “feedback loops” nos sistemas de predição de crimes? 
a. Algoritmos são incapazes de incorporar parâmetros adequados para refletir o padrão de 
criminalidade de diferentes cidades. 
b. Os sistemas algorítmicos não são treinados com dados oficiais de criminalidade, o que gera 
uma série de distorções. 
c. Analistas criminais negligenciam os softwares, mantendo sua rotina de trabalho. 
d. Algoritmos são treinados a partir de bases de dados enviesadas por padrões anteriores de 
policiamento, o que faz com eles reproduzam e a aprofundem esse padrão. 
e. Apesar de oferecerem mapas mais adequados para a alocação de patrulhas, os comandos das 
unidades preferem seguir seu instinto. 
 
Sobre as soluções de câmeras corporais, é correto afirmar que: 
a. São instrumentos exclusivos das organizações de segurança pública. 
b. Resumem-se a equipamentos de registro de imagem e áudio. 
c. Incluem equipamentos de registro de imagem e áudio, além de software para gerenciamento e 
custódia dos registros. 
d. Resumem-se a equipamentos de registro de imagem. 
 
Qual é a área do saber que lida com questões de comportamento humano, valores, moralidade, certo 
e errado? 
a. Biologia. 
b. Astronomia. 
c. História. 
d. Ética. 
e. Matemática. 
 
Quais das afirmativas abaixo são premissas da atuação integrada, definidas pela Doutrina Nacional de 
atuação Integrada de Segurança Pública (DNAISP)? 
a. Respeito à autonomia dos entes federativos e atribuições legais dos órgãos de segurança 
pública e defesa social. 
b. Integração e interoperabilidade dos sistemas entre os órgãos de segurança pública. 
c. Avaliação sistemática das ações integradas de segurança pública e defesa social. 
d. Utilização de um ambiente comum para gestão e monitoramento das ações e operações 
integradas. 
e. Todas acima estão corretas. 
 
Ao que se refere o termo “busca fechada”, quando falamos de tecnologias de reconhecimento facial? 
a. Comparações 1:1 para a autenticação de identidade, indicando que o universo a consultar é 
único e direcionado dentro do banco de dados. 
b. Quando o cruzamento de uma imagem com o banco de dados não é permitido pela legislação. 
c. Comparações 1:N para a identificação de indivíduos nas imagens, quando a polícia, por 
exemplo, cruza imagens capturadas por câmeras de vídeo com galerias de fotos de suspeitos. 
d. Quando a polícia faz um cerco em determinado território e tira fotos de suspeitos. 
e. Quando o sistema de identificação apresenta o resultado e considera que o processo está 
finalizado. 
 
O que são “falsos positivos” no processo de identificação por reconhecimento facial? 
a. O “falso positivo” ocorre quando o sistema não é capaz de reconhecer indivíduos procurados 
nas imagens. 
b. Trata-se do nome do algoritmo mais usado por empresas que desenvolvem sistemas de 
reconhecimento facial. 
c. Alertas equivocados acerca da identificação de um suspeito na imagem analisada. 
d. Trata-se do processo de inclusão de fotografias de indivíduos semelhantes ao suspeito antes da 
análise fotográfica. 
e. O termo é uma referência aos ganhos ilusórios para a conduta policial através da 
implementação de sistemas de reconhecimento facial. 
 
Em geral, quais são as etapas necessárias no processo de análise das tecnologias de reconhecimento 
facial? 
a. Análise policial, inferência sobre comportamento suspeito, abordagem, fotografia. 
b. Detecção, alinhamento, mensuração, representação, match, verificação/identificação. 
c. Tirocínio policial, análise algorítmica, cruzamento com banco de dados. 
d. Identificação de elemento suspeito, abordagem, comunicação com o centro de operações. 
e. Busca fechada, busca aberta, comparação 1:1, comparação 1:N, cruzamento com banco de 
dados. 
 
Qual campo interdisciplinar trouxe questões éticas relacionadas ao controle e à automação, e quem foi 
um dos proeminentes filósofos da ética nesse contexto? 
a. Cibernética e Norbert Wiener. 
b. Biologia marinha e Jacques Cousteau. 
c. Astronomia e Galileu Galilei. 
d. Genética e Albert Einstein. 
e. Engenharia de software e Steve Jobs.

Continue navegando