Buscar

Tecnologia Aplicada a Segurança Apol 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Tecnologia Aplicada a Segurança
Analise as figuras abaixo e assinale a alternativa que apresenta o nome correto de cada câmera na sequência das imagens da esquerda para a direita:
Nota: 10.0
	
	A
	Câmera 360º, Minidome, Bullet.
	
	B
	Minidome, Bullet, Câmera 360º.
	
	C
	Bullet, Minidome, Speed Dome.
	
	D
	Speed Dome, Câmera 360º, Minidome.
Você assinalou essa alternativa (D)
Você acertou!
Sequência correta.
 
Speed Dome, Câmera 360º, Minidome.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 131, 133 e 134.
	
	E
	Speed Dome, Bullet, Câmera 360º.
Questão 2/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.terra.com.br/noticias/dino/fabricante-de-nobreaks-apresenta-solucoes-voltadas-para-cftv-durante-a-isc-brasil-2019,81358bd214ceeafba186ab756d598f4b55aukn29.html  Acesso em 02/07/2019 às 10h44m.
Com base no livro da disciplina, analise as alternativas abaixo e assinale aquela que apresenta informações corretas sobre o CFTV-Circuito Fechado de TV:
Nota: 10.0
	
	A
	O armazenamento de imagens corresponde ao conjunto de lentes dimensionado de acordo com a localização e a finalidade.
	
	B
	O CFTV é gerenciado por uma central de monitoramento que captura as imagens por meio de seus sensores (IVA).
	
	C
	O meio de transmissão do sinal de vídeo pode ser cabo coaxial, cabo UTP, fibra óptica ou radiofrequência.
Você assinalou essa alternativa (C)
Você acertou!
Alternativa correta.
O meio de transmissão do sinal de vídeo pode ser cabo coaxial, cabo UTP, fibra óptica ou radiofrequência
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 122.
	
	D
	O armazenamento das imagens é infinito em qualquer tipo de gravador e gerenciamento de vídeo, desde DVR-Gravador Digital de Vídeo, NVR – Gravador de Vídeo em Rede ou HVR – Gravador Híbrido de vídeo.
	
	E
	Conforme orientação do fabricante a qualidade de câmeras e lentes é um fator independente quanto a qualidade das imagens, cabendo ao sistema de CFTV realizar os ajustes de imagem para atualização da imagens.
Questão 3/10 - Tecnologia Aplicada a Segurança
Analise a figura abaixo e, depois, responda:
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, sobre os equipamentos de controle de acesso, identifique do que trata a figura acima e assinale a alternativa correta:
Nota: 10.0
	
	A
	Regras de vídeo analítico.
	
	B
	Arquitetura de Controle de Acesso.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta
Arquitetura de Controle de Acesso.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 153.
	
	C
	Identificação de objetos na imagem.
	
	D
	Periféricos de acesso.
	
	E
	Tipos de leitores.
Questão 4/10 - Tecnologia Aplicada a Segurança
Fonte: https://exame.abril.com.br/tecnologia/inteligencia-artificial-melhora-seguranca-das-empresas/  Acesso em 02/07/2019 às 13h18m
Com base no livro da disciplina, sobre a definição de tecnologia de câmeras, analise as assertivas abaixo assinalando com V as Verdadeiras e com F as Falsas:
(   )  As características do conjunto câmera-lente são determinadas em virtude do objetivo do CFTV e dos resultados esperados de cada câmera.
(    )  A taxa de atualização da imagem corresponde aos detalhes que se deseja capturar em dado campo de visão, podendo varias de 1 até 30 quadros por segundo.
(    ) A  definição do objetivo de cada câmera, do campo de visão e da distância da tomada de cena são fatores preponderantes para dimensionar o conjunto câmera-lente.
Assinale a alternativa que apresenta a sequência correta:
Nota: 10.0
	
	A
	F, V, F.
	
	B
	V, F, F.
	
	C
	F, V, V.
	
	D
	V, V, V.
Você assinalou essa alternativa (D)
Você acertou!
Sequência correta.
As características do conjunto câmera-lente são determinadas em virtude do objetivo do CFTV e dos resultados esperados de cada câmera.
A taxa de atualização da imagem corresponde aos detalhes que se deseja capturar em dado campo de visão, podendo varias de 1 até 30 quadros por segundo.
A definição do objetivo de cada câmera, do campo de visão e da distância da tomada de cena são fatores preponderantes para dimensionar o conjunto câmera-lente.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 128 a 130.
	
	E
	V, V, F.
Questão 5/10 - Tecnologia Aplicada a Segurança
“As câmeras de vídeo são produzidas em diversas tecnologias diferentes, de acordo com sua aplicação. Uma câmera pode disponibilizar uma imagem visual, em P&B (preto e branco) ou em cores, para permitir ao operador visualizar e identificar alguma situação, mas pode também disponibilizar uma imagem termal, com apresentação de informações sobre contraste térmico do local, sem permitir ao operador identificar uma pessoa, mas permitindo seu uso por um software de análise de vídeo que vai processar a imagem e apresentar a informação ao operador”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, sobre os tipos de câmeras, assinale a alternativa correta:
Nota: 10.0
	
	A
	Câmera P&B: podem ser dotadas de recurso de iluminador de infravermelho (IR), que permite imagens em P&B mesmo com iluminação zero.
	
	B
	Câmeras Fixas: São câmeras que não podem alterar significativamente o ângulo de visualização, podem possuir recursos de ajuste de ângulo de visão no campo horizontal e no campo vertical, mas não podem mudar a direção da visada.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta
Câmeras Fixas: São câmeras que não podem alterar significativamente o ângulo de visualização, podem possuir recursos de ajuste de ângulo de visão no campo horizontal e no campo vertical, mas não podem mudar a direção da visada.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 130 e 131.
	
	C
	Câmeras Móveis: As câmeras de rede com tecnologia IP estão gradativamente dominando o mercado, em substituição às tecnologias das câmeras analógicas SD e das digitais com tecnologia SDI (Serial Digital Interface) nos padrões HCVI e HTVI, que são proprietários e não compatíveis com outros produtos e fabricantes.
	
	D
	Câmeras IP: Com o advento das câmeras de alta resolução em HD – Higth Definition (720p) e Full HD (1080p), e mais recentemente as de 4K (2160p), tornou-se possível aplicar um recurso especial denominado de PTZ digital. O PTZ digital é uma técnica de navegar sobre a imagem capturada, ao invés de alterar fisicamente a posição da câmera.
	
	E
	Câmeras 360: As câmeras móveis são dotadas de uma plataforma móvel que permite sua movimentação nos três eixos, movimentos denominados de PAN (movimento horizontal), TILT (movimento vertical) e ZOOM (movimento em profundidade), comumente denominado PTZ. Originalmente as câmeras PTZ são câmeras fixas montadas em suportes PTZ, que mais tarde evoluíram para o modelo SPEED DOME, nome que teve origem na maior velocidade de giro destas novas câmeras.
Questão 6/10 - Tecnologia Aplicada a Segurança
Fonte: https://cryptoid.com.br/biometria-2/reconhecimento-facial-revoluciona-controle-de-acesso-e-seguranca-predial/ Acesso em 20/08/2019 às 15h18m.
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise atentamente os itens abaixo e depois assinale a alternativa que apresenta apenas os itens corretos sobre os sistemas de controle de acesso:
I - Oponto de acesso, assim definido como uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e torniquetes.
II - Muitas vezes a credencial do usuário pode ser associada a uma característica física do seu portador, como por exemplo uma biometria do tipo digital, íris, geometria da mão, mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial).
III - Sistemas de controle de acesso são complexos e requerem recursos computacionais proporcionais às funcionalidades exigidas de cada projeto, podendo ser apenas uma única estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande porte.
Nota: 10.0
	
	A
	Os itens I, II e III estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Todos os itens estão corretos.
O ponto de acesso, assim definido como uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e torniquetes.
Muitas vezes, a credencial do usuário pode ser associada a uma característica física do seu portador, como por exemplo uma biometria do tipo digital, íris, geometria da mão, mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial).
Sistemas de controle de acesso são complexos e requerem recursos computacionais proporcionais às funcionalidades exigidas de cada projeto, podendo ser apenas uma única estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande porte.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 150.
	
	B
	Apenas os itens II e III estão corretos.
	
	C
	Apenas os itens I e III estão corretos.
	
	D
	Apenas os itens I e II estão corretos.
	
	E
	Apenas o item II está correto.
Questão 7/10 - Tecnologia Aplicada a Segurança
“O nível de acesso compreende dois elementos, o ponto físico e o período de tempo, que se combinam para formar a liberação de acesso”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, sobre o nível de acesso e seus elementos, analise as alternativas abaixo e assinale a que apresenta as informações corretas:
Nota: 10.0
	
	A
	Um sistema de controle de acesso está atrelado ao ponto físico e ao período de tempo, contudo, cada um atua independentemente, sem que ocorra vínculo.
	
	B
	Um sistema de controle de acesso define permanentemente o acesso de um determinado transeunte, facilitando assim o controle sobre o acesso, impedido alterações ao longo do tempo.
	
	C
	Um sistema de controle de acesso, composto por ponto físico e período de tempo, é aplicável aos ambientes de pouca circulação considerando o tempo gasto no cadastro e liberação das pessoas.
	
	D
	Um sistema de controle de acesso deve considerar apenas o custo do investimento, o qual deve ser capaz de atender as situações de risco.
	
	E
	Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 151
Questão 8/10 - Tecnologia Aplicada a Segurança
“A capacidade do gestor de segurança privada em administrar os recursos disponibilizados é ampliada se ele souber utilizar as funcionalidades existentes no sistema de segurança, uma ferramenta poderosa de gestão, auditoria e respostas aos eventos”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, referente à gestão integrada de recursos é correto afirmar:
Nota: 10.0
	
	A
	Os sistemas integrados aumentam a carga de trabalho e o estresse dos profissionais de segurança privada devido à alta carga de trabalho dispensada.
	
	B
	Os sistemas integrados permitem que as empresas tenham autonomia para atuar na sua atividade fim dispensando o investimento em profissionais para operar os recursos de segurança integrados.
	
	C
	Os sistemas integrados contribuem para a atuação dos funcionários da empresa, como por exemplo na atuação da segurança, considerando que o sistema é autônomo.
	
	D
	Os sistemas de integração utilizam recursos avançados de inteligência artificial, que por meio de regras de negócios, podem realizar tarefas complexas.
Você assinalou essa alternativa (D)
Você acertou!
Alternativa correta.
Os sistema de integração utilizam recursos avançados de inteligência artificial, que por meio de regras de negócios, podem realizar tarefas complexas.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 173 e 174.
	
	E
	Os sistemas de integração permitem o acesso de toda e qualquer pessoa, com o benefício de registrar automaticamente no sistema todos os dados dos visitantes, por meio da integração dos sistema com o banco de dados dos meios públicos, como por exemplo, tribunal regional eleitoral.
Questão 9/10 - Tecnologia Aplicada a Segurança
Fonte: http://blog.intelbras.com.br/341/ Acesso em 20/08/2019 às 14h34m.
 
De acordo com os estudos realizados sobre as relações de poder e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta, sobre os gravadores de vídeo:
 
(   ) A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
(   ) O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
(   ) A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo com a necessidade.
Nota: 10.0
	
	A
	F, F, V.
	
	B
	V, V, V.
Você assinalou essa alternativa (B)
Você acertou!
Sequência correta.
Todas as assertivas são verdadeiras:
A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagenssejam gravadas localmente de acordo com a necessidade.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 137, 138 e 139.
	
	C
	F, F, F.
	
	D
	V, V, F.
	
	E
	V, F, V.
Questão 10/10 - Tecnologia Aplicada a Segurança
“Quando se deseja bloquear o acesso de pessoas ou veículos a locais considerados sensíveis, adota-se um sistema de controle de acesso físico”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme os estudos realizados no livro base da disciplina, com relação aos sistemas de controle de acesso, analise os itens abaixo:
I. Cada nível apresenta um único ponto de acesso, evitando assim o trânsito de qualquer indivíduo a mais de um local, exceto o pré-definido na entrada.
II. O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
III. Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
Agora, assinale a alternativa que apresenta os itens corretos:
Nota: 10.0
	
	A
	Apenas os itens II e III estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Sequência correta.
 
O item I está incorreto: Cada nível pode conter vários pontos de acesso associados a períodos ou horários de autorização.
 
Apenas os itens II e III estão corretos.
O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 150.
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens I e II estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item II está correto.
----------------------+----------------+++++++++++++++++++++++++++++++++++++++++++++++++++++++
Questão 1/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.nsctotal.com.br/colunistas/mario-motta/biometria-facial-em-onibus-da-grande-florianopolis Acesso 02/07/2019 às 15h19m.
Conforme os estudos realizados no livro base da disciplina, com relação às tecnologias de biometria, analise os itens abaixo:
I. Novos recursos de biometria são constantemente desenvolvidos para tentar evitar que os sistemas sejam burlados, como o leitor de digital que mede a emissão de calor pelo dedo, minimizando a possibilidade de uso de moldes de silicone.
II. A biometria constitui-se obrigatoriamente no registro das digitais, considerando a sua eficácia.
III. Existem tecnologias de leitura biométrica de impressão digital sem contato, que permitem maior agilidade e confiabilidade, além da vantagem de mitigar o problema de propagação de bactérias ou vírus.
 
Agora, assinale a alternativa que apresenta os itens corretos:
Nota: 10.0
	
	A
	Apenas os itens I e II estão corretos.
	
	B
	Apenas os itens I e III estão corretos.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta.
 
O item II está incorreto: A biometria constitui-se em qualquer característica física única de uma pessoa, como impressão digital, geometria da face, geometria de mão, mapa de veias de punho, da mão ou de um dedo.
 
Os itens I e III estão corretos:
Novos recursos de biometria são constantemente desenvolvidos para tentar evitar que os sistemas sejam burlados, como o leitor de digital que mede a emissão de calor pelo dedo, minimizando a possibilidade de uso de moldes de silicone.
Existem tecnologias de leitura biométrica de impressão digital sem contato, que permitem maior agilidade e confiabilidade, além da vantagem de mitigar o problema de propagação de bactérias ou vírus
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 160 e 161.
	
	C
	Apenas os itens II e III estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item I está correto.
Questão 2/10 - Tecnologia Aplicada a Segurança
Analise as figuras abaixo e assinale a alternativa que apresenta o nome correto de cada câmera na sequência das imagens da esquerda para a direita:
Nota: 10.0
	
	A
	Câmera 360º, Minidome, Bullet.
	
	B
	Minidome, Bullet, Câmera 360º.
	
	C
	Bullet, Minidome, Speed Dome.
	
	D
	Speed Dome, Câmera 360º, Minidome.
Você assinalou essa alternativa (D)
Você acertou!
Sequência correta.
 
Speed Dome, Câmera 360º, Minidome.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 131, 133 e 134.
	
	E
	Speed Dome, Bullet, Câmera 360º.
Questão 3/10 - Tecnologia Aplicada a Segurança
“Quando se deseja bloquear o acesso de pessoas ou veículos a locais considerados sensíveis, adota-se um sistema de controle de acesso físico”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme os estudos realizados no livro base da disciplina, com relação aos sistemas de controle de acesso, analise os itens abaixo:
I. Cada nível apresenta um único ponto de acesso, evitando assim o trânsito de qualquer indivíduo a mais de um local, exceto o pré-definido na entrada.
II. O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
III. Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
Agora, assinale a alternativa que apresenta os itens corretos:
Nota: 10.0
	
	A
	Apenas os itens II e III estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Sequência correta.
 
O item I está incorreto: Cada nível pode conter vários pontos de acesso associados a períodos ou horários de autorização.
 
Apenas os itens II e III estão corretos.
O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 150.
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens I e II estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item II está correto.
Questão 4/10 - Tecnologia Aplicada a Segurança
Fonte: http://blog.intelbras.com.br/341/ Acesso em 20/08/2019 às 14h34m.
 
De acordo com os estudos realizados sobre as relações de poder e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta, sobre os gravadores de vídeo:
 
(   ) A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
(   ) O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas dasredes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
(   ) A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo com a necessidade.
Nota: 10.0
	
	A
	F, F, V.
	
	B
	V, V, V.
Você assinalou essa alternativa (B)
Você acertou!
Sequência correta.
Todas as assertivas são verdadeiras:
A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo com a necessidade.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 137, 138 e 139.
	
	C
	F, F, F.
	
	D
	V, V, F.
	
	E
	V, F, V.
Questão 5/10 - Tecnologia Aplicada a Segurança
“As câmeras de vídeo são produzidas em diversas tecnologias diferentes, de acordo com sua aplicação. Uma câmera pode disponibilizar uma imagem visual, em P&B (preto e branco) ou em cores, para permitir ao operador visualizar e identificar alguma situação, mas pode também disponibilizar uma imagem termal, com apresentação de informações sobre contraste térmico do local, sem permitir ao operador identificar uma pessoa, mas permitindo seu uso por um software de análise de vídeo que vai processar a imagem e apresentar a informação ao operador”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, sobre os tipos de câmeras, assinale a alternativa correta:
Nota: 10.0
	
	A
	Câmera P&B: podem ser dotadas de recurso de iluminador de infravermelho (IR), que permite imagens em P&B mesmo com iluminação zero.
	
	B
	Câmeras Fixas: São câmeras que não podem alterar significativamente o ângulo de visualização, podem possuir recursos de ajuste de ângulo de visão no campo horizontal e no campo vertical, mas não podem mudar a direção da visada.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta
Câmeras Fixas: São câmeras que não podem alterar significativamente o ângulo de visualização, podem possuir recursos de ajuste de ângulo de visão no campo horizontal e no campo vertical, mas não podem mudar a direção da visada.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 130 e 131.
	
	C
	Câmeras Móveis: As câmeras de rede com tecnologia IP estão gradativamente dominando o mercado, em substituição às tecnologias das câmeras analógicas SD e das digitais com tecnologia SDI (Serial Digital Interface) nos padrões HCVI e HTVI, que são proprietários e não compatíveis com outros produtos e fabricantes.
	
	D
	Câmeras IP: Com o advento das câmeras de alta resolução em HD – Higth Definition (720p) e Full HD (1080p), e mais recentemente as de 4K (2160p), tornou-se possível aplicar um recurso especial denominado de PTZ digital. O PTZ digital é uma técnica de navegar sobre a imagem capturada, ao invés de alterar fisicamente a posição da câmera.
	
	E
	Câmeras 360: As câmeras móveis são dotadas de uma plataforma móvel que permite sua movimentação nos três eixos, movimentos denominados de PAN (movimento horizontal), TILT (movimento vertical) e ZOOM (movimento em profundidade), comumente denominado PTZ. Originalmente as câmeras PTZ são câmeras fixas montadas em suportes PTZ, que mais tarde evoluíram para o modelo SPEED DOME, nome que teve origem na maior velocidade de giro destas novas câmeras.
Questão 6/10 - Tecnologia Aplicada a Segurança
“Um sistema de segurança eletrônica deve oferecer recursos de proteção ativa, visando reduzir a exposição das pessoas e dos ativos ao risco, mas também deve disponibilizar ferramentas de auxílio à investigação posterior tanto para buscar ações policiais e judiciais quanto para identificar eventuais vulnerabilidades do próprio sistema”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, sobre as ferramentas investigativas é correto afirmar que:
Nota: 10.0
	
	A
	A investigação de imagens somente poderá ser realizada por agentes policiais, utilizando ferramentas disponíveis apenas a segurança pública, independentemente de a situação representar um risco ou apenas para detectar uma situação simples de pessoas confabulando no local. 
	
	B
	Em se tratando de ferramentas investigativas, estas não estão disponíveis para profissionais da área de segurança privada, considerando o alto grau de preparo necessário para acessar e parametrizar as informações em busca das imagens e informações necessárias.
	
	C
	A quantidade de informações geradas por um sistema de grande porte é facilmente tratada mesmo sem ferramentas de análise estatística, pois a empresa conta com gestores altamente capacitados para realizar as análises.
	
	D
	Os recursos de análise investigativa estão atrelados a recuperação de algumas imagens recentes e de locais de pouco acesso, inviabilizando a possibilidade de analisar uma grande quantidade de imagens e de locais.
	
	E
	Ferramentas comuns são algoritmos de análise de vídeo, que buscam pessoas com uma descrição heráldica inserida no sistema por texto ou por um avatar, que localizam todos os vídeos que apresentam alguma similaridade com as informações.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
Ferramentas comuns são algoritmos de análise de vídeo, que buscam pessoas com uma descrição heráldica inserida no sistema por texto ou por um avatar, que localizam todos os vídeos que apresentam alguma similaridade com as informações.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 190.
Questão 7/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.segs.com.br/info-ti/177809-intelbras-lanca-cameras-inovadoras-e-embarcadas-com-inteligencia-artificial-na-isc-brasil    Acesso em 02/07/2019 às 12h26m.
Conforme o livro base da disciplina, correlacione as colunas abaixo e, depois, assinale a alternativa que apresenta a sequência correta sobre algumas das definições de imagem:
 
	( R ) Resolução.
	(  ) Representa a taxa na qual os frames ou quadros são mostrados por unidade de tempo.
	( B ) Balanço de branco.
	(   ) Define a temperatura da cor branca usada como referência para as demais cores para permitir uma reprodução fidedigna das cores em relação à imagem original.
	( F ) Frame ou quadro.
	(    ) É o conjunto composto por elementos de imagem apresentados de forma unificada ao espectador.
	( T ) Taxa de atualização.
	(   ) Define a quantidade de elementos fundamentais de imagem presentes em relação ao quadro ou à unidade de medida.
 
 
Nota: 10.0
	
	A
	T, B, F, R.
Você assinalou essa alternativa (A)
Você acertou!
Sequência correta.
Taxa de atualização = Representa a taxa na qual os frames ou quadros são mostrados por unidade de tempo.
Balanço debranco = Define a temperatura da cor branca usada como referência para as demais cores para permitir uma reprodução fidedigna das cores em relação à imagem original.
Frame ou quadro = É o conjunto composto por elementos de imagem apresentados de forma unificada ao espectador.
Resolução = Define a quantidade de elementos fundamentais de imagem presentes em relação ao quadro ou à unidade de medida.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 125.
	
	B
	T, R, F, B.
	
	C
	F, R, T, B.
	
	D
	B, T, R, F.
	
	E
	R, B, F, T.
Questão 8/10 - Tecnologia Aplicada a Segurança
                                        (fonte: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, analise os itens abaixo e, depois, assinale a alternativa que apresenta somente os itens corretos sobre o PSIM - Physical Security Information Management.
I. Se posiciona em relação aos sistemas de integração de aplicações; como plataforma de integração de vídeo pode integrar eventos de acesso como imagens de câmeras.
II. A alteração de algum dos produtos abaixo do PSIM não altera a interface com o usuário, simplificando o processo de aprendizagem e de operação em qualquer momento.
III. Todas as aplicações abaixo do PSIM são transparentes ao operador.
Nota: 10.0
	
	A
	Apenas os itens I e II estão corretos.
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens II e III estão corretos.
	
	D
	Os itens I, II  e III estão corretos.
Você assinalou essa alternativa (D)
Você acertou!
Alternativa correta.
Se posiciona em relação aos sistemas de integração de aplicações; como plataforma de integração de vídeo pode integrar eventos de acesso como imagens de câmeras.
A alteração de algum dos produtos abaixo do PSIM não altera a interface com o usuário, simplificando o processo de aprendizagem e de operação em qualquer momento.
Todas as aplicações abaixo do PSIM são transparentes ao operador.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 187.
	
	E
	Apenas o item II está correto.
Questão 9/10 - Tecnologia Aplicada a Segurança
Conforme o livro base da disciplina, analise as figuras abaixo e assinale a alternativa que apresenta a resposta correta:
                                                   
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Nota: 10.0
	
	A
	Representam as vantagens de uso do BPM Business Process Management.
Você assinalou essa alternativa (A)
Você acertou!
Alternativa correta.
Representam as vantagens de uso do BPM Business Process Management.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 185.
	
	B
	Representam as vantagens do uso do SPIM Physical Security Information Management.
	
	C
	Representam a análise de risco em tempo real.
	
	D
	Representam as desvantagens do uso do BPM Business Process Management.
	
	E
	Representam as desvantagens do uso do SPIM Physical Security Information Management.
Questão 10/10 - Tecnologia Aplicada a Segurança
“O nível de acesso compreende dois elementos, o ponto físico e o período de tempo, que se combinam para formar a liberação de acesso”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, sobre o nível de acesso e seus elementos, analise as alternativas abaixo e assinale a que apresenta as informações corretas:
Nota: 10.0
	
	A
	Um sistema de controle de acesso está atrelado ao ponto físico e ao período de tempo, contudo, cada um atua independentemente, sem que ocorra vínculo.
	
	B
	Um sistema de controle de acesso define permanentemente o acesso de um determinado transeunte, facilitando assim o controle sobre o acesso, impedido alterações ao longo do tempo.
	
	C
	Um sistema de controle de acesso, composto por ponto físico e período de tempo, é aplicável aos ambientes de pouca circulação considerando o tempo gasto no cadastro e liberação das pessoas.
	
	D
	Um sistema de controle de acesso deve considerar apenas o custo do investimento, o qual deve ser capaz de atender as situações de risco.
	
	E
	Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 151

Outros materiais