Buscar

Tecnologia Aplicada a Segurança Apol 2-2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1/10 - Tecnologia Aplicada a Segurança
Analise as figuras abaixo e assinale a alternativa que apresenta o nome correto de cada câmera na sequência das imagens da esquerda para a direita:
Nota: 10.0
	
	A
	Câmera 360º, Minidome, Bullet.
	
	B
	Minidome, Bullet, Câmera 360º.
	
	C
	Bullet, Minidome, Speed Dome.
	
	D
	Speed Dome, Câmera 360º, Minidome.
Você assinalou essa alternativa (D)
Você acertou!
Sequência correta.
 
Speed Dome, Câmera 360º, Minidome.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 131, 133 e 134.
	
	E
	Speed Dome, Bullet, Câmera 360º.
Questão 2/10 - Tecnologia Aplicada a Segurança
Fonte: https://www.terra.com.br/noticias/dino/fabricante-de-nobreaks-apresenta-solucoes-voltadas-para-cftv-durante-a-isc-brasil-2019,81358bd214ceeafba186ab756d598f4b55aukn29.html  Acesso em 02/07/2019 às 10h44m.
Com base no livro da disciplina, analise as alternativas abaixo e assinale aquela que apresenta informações corretas sobre o CFTV-Circuito Fechado de TV:
Nota: 10.0
	
	A
	O armazenamento de imagens corresponde ao conjunto de lentes dimensionado de acordo com a localização e a finalidade.
	
	B
	O CFTV é gerenciado por uma central de monitoramento que captura as imagens por meio de seus sensores (IVA).
	
	C
	O meio de transmissão do sinal de vídeo pode ser cabo coaxial, cabo UTP, fibra óptica ou radiofrequência.
Você assinalou essa alternativa (C)
Você acertou!
Alternativa correta.
O meio de transmissão do sinal de vídeo pode ser cabo coaxial, cabo UTP, fibra óptica ou radiofrequência
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 122.
	
	D
	O armazenamento das imagens é infinito em qualquer tipo de gravador e gerenciamento de vídeo, desde DVR-Gravador Digital de Vídeo, NVR – Gravador de Vídeo em Rede ou HVR – Gravador Híbrido de vídeo.
	
	E
	Conforme orientação do fabricante a qualidade de câmeras e lentes é um fator independente quanto a qualidade das imagens, cabendo ao sistema de CFTV realizar os ajustes de imagem para atualização da imagens.
Questão 3/10 - Tecnologia Aplicada a Segurança
Analise a figura abaixo e, depois, responda:
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, sobre os equipamentos de controle de acesso, identifique do que trata a figura acima e assinale a alternativa correta:
Nota: 10.0
	
	A
	Regras de vídeo analítico.
	
	B
	Arquitetura de Controle de Acesso.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta
Arquitetura de Controle de Acesso.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 153.
	
	C
	Identificação de objetos na imagem.
	
	D
	Periféricos de acesso.
	
	E
	Tipos de leitores.
Questão 4/10 - Tecnologia Aplicada a Segurança
Fonte: https://exame.abril.com.br/tecnologia/inteligencia-artificial-melhora-seguranca-das-empresas/  Acesso em 02/07/2019 às 13h18m
Com base no livro da disciplina, sobre a definição de tecnologia de câmeras, analise as assertivas abaixo assinalando com V as Verdadeiras e com F as Falsas:
(   )  As características do conjunto câmera-lente são determinadas em virtude do objetivo do CFTV e dos resultados esperados de cada câmera.
(    )  A taxa de atualização da imagem corresponde aos detalhes que se deseja capturar em dado campo de visão, podendo varias de 1 até 30 quadros por segundo.
(    ) A  definição do objetivo de cada câmera, do campo de visão e da distância da tomada de cena são fatores preponderantes para dimensionar o conjunto câmera-lente.
Assinale a alternativa que apresenta a sequência correta:
Nota: 10.0
	
	A
	F, V, F.
	
	B
	V, F, F.
	
	C
	F, V, V.
	
	D
	V, V, V.
Você assinalou essa alternativa (D)
Você acertou!
Sequência correta.
As características do conjunto câmera-lente são determinadas em virtude do objetivo do CFTV e dos resultados esperados de cada câmera.
A taxa de atualização da imagem corresponde aos detalhes que se deseja capturar em dado campo de visão, podendo varias de 1 até 30 quadros por segundo.
A definição do objetivo de cada câmera, do campo de visão e da distância da tomada de cena são fatores preponderantes para dimensionar o conjunto câmera-lente.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 128 a 130.
	
	E
	V, V, F.
Questão 5/10 - Tecnologia Aplicada a Segurança
“As câmeras de vídeo são produzidas em diversas tecnologias diferentes, de acordo com sua aplicação. Uma câmera pode disponibilizar uma imagem visual, em P&B (preto e branco) ou em cores, para permitir ao operador visualizar e identificar alguma situação, mas pode também disponibilizar uma imagem termal, com apresentação de informações sobre contraste térmico do local, sem permitir ao operador identificar uma pessoa, mas permitindo seu uso por um software de análise de vídeo que vai processar a imagem e apresentar a informação ao operador”.
 
(ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017).
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, sobre os tipos de câmeras, assinale a alternativa correta:
Nota: 10.0
	
	A
	Câmera P&B: podem ser dotadas de recurso de iluminador de infravermelho (IR), que permite imagens em P&B mesmo com iluminação zero.
	
	B
	Câmeras Fixas: São câmeras que não podem alterar significativamente o ângulo de visualização, podem possuir recursos de ajuste de ângulo de visão no campo horizontal e no campo vertical, mas não podem mudar a direção da visada.
Você assinalou essa alternativa (B)
Você acertou!
Alternativa correta
Câmeras Fixas: São câmeras que não podem alterar significativamente o ângulo de visualização, podem possuir recursos de ajuste de ângulo de visão no campo horizontal e no campo vertical, mas não podem mudar a direção da visada.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 130 e 131.
	
	C
	Câmeras Móveis: As câmeras de rede com tecnologia IP estão gradativamente dominando o mercado, em substituição às tecnologias das câmeras analógicas SD e das digitais com tecnologia SDI (Serial Digital Interface) nos padrões HCVI e HTVI, que são proprietários e não compatíveis com outros produtos e fabricantes.
	
	D
	Câmeras IP: Com o advento das câmeras de alta resolução em HD – Higth Definition (720p) e Full HD (1080p), e mais recentemente as de 4K (2160p), tornou-se possível aplicar um recurso especial denominado de PTZ digital. O PTZ digital é uma técnica de navegar sobre a imagem capturada, ao invés de alterar fisicamente a posição da câmera.
	
	E
	Câmeras 360: As câmeras móveis são dotadas de uma plataforma móvel que permite sua movimentação nos três eixos, movimentos denominados de PAN (movimento horizontal), TILT (movimento vertical) e ZOOM (movimento em profundidade), comumente denominado PTZ. Originalmente as câmeras PTZ são câmeras fixas montadas em suportes PTZ, que mais tarde evoluíram para o modelo SPEED DOME, nome que teve origem na maior velocidade de giro destas novas câmeras.
Questão 6/10 - Tecnologia Aplicada a Segurança
Fonte: https://cryptoid.com.br/biometria-2/reconhecimento-facial-revoluciona-controle-de-acesso-e-seguranca-predial/ Acesso em 20/08/2019 às 15h18m.
 
De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise atentamente os itens abaixo e depois assinale a alternativa que apresenta apenas os itens corretos sobre os sistemas de controle de acesso:
I - Oponto de acesso, assim definido como uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e torniquetes.
II - Muitas vezes a credencial do usuário pode ser associada a uma característica física do seu portador, como por exemplo uma biometria do tipo digital, íris, geometria da mão, mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial).
III - Sistemas de controle de acesso são complexos e requerem recursos computacionais proporcionais às funcionalidades exigidas de cada projeto, podendo ser apenas uma única estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande porte.
Nota: 10.0
	
	A
	Os itens I, II e III estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Todos os itens estão corretos.
O ponto de acesso, assim definido como uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e torniquetes.
Muitas vezes, a credencial do usuário pode ser associada a uma característica física do seu portador, como por exemplo uma biometria do tipo digital, íris, geometria da mão, mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial).
Sistemas de controle de acesso são complexos e requerem recursos computacionais proporcionais às funcionalidades exigidas de cada projeto, podendo ser apenas uma única estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande porte.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 150.
	
	B
	Apenas os itens II e III estão corretos.
	
	C
	Apenas os itens I e III estão corretos.
	
	D
	Apenas os itens I e II estão corretos.
	
	E
	Apenas o item II está correto.
Questão 7/10 - Tecnologia Aplicada a Segurança
“O nível de acesso compreende dois elementos, o ponto físico e o período de tempo, que se combinam para formar a liberação de acesso”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, sobre o nível de acesso e seus elementos, analise as alternativas abaixo e assinale a que apresenta as informações corretas:
Nota: 10.0
	
	A
	Um sistema de controle de acesso está atrelado ao ponto físico e ao período de tempo, contudo, cada um atua independentemente, sem que ocorra vínculo.
	
	B
	Um sistema de controle de acesso define permanentemente o acesso de um determinado transeunte, facilitando assim o controle sobre o acesso, impedido alterações ao longo do tempo.
	
	C
	Um sistema de controle de acesso, composto por ponto físico e período de tempo, é aplicável aos ambientes de pouca circulação considerando o tempo gasto no cadastro e liberação das pessoas.
	
	D
	Um sistema de controle de acesso deve considerar apenas o custo do investimento, o qual deve ser capaz de atender as situações de risco.
	
	E
	Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário.
Você assinalou essa alternativa (E)
Você acertou!
Alternativa correta.
Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 151
Questão 8/10 - Tecnologia Aplicada a Segurança
“A capacidade do gestor de segurança privada em administrar os recursos disponibilizados é ampliada se ele souber utilizar as funcionalidades existentes no sistema de segurança, uma ferramenta poderosa de gestão, auditoria e respostas aos eventos”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme o livro base da disciplina, referente à gestão integrada de recursos é correto afirmar:
Nota: 10.0
	
	A
	Os sistemas integrados aumentam a carga de trabalho e o estresse dos profissionais de segurança privada devido à alta carga de trabalho dispensada.
	
	B
	Os sistemas integrados permitem que as empresas tenham autonomia para atuar na sua atividade fim dispensando o investimento em profissionais para operar os recursos de segurança integrados.
	
	C
	Os sistemas integrados contribuem para a atuação dos funcionários da empresa, como por exemplo na atuação da segurança, considerando que o sistema é autônomo.
	
	D
	Os sistemas de integração utilizam recursos avançados de inteligência artificial, que por meio de regras de negócios, podem realizar tarefas complexas.
Você assinalou essa alternativa (D)
Você acertou!
Alternativa correta.
Os sistema de integração utilizam recursos avançados de inteligência artificial, que por meio de regras de negócios, podem realizar tarefas complexas.
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 173 e 174.
	
	E
	Os sistemas de integração permitem o acesso de toda e qualquer pessoa, com o benefício de registrar automaticamente no sistema todos os dados dos visitantes, por meio da integração dos sistema com o banco de dados dos meios públicos, como por exemplo, tribunal regional eleitoral.
Questão 9/10 - Tecnologia Aplicada a Segurança
Fonte: http://blog.intelbras.com.br/341/ Acesso em 20/08/2019 às 14h34m.
 
De acordo com os estudos realizados sobre as relações de poder e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e, depois, assinale a alternativa que corresponde à sequência correta, sobre os gravadores de vídeo:
 
(   ) A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
(   ) O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
(   ) A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo com a necessidade.
Nota: 10.0
	
	A
	F, F, V.
	
	B
	V, V, V.
Você assinalou essa alternativa (B)
Você acertou!
Sequência correta.
Todas as assertivas são verdadeiras:
A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, nas quais o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma imagem a cada 8 segundos.
O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada a um gravador localizado aqui no Brasil, bastava haver uma conexão de rede.
A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagenssejam gravadas localmente de acordo com a necessidade.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 137, 138 e 139.
	
	C
	F, F, F.
	
	D
	V, V, F.
	
	E
	V, F, V.
Questão 10/10 - Tecnologia Aplicada a Segurança
“Quando se deseja bloquear o acesso de pessoas ou veículos a locais considerados sensíveis, adota-se um sistema de controle de acesso físico”
 (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018)
Conforme os estudos realizados no livro base da disciplina, com relação aos sistemas de controle de acesso, analise os itens abaixo:
I. Cada nível apresenta um único ponto de acesso, evitando assim o trânsito de qualquer indivíduo a mais de um local, exceto o pré-definido na entrada.
II. O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
III. Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
Agora, assinale a alternativa que apresenta os itens corretos:
Nota: 10.0
	
	A
	Apenas os itens II e III estão corretos.
Você assinalou essa alternativa (A)
Você acertou!
Sequência correta.
 
O item I está incorreto: Cada nível pode conter vários pontos de acesso associados a períodos ou horários de autorização.
 
Apenas os itens II e III estão corretos.
O ponto de acesso, uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável, recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou um controle de giro nas catracas e nos torniquetes.
Para realizar o controle sobre quem adentra cada local, os usuários recebem uma credencial, que os identifica, qualificando-os com um nível de acesso.
 
Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 150.
	
	B
	Apenas os itens I e III estão corretos.
	
	C
	Apenas os itens I e II estão corretos.
	
	D
	Os itens I, II e III estão corretos.
	
	E
	Apenas o item II está correto.

Continue navegando