Buscar

Estácio_ Alunos1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliando Aprendizado
 
Teste seu conhecimento acumulado
Disc.: TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO EM SEG PUBL.   
Aluno(a): RAONNY ANDERSON COSTA GUIMARAES 202204440482
Acertos: 1,6 de 2,0 15/02/2024
Acerto: 0,2  / 0,2
Uma rede de telecomunicações precisa de um local por onde a comunicação �ui, um agente que transmite a mensagem e um
agente que recebe a mensagem. Assinale a opção que apresenta os três elementos na ordem em que são citados no texto da
questão
Canal, receptor, transmissor
Receptor, canal, transmissor
 Canal, transmissor, receptor
Meio, canal, transceptor
Canal, meio, transceptor
Respondido em 15/02/2024 09:31:47
Explicação:
Uma rede de telecomunicações precisa de um canal por onde a comunicação �ui, um agente transmissor que transmite a mensagem e
um agente receptor que recebe a mensagem
Acerto: 0,2  / 0,2
Como todos os sistemas, os sistemas de informação (SI) são formados por componentes que se inter-relacionam. Assinale a
alternativa em que aparecem somente componentes de um SI:
Hardware, software e entradas.
Software, saídas e entradas.
 Hardware, software e dados.
Hardware, entradas e saídas.
Entradas, saídas e processamento.
Respondido em 15/02/2024 09:34:15
Explicação:
Um SI é formado por componentes. Os componentes de um SI são: Hardware, Software, Dados, Redes, Procedimentos, Pessoas e
Políticas.
Acerto: 0,2  / 0,2
Os sistemas de telecomunicações devem atender a determinados requisitos para terem sua utilização corretamente realizada
em atividades de missões críticas. Dentre esses requisitos, temos a disponibilidade. Assinale a alternativa que descreve
corretamente este requisito.
 O sistema sempre deve estar em condições de pronto emprego
Garante que somente as forças de segurança pública tenham acesso às informações trocadas
As informações circulantes devem ser completas, sem falta de conteúdo
Sempre que ocorrer uma falha, as equipes devem ser avisadas
Caracteriza uma comunicação instantânea
Respondido em 15/02/2024 09:37:43
 Questão / 1
a
 Questão / 2
a
 Questão / 3
a
https://simulado.estacio.br/alunos/inicio.asp
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:voltar();
Explicação:
O requisito da Disponibilidade signi�ca que o sistema de telecomunicações deve sempre estar em condições de pronto emprego
Acerto: 0,2  / 0,2
Segundo a FGV, faculdade de Direito, Rio de Janeiro, a aplicação de tecnologias emergentes na área da segurança pública, não
tem sido e�caz para a redução da criminalidade. A conclusão foi apresentada no Seminário ¿Segurança pública na era da big
data: os desa�os da implementação de novas tecnologias no combate à criminalidade¿. Neste contexto, é correto a�rmar:
 Os desa�os burocráticos são muito importantes, pois atrasam processos de aquisição que poderiam ser mais ágeis.
A resistência dos pro�ssionais não pode ser considerada como um desa�o para a adoção de novas tecnologias.
A burocracia contribui para que novas tecnologias sejam adotadas de forma e�caz.
As licitações, apesar de normalmente complexas, devido aos avanços da Lei Geral das Licitações, tornam as
contratações mais simples.
Dentre as tecnologias já em uso pela segurança pública, o policiamento preditivo desponta como a mais utilizada.
Respondido em 15/02/2024 09:39:03
Explicação:
Como exemplo de desa�os a serem vencidos para que a implantação de novas tecnologias contribua para a redução da criminalidade,
pode-se citar: resistência dos pro�ssionais no aprendizado e uso das ferramentas tecnológicas; falta de cultura de dados; e di�culdade
de formação de pro�ssionais. Além disso, a questão burocrática também é importante, pois di�culta a contratação de soluções:
licitações que deveriam ser simples, devido à complexidade, atrasam as contratações. As tecnologias mais utilizadas pelas forças de
segurança são: os drones (63% das forças); o OCR (44%); o reconhecimento facial (33%); as câmeras acopladas nos uniformes da
polícia (22%); e o policiamento preditivo (7%),
Acerto: 0,2  / 0,2
A informação é um recurso muito importante na tomada de decisão, no âmbito da segurança pública. Informações detalhadas
que auxiliam na tomada de decisão de curto prazo, em situações que podem apresentar riscos iminentes, são características de
um determinado nível de atuação. Assinale a alternativa que apresenta esse nível:
O nível estratégico
 O nível operacional
O nível administrativo
O nível instrumental
O nível simbólico
Respondido em 15/02/2024 09:40:08
Explicação:
É no nível operacional que são tratadas as informações para as ações de alcance imediato, normalmente utilizadas em ambientes de
alto risco
Acerto: 0,2  / 0,2
As mudanças tecnológicas estão cada vez mais frequentes e profundas, causando mudanças na maioria das áreas. Com a
segurança pública não poderia ser diferente, e novas tecnologias são a cada dia mais candidatas a serem implantadas. Neste
cenário é correto a�rmar:
A Lei Geral de Proteção de Dados foi criada para de�nir as tecnologias computacionais possíveis de serem utilizadas.
Apesar dos novos relatos de crimes digitais, ainda não existe uma preocupação com esse tipo de crime pela sociedade
civil.
 A tecnologia GPS já é utilizada pelas corporações de segurança pública.
Apesar de já ser possível a digitalização de processos, o cruzamento das informações digitalizadas ainda é algo distante
de ser conseguido.
Segundo o Índice de Paz Global, o Brasil ocupa uma posição respeitável no ranking da paz, apesar dos problemas com a
segurança pública. Isto se deve à natureza pací�ca do brasileiro.
Respondido em 15/02/2024 09:44:40
 Questão / 4
a
 Questão / 5
a
 Questão / 6
a
Explicação:
Dados do Índice de Paz Global revelam que o Brasil ocupa a posição 128 no ranking da paz, que conta com 163 países, mostrando que o
problema de segurança pública é relevante para o país. Novos relatos de golpes virtuais fazem com que os crimes digitais sejam uma
preocupação constante da sociedade. Na segurança Pública, a tecnologia GPS possibilita o mapeamento de zonas de perigo, enquanto
a digitalização de processos é possível devido à tecnologia OCR e de Banco de Dados. A Lei Geral de Proteção de Dados foi criada para
proteger os direitos fundamentais de liberdade e de privacidade dos cidadãos.
Acerto: 0,2  / 0,2
Enquanto um componente conecta as fontes das mensagens com os receptores, o outro componente fornece serviços que
apoiam as comunicações, conectando e desconectando as ligações e estabelecendo parâmetros de comunicação, entre outras
funções.
Assinale a alternativa que nomeia adequadamente os dois tipos de componentes citados:
Computadores e Roteadores
 Canais de Telecomunicações e Softwares de Controle de Telecomunicações
Cabos coaxiais e multiplexadores
Roteador e Terminal de vídeo
Modem e Processadores de telecomunicações
Respondido em 15/02/2024 10:08:22
Explicação:
Canais de Telecomunicações são os equipamentos físicos que conectam a fonte de mensagem ao seu receptor. Softwares de Controle
de Telecomunicações são programas gerenciadores das funções das redes de telecomunicações e que controlam as atividades
desempenhadas na rede
Acerto: 0,0  / 0,2
A Rede INFOSEG conta com uma arquitetura baseada em tecnologia Web, contando com as tecnologias mais modernas no que
se refere à segurança dos dados trafegados. Ela é composta por um Índice Nacional (IN), o qual vincula os dados de inquéritos,
processos, mandados de prisão e outros relacionados à segurança pública. Em relação à Rede INFOSEG é correto a�rmar:
 As consultas e as atualizações são feitas via Internet.
 Todo o tráfego da rede é protegido através de criptogra�as e assinaturas digitais.
Apesar de todo o avanço, ainda não é possível identi�car a existência de um mandado de prisão contra um cidadão,
devido à questão da privacidade da informação.
As consultas são feitas somente às bases locais, de uma forma conhecida como acesso em lote, ou seja, todo dia ao�nal
do expediente.
O IN é utilizado para tornar possível a criptogra�a.
Respondido em 15/02/2024 09:53:10
Explicação:
O IN é utilizado para facilitar a busca por informações. É possível identi�car mandados de prisão emitidos pelos diversos estados
contra algum cidadão. Como são feitas via Internet, consultas são realizadas em tempo real. Já as atualizações, são feitas em rede
fechada, por questões de segurança. O tráfego da rede é completamente protegido por criptogra�as e assinaturas digitais.
Acerto: 0,2  / 0,2
Atualmente as empresas estão cada vez mais conectadas em redes, não importa sua natureza: privada ou governamental. A
infraestrutura de informática dessas organizações se baseia em uma tecnologia bem atual. Assinale a opção correta em relação
a essa infraestrutura:
Se baseia em comunicação via telégrafo
Se baseia em comunicação via televisão
 Se baseia em comunicação via internet
Se baseia em comunicação via rádio
Se baseia em comunicação via telefone
Respondido em 15/02/2024 09:55:12
Explicação:
 Questão / 7
a
 Questão / 8
a
 Questão / 9
a
A principal infraestrutura de informática das organizações tem como a principal tecnologia a Internet, seja na internet propriamente
dita ou nas redes que são criadas tendo como tecnologia de fundo a Internet, que são as intranets e as extranets
Acerto: 0,0  / 0,2
Algumas tecnologias especí�cas já são aplicadas à segurança pública. Vários exemplos podem ser citados. Assinale a alternativa
que contém uma a�rmação verdadeira:
Apesar de muito utilizado, a digitalização de documentos não encontra amparo legal na área da segurança pública.
 A utilização do reconhecimento de impressão digital remonta ao �nal do século XIX.
 O controle de acesso é feito em três níveis: nível de controle, de acesso e de autorização.
A regulamentação do uso do reconhecimento de voz foi proposta pelo Projeto de Lei 3069/22.
Como um exemplo de utilização de reconhecimento de faces temos o Speaker Identi�cation Integrated Project - SIIP.
Respondido em 15/02/2024 10:06:00
Explicação:
Em �ns do século XIX o reconhecimento de impressão digital foi utilizado para identi�cação criminal pela primeira vez, na Argentina. O
Speaker Identi�cation Integrated Project - SIIP é um exemplo de utilização da tecnologia de reconhecimento de voz. O Projeto de Lei
3069/22 propõe a regulamentação do uso do reconhecimento facial. O Decreto nº 10.278 impulsionou a digitalização de documentos
a administração pública, ao estabelecer técnica e requisitos para digitalização de documentos públicos ou privados. O controle de
acesso implementado por software é feito em dois níveis: controle acesso.
 Questão / 10
a

Continue navegando