Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tecnologias Aplicadas à Segurança Pública - EaD MODULO 1 Question 1 Mark 10.00 out of 10.00 De acordo com o Código de Ética dos Profissionais de Chefes de Polícia de 1957, quais seriam os valores éticos fundamentais de um profissional de segurança pública? a. Servir a comunidade e respeitar os direitos constitucionais de todos à liberdade, igualdade e justiça. b. Proteger os interesses dos proprietários de terra e eliminar qualquer perturbação à propriedade privada. c. Proteger os interesses do Estado e eliminar o crime. d. Aumentar o número de pessoas encarceradas e garantir o respeito máximo às autoridades. e. Garantir a lei e a ordem à qualquer custo. Sua resposta está correta: Servir a comunidade e respeitar os direitos constitucionais de todos à liberdade, igualdade e justiça. Question 2 Mark 10.00 out of 10.00 Qual é o conceito central do "Princípio da Responsabilidade" de Hans Jonas e como ele se relaciona com a tomada de decisões tecnológicas? a. O princípio da previsibilidade absoluta em relação aos resultados tecnológicos. b. O princípio da eficiência na tomada de decisões tecnológicas. c. O princípio da ética exclusivamente centrada nas relações humanas presentes. d. O princípio da consideração das implicações de longo prazo e a adoção do princípio de precaução a tomada de decisões tecnológicas. e. O princípio da ignorância em relação aos efeitos futuros. Sua resposta está correta: O princípio da consideração das implicações de longo prazo e a adoção do princípio de precaução na tomada de decisões tecnológicas. Question 3 Mark 10.00 out of 10.00 Qual campo interdisciplinar trouxe questões éticas relacionadas ao controle e à automação, e quem foi um dos proeminentes filósofos da ética nesse contexto? a. Astronomia e Galileu Galilei. b. Genética e Albert Einstein. c. Engenharia de software e Steve Jobs. d. Biologia marinha e Jacques Cousteau. e. Cibernética e Norbert Wiener. Sua resposta está correta: Cibernética e Norbert Wiener. Question 4 Mark 10.00 out of 10.00 Considerando o exemplo formulado no módulo 02, qual das seguintes diretrizes é uma parte importante do controle ético ao considerar a implementação de sistemas de reconhecimento facial na segurança pública? a. Ampliar a aplicação do reconhecimento facial para monitorar todos os cidadãos em espaços públicos. b. Evitar a supervisão e a responsabilidade humana na operação do sistema. c. Garantir a transparência e o escrutínio público, incluindo consultas, debates abertos e avaliações independentes. d. Não se preocupar com a proteção da privacidade e dos dados pessoais. e. Minimizar a transparência e manter as intenções em segredo. Sua resposta está correta: Garantir a transparência e o escrutínio público, incluindo consultas, debates abertos e avaliações independentes. Question 5 Mark 10.00 out of 10.00 Qual é a área do saber que lida com questões de comportamento humano, valores, moralidade, certo e errado? a. História. b. Matemática. c. Ética. d. Biologia. e. Astronomia. Sua resposta está correta: Ética. MODULO 2 Em geral, tecnologias de reconhecimento facial têm contribuído com quais atividades policiais? a. Apesar da cobertura da mídia, as TRFs ainda não são utilizadas pelas forças de segurança no Brasil. b. São ferramentas usadas, fundamentalmente, pela perícia forense em casos em que há poucas evidências para a construção do perfil do suspeito. c. Sistemas de reconhecimento facial são usados apenas com mandado judicial como uma forma de auxiliar em investigações. d. De acordo com a LGPD, apenas a Polícia Federal e as Forças Armadas podem fazer uso de sistemas de reconhecimento facial. e. TRFs já são usadas rotineiramente para a verificação de identidade durante abordagens, na produção de alertas em tempo real sobre suspeitos identificados por câmeras de videomonitoramento e como mais um recurso para o trabalho de investigação. Quais são as principais razões que levam determinadas organizações da sociedade civil a pedir o banimento no uso de tecnologias de reconhecimento facial? a. Uma crítica ao fato de a maioria das empresas que desenvolvem os sistemas serem estrangeiras. b. O potencial de discriminação racial e de gênero, além dos riscos para a privacidade e outros direitos civis e políticos. c. A falta de treinamento dos operadores dos sistemas de videomonitoramento. d. O grande número de “falsos negativos” gerados pelos sistemas de identificação biométrica. e. A ausência de uma Lei Geral de Proteção de Dados. Ao que se refere o termo “busca aberta”, quando falamos de tecnologias de reconhecimento facial? a. Comparações 1:1 para a autenticação de identidade, indicando que o universo a consultar é único e direcionado dentro do banco de dados. b. Trata-se do processo comparação de duas ou mais fontes de dados (comparação 1:N), quando o sistema busca registros do banco de dados e retorna uma lista de registros com atributos similares à característica biométrica apresentada. c. Trata-se do processo de comparação fotográfica realizado nas delegacias, conforme o artigo 226 do Código Penal. d. É o termo utilizado quando as forças de segurança são acionadas para cumprir mandados de prisão em aberto. e. É uma referência ao processo de construção de “retratos falados” a partir do depoimento de vítimas e testemunhas. Além da identificação de indivíduos, quais outros atributos são frequentes em sistemas de reconhecimento facial utilizados por forças de segurança? a. A identificação de procedimentos estéticos que possam ter alterado os traços faciais básicos, como formato do maxilar e distância entre os olhos. b. A análise criminológica de propensão ao crime. c. A classificação de rostos a partir de diferentes categorias (sexo, raça, idade) e a busca por marcadores de expressão e emoção (sorriso, felicidade, raiva). d. A inferência sobre parentesco. e. A produção de modelos de possíveis disfarces, incluindo versões do rosto com pelos faciais (barba, cabelo) e adereços (óculos, chapéu). O que são “falsos negativos” na análise biométrica de suspeitos? a. Trata-se de um processo de edição das bases de dados usadas pelas forças de segurança. b. Alertas equivocados de identificação de suspeitos na imagem analisada. c. É processo de identificação de suspeitos na delegacia através da eliminação daqueles que não correspondem ao perfil buscado. d. O “falso negativo” ocorre quando o sistema falha e identificar um suspeito procurado que de fato se encontra na imagem analisada. e. É um termo técnico para designar a eliminação de vieses no sistema de identificação. MODULO 3 Qual foi a principal contribuição da “escola cartográfica” para a criminologia? a. A produção dos primeiros mapas digitais sobre distribuição do crime. b. A criação de um método científico para a identificação de autores de crimes. c. A identificação de correlações entre dados demográficos e o padrão de concentração de criminalidade urbana. d. Não houve contribuição, pois autores posteriores apontaram falhas em seus métodos. e. O uso de imagens de satélites para aprimorar as análises espaciais do crime. O que é o CompStat? a. Sistema de videomonitoramento inteligente implementado em Londres. b. Ferramenta computacional de georreferenciamento de ocorrências e gestão de recursos implementada em Nova York. c. Método mais preciso para avaliar erros nos sistemas de predição de crimes. d. Termo técnico usado por desenvolvedores de software de policiamento preditivo para se referir à cálculos e estatísticas. e. Sistema de gestão urbana, incluindo avaliação de perfis de suspeição, implementado em Chicago. Entre os fatores que permitiram a disseminação de sistemas de policiamento preditivo estão: a. Avanços tecnológicos (como SIGs e digitalização de bases de dados) e transformações no pensamento criminológico (como o foco em iniciativasde engenharia situacional). b. O consenso em torno de seus benefícios para a ação policial. c. A construção de um banco de dados único com registros criminais, informações sobre ambiente urbano e informações de suspeitos. d. O treinamento de policiais em tecnologias biométricas. e. O financiamento por parte da Organização das Nações Unidas (ONU) para projetos de reforma policial. Quais são, em geral, as causas de “feedback loops” nos sistemas de predição de crimes? a. Algoritmos são treinados a partir de bases de dados enviesadas por padrões anteriores de policiamento, o que faz com eles reproduzam e a aprofundem esse padrão. b. Os sistemas algorítmicos não são treinados com dados oficiais de criminalidade, o que gera uma série de distorções. c. Analistas criminais negligenciam os softwares, mantendo sua rotina de trabalho. d. Apesar de oferecerem mapas mais adequados para a alocação de patrulhas, os comandos das unidades preferem seguir seu instinto. e. Algoritmos são incapazes de incorporar parâmetros adequados para refletir o padrão de criminalidade de diferentes cidades. Por que diversos autores apontam que o policiamento preditivo não representa uma revolução nas atividades policiais? a. Instituições policiais têm investido em análise dos padrões de concentração de crimes e em estratégias preventivas desde o século XIX, sendo as análises algorítmicas mais bem descritas como um incremento a essas análises. b. Pesquisas têm indicado que o crime não tem qualquer padrão, o que torna a análise pouco útil. c. Sistemas de policiamento preditivo ainda são apenas protótipos sem uso prático. d. Policiais não conseguem entender os resultados apresentados pelos sistemas de predição. e. Testes demonstram que o “faro policial”, ou seja, a experiência acerca dos perfis de suspeição, apresenta resultados superiores. MODULO 04 A redução de uso de força pode ser justificada devido a a. Redução de uso de força dentro do protocolo. b. Redução de abuso de uso de força. c. Redução de uso de força excessivo. d. Todas as anteriores. e. Nenhuma das anteriores. Quais dos seguintes elementos são característicos de "Estudos experimentais ou quasi- experimentais com problema de contaminação. " 1- comparações antes e depois 2- estudos de controle aleatorizados com efeitos de contaminação 3- testes estatísticos apropriados 4- estudos de controle aleatorizados sem efeitos de contaminação Select one: a. 1, 2 e 3 apenas. b. 2 e 3 apenas. c. 2 apenas. d. Todas as opções. e. 1 e 4 apenas. Quantos estudos há hoje sobre câmeras corporais policiais? a. Apenas estudos em países desenvolvidos, como Reino Unido e Estados Unidos. b. Apenas em Santa Catarina e São Paulo. c. Ao menos 150 internacionalmente. d. Entre 10 e 20 estudos. e. Não há estudos confiáveis. Quais dos seguintes elementos são característicos de estudos "sem grupo de controle e/ou testes estatísticos." 1- comparações antes e depois 2- dados granulares 3- testes estatísticos apropriados 4- estudos de controle aleatorizados Select one: a. Todas as opções. b. 2 e 4 apenas. c. 1 apenas. d. 1 e 4 apenas. e. 1 e 3 apenas. As soluções de câmeras corporais motivam diferentes temas de orientações das organizações de segurança pública. São áreas categorias de diretrizes: a. Público-alvo, direitos de privacidade, consentimento de uso e não-integridade dos dados. b. Público-alvo, Discricionariedade dos operadores, protocolos de registro e treinamento on-line. c. Discricionariedade dos operadores, consentimento de uso, protocolos de registro e treinamento. d. Público-alvo, direitos de privacidade, protocolos de registro e treinamento. MODULO 5 São princípios de atuação integrada em segurança pública, segundo a Doutrina Nacional de atuação Integrada de Segurança Pública (DNAISP) a. Interoperabilidade, Flexibilidade e Finalidade. b. Coordenação, Legalidade e Economia. c. Eficiência, Publicidade, Flexibilidade. d. Integração, Liderança Situacional, Razoabilidade. e. Interoperabilidade, Integração, Flexibilidade. Sobre a pesquisa de veículos é possível afirmar: a. Todos dados do veículo são exibidos, podendo inclusive visualizar a renda mensal do proprietário. b. São exibidos dados completos do veículo, mas nessa tela não é possível verificar as passagens, necessitando acessar outra opção de menu. c. As restrições dos veículos são apenas relacionadas a restrições administrativas, não sendo possível saber se o veículo é produto de roubo ou furto. d. São exibidos dados completos do veículo, restrições e as últimas passagens nos sensores integrados ao córtex. e. É possível consultar apenas os veículos emplacados no estado onde trabalha o profissional de segurança pública. IA PD Um dos módulos do conjunto de soluções tecnológicas do Sinesp é o Sinesp Integração. Este módulo é importante por quê: a. O Sinesp Integração possui todas as informações disponibilizadas pelos entes que aderiram ao sistema. b. O Sinesp Integração traz, em tempo real, as informações coletadas diretamente no Sinesp PPe. c. O Sinesp Integração traz, em tempo real, as informações coletadas diretamente no Sinesp CAD. d. O Sinesp Integração é a essência do Sinesp, pois possui todas as informações disponíveis atualmente para o trabalho de segurança pública. e. O Sinesp Integração coordena os demais sistemas, fazendo com que as informações possam ser compartilhadas de forma simples e rápida. Qual a condição obrigatória para que um órgão de segurança pública faça parte do Córtex? a. Celebração de Acordo de Cooperação Técnica, sem a necessidade de compartilhamento mútuo de dados. b. Termo de Adesão assinado pelos responsáveis dos órgãos. c. Celebração de Acordo Transversal, com necessidade de compartilhamento mútuo de dados. d. Celebração de Acordo de Cooperação Técnica, com necessidade de compartilhamento mútuo dos dados. e. Não há necessidade de celebração de acordo aos órgãos integrantes do Sistema Único de Segurança Pública (SUSP). Qual a alternativa que melhor se encaixa ao conceito de Consciência Situacional? a. É a consciência que cada cidadão possui sobre uma situação específica e como ele deverá reagir para solucionar. b. É uma percepção ainda vaga sobre um problema, mas que se procura encontrar uma solução mesmo com ausência de informações. c. É um termo utilizado para definir um ambiente onde há uma situação específica para solucionar e demanda um consentimento das pessoas que analisam o problema. d. É a consciência que uma inteligência artificial possui sobre uma situação específica e como ela deverá reagir para solucionar. e. É a percepção precisa e atualizada do ambiente operacional no qual se atuará. Quanto mais próxima a percepção da realidade, melhor a consciência situacional. Após a adesão, como um servidor poderá acessar o sistema Córtex? a. Será cadastrado por servidores do Ministério da Justiça, devendo possuir e-mail institucional. b. Será cadastrado pelo ponto focal do órgão e deverá possuir acesso nível BRONZE no sistema GOV.BR. c. Será cadastrado pelo ponto focal do órgão e deverá possuir acesso nível OURO no sistema GOV.BR. d. Basta o acesso nível OURO no sistema GOV.BR, não sendo necessário qualquer cadastramento prévio no sistema Córtex. e. Será cadastrado pelo ponto focal do órgão, que irá criar um email específico para uso no sistema Córtex. Sobre a pesquisa de pessoas, é possível afirmar: a. A pesquisa se dá apenas pelo número de CPF. b. Caso o indivíduo pesquisado seja procurado, não é necessária a confirmação posterior no sistema do CNJ. c. É possível realizar pesquisa por nome completo, desde que se tenha nome da mãe ou data de nascimento do pesquisado. d. Caso o pesquisado for “possuidor” de veículos, esta informação não será exibida no resultado da consulta. e.É possível realizar pesquisa pelo RG do indivíduo, desde que se indique o órgão emissor e estado. Você aprendeu que existem 2 aplicativos móveis oferecidos pelo MJSP: Sinesp Cidadão e Agente de Campo. Pensando nestes 2 aplicativos, marque a opção correta: a. O Sinesp Cidadão permite registrar uma ocorrência criminal. b. O Sinesp Cidadão permite obter todas as informações sobre qualquer veículo, bastando informar a placa. c. O Agente de Campo permite registrar uma ocorrência criminal. d. O Sinesp Cidadão permite obter todas as informações sobre qualquer CNH, bastando informar o CPF. e. O Agente de Campo permite obter todas as informações sobre qualquer veículo, bastando informar a placa. O que se pode afirmar a respeito do assunto “Interoperabilidade dos Sistemas e Consciência Situacional?” a. Ainda não há definição legal sobre o assunto, carente de regulamentação. b. Trata-se de assunto regulamentado pela Secretaria de Governo Digital, do Ministério da Gestão e da Inovação em Serviços Públicos. c. Está definido na Doutrina Nacional de Integração de Segurança Pública, sendo que o governo federal deve gerenciar um repositório central de dados dos entes federados. d. É um assunto que deve ser regulamentado por cada órgão federativo, para resguardo do pacto federativo. e. É um dos objetivos da Política Nacional de Segurança Pública e Defesa Social. Um dos objetivos do Sinesp, na sua concepção mais abrangente, é obter dados e gerar informações relevantes para ações concretas de segurança pública. Para gerar estas estatísticas em âmbito nacional é usado: a. O Sinesp Cidadão. b. O Sinesp Normas ABNT. c. O Sinesp VDE. d. O Sinesp JC. e. O Sinesp Auditoria. AVALIAÇAO Como se deu a construção inicial do sistema Córtex? a. Para cadastramento de servidores mobilizados no Ministério da Justiça. b. Para geração de alertas de pessoas procuradas pela justiça. c. Para registrar dados relacionados a operações integradas entre diversos órgãos, evoluindo posteriormente em integração de diversas bases de dados. d. Para integrar bases de dados de segurança pública, não tendo interesse em cadastro de indicadores operacionais. e. Para geração de alertas de interesse para segurança pública, independente da base de dado integrada. O que são “falsos negativos” na análise biométrica de suspeitos? a. Trata-se de um processo de edição das bases de dados usadas pelas forças de segurança. b. O “falso negativo” ocorre quando o sistema falha e identificar um suspeito procurado que de fato se encontra na imagem analisada. c. É um termo técnico para designar a eliminação de vieses no sistema de identificação. d. É processo de identificação de suspeitos na delegacia através da eliminação daqueles que não correspondem ao perfil buscado. e. Alertas equivocados de identificação de suspeitos na imagem analisada. Quais são, em geral, as causas de “feedback loops” nos sistemas de predição de crimes? a. Algoritmos são incapazes de incorporar parâmetros adequados para refletir o padrão de criminalidade de diferentes cidades. b. Os sistemas algorítmicos não são treinados com dados oficiais de criminalidade, o que gera uma série de distorções. c. Analistas criminais negligenciam os softwares, mantendo sua rotina de trabalho. d. Algoritmos são treinados a partir de bases de dados enviesadas por padrões anteriores de policiamento, o que faz com eles reproduzam e a aprofundem esse padrão. e. Apesar de oferecerem mapas mais adequados para a alocação de patrulhas, os comandos das unidades preferem seguir seu instinto. Sobre as soluções de câmeras corporais, é correto afirmar que: a. São instrumentos exclusivos das organizações de segurança pública. b. Resumem-se a equipamentos de registro de imagem e áudio. c. Incluem equipamentos de registro de imagem e áudio, além de software para gerenciamento e custódia dos registros. d. Resumem-se a equipamentos de registro de imagem. Qual é a área do saber que lida com questões de comportamento humano, valores, moralidade, certo e errado? a. Biologia. b. Astronomia. c. História. d. Ética. e. Matemática. Quais das afirmativas abaixo são premissas da atuação integrada, definidas pela Doutrina Nacional de atuação Integrada de Segurança Pública (DNAISP)? a. Respeito à autonomia dos entes federativos e atribuições legais dos órgãos de segurança pública e defesa social. b. Integração e interoperabilidade dos sistemas entre os órgãos de segurança pública. c. Avaliação sistemática das ações integradas de segurança pública e defesa social. d. Utilização de um ambiente comum para gestão e monitoramento das ações e operações integradas. e. Todas acima estão corretas. Ao que se refere o termo “busca fechada”, quando falamos de tecnologias de reconhecimento facial? a. Comparações 1:1 para a autenticação de identidade, indicando que o universo a consultar é único e direcionado dentro do banco de dados. b. Quando o cruzamento de uma imagem com o banco de dados não é permitido pela legislação. c. Comparações 1:N para a identificação de indivíduos nas imagens, quando a polícia, por exemplo, cruza imagens capturadas por câmeras de vídeo com galerias de fotos de suspeitos. d. Quando a polícia faz um cerco em determinado território e tira fotos de suspeitos. e. Quando o sistema de identificação apresenta o resultado e considera que o processo está finalizado. O que são “falsos positivos” no processo de identificação por reconhecimento facial? a. O “falso positivo” ocorre quando o sistema não é capaz de reconhecer indivíduos procurados nas imagens. b. Trata-se do nome do algoritmo mais usado por empresas que desenvolvem sistemas de reconhecimento facial. c. Alertas equivocados acerca da identificação de um suspeito na imagem analisada. d. Trata-se do processo de inclusão de fotografias de indivíduos semelhantes ao suspeito antes da análise fotográfica. e. O termo é uma referência aos ganhos ilusórios para a conduta policial através da implementação de sistemas de reconhecimento facial. Em geral, quais são as etapas necessárias no processo de análise das tecnologias de reconhecimento facial? a. Análise policial, inferência sobre comportamento suspeito, abordagem, fotografia. b. Detecção, alinhamento, mensuração, representação, match, verificação/identificação. c. Tirocínio policial, análise algorítmica, cruzamento com banco de dados. d. Identificação de elemento suspeito, abordagem, comunicação com o centro de operações. e. Busca fechada, busca aberta, comparação 1:1, comparação 1:N, cruzamento com banco de dados. Qual campo interdisciplinar trouxe questões éticas relacionadas ao controle e à automação, e quem foi um dos proeminentes filósofos da ética nesse contexto? a. Cibernética e Norbert Wiener. b. Biologia marinha e Jacques Cousteau. c. Astronomia e Galileu Galilei. d. Genética e Albert Einstein. e. Engenharia de software e Steve Jobs.
Compartilhar