Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av2 - Tecnologias Aplicadas ao Sistema de Segurança Sua avaliação foi confirmada com sucesso ×× Informações Adicionais Período: 05/02/2024 00:00 à 27/05/2024 23:59 Situação: Cadastrado Tentativas: 2 / 3 Pontuação: 2000 Protocolo: 980580723 Avaliar Material 1) a) b) c) d) e) 2) a) b) c) d) e) 3) a) b) c) d) e) 4) Martins (2009) define biometria como o estudo das características físicas do indivíduo por meio de medições biológicas com o intuito de extrair características únicas, que permitam a identificação do indivíduo, no entanto existem três níveis hierárquicos de autenticação possíveis num sistema que são: Assinale a alternativa correta. Alternativas: Nível 1 – Aquilo que você e apenas você tem. Nível 2 – Aquilo que você e apenas você sabe - Nível 3 – Aquilo que você e apenas você é. Nível 1 – Aquilo que você e apenas você tem. Nível 2 – Aquilo que você e apenas você é- Nível 3 – Aquilo que você e apenas você sabe Nível 1 – Aquilo que você e apenas você tem. Nível 2 – Aquilo que você e apenas você vê- Nível 3 – Aquilo que você e apenas você sabe Alternativa assinalada Nível 1 – Aquilo que você e apenas você sabe. Nível 2 – Aquilo que você e apenas você tem. Nível 3 – Aquilo que você e apenas você é. Nível 1 – Aquilo que você e apenas você é. Nível 2 – Aquilo que você e apenas você tem- Nível 3 – Aquilo que você e apenas você sabe Nos estudos de segurança pública, em especial de Criminalística, a Análise de Vínculos diz respeito à capacidade de se encontrar padrões de comportamento em documentação publicamente disponível sobre um indivíduo ou organização, determinando entre estes padrões os vínculos que potencialmente levarão estes a um comportamento delitivo, em futuro próximo. A metodologia da Análise de vínculos permite que uma rede neural seja alimentada por informações de comportamento de um indivíduo ou organização, cujo comportamento futuro tenha (ou não) sido delitivo. Analise as seguintes sentenças: I - Esta última informação não é alimentada no sistema. Os programadores da rede, então perguntam se aquele conjunto prévio de comportamentos levará a algum comportamento delitivo. II - Após o sistema responder “sim” ou “não”, a resposta correta é inserida, o que permite que o sistema ajuste os pesos de suas conexões internas, III - Isso aumenta a força daquelas que colaborariam para a resposta correta, e enfraquecendo aquelas que colaborariam para a resposta errada. Agora, assinale a alternativa que apresenta a correta: Alternativas: Somente as alternativas I, II e III estão corretas. Alternativa assinalada Somente a alternativa I está correta. Somente a alternativa II está correta. Somente a alternativa III está correta. Somente as alternativas II e III estão corretas. Junior e Dantas (2006) mostram que a atividade de segurança pública – em especial a atividade policial — vem sendo beneficiada pelos avanços da Tecnologia da Informação, especialmente da Inteligência Artificial (IA) que é um ramo da Ciência da Computação que se preocupa com o desenvolvimento de técnicas e métodos por meio dos quais os computadores possam exibir qualidades cognitivas que se assemelhem à inteligência humana (JUNIOR & DANTAS, 2006). Sobre as Redes neurais que suportam a IA, pode se afirmar que: Alternativas: Estas redes são vasos comunicantes de telecomunicações virtuais privadas. São sistemas que simulam a inteligência humana por meio de elementos, que por sua vez simulam os neurônios e as conexões entre eles no cérebro humano. Alternativa assinalada Estas redes não influenciam nas conexões (ou vínculos) entre os neurônios artificiais. Estas redes ficam fora das conexões (ou vínculos) entre os neurônios artificiais. Estas redes são as próprias telecomunicações. Para a tarefa de policiamento é indicado o chamado quadricóptero, que permite movimentações precisas, operação em posicionamento estático (podem ficar parados no ar como qualquer helicóptero). Coletas de dados visuais (filmes e fotografias), portanto, podem ser obtidas javascript:void(0); com maior qualidade a partir deste tipo de dispositivos, o que os torna bastante adequados para vigilância. Em fronteiras de países europeus, os drones são operados operados por mistos de inteligência artificial e operação manual. Analise a tabela com as funções e suas características: Assinale a alternativa que apresenta a correta associação das colunas a) b) c) d) e) 5) a) b) c) d) e) Alternativas: 1-II, III e IV e 2-I e V Alternativa assinalada 1-I, II e III e 2-IV e V 1-III, IV e V e 2- I e III 1-I, III e IV e 2-II e III 1-I, II e IV 2-III e V O rastreamento de veículos acontece através de um pequeno chip, o GPRS envia sinais captados pelo GPS à central de operações, que consegue os decodifica e transforma em endereço. Quando o veículo está ligado, o rastreador então transmite dados de localização e velocidade para o sistema, possibilitando o monitoramento de qualquer local, via internet. Quando há situações de emergência, por exemplo, o condutor avisa à central através de um botão secreto de alerta e faz com que a empresa de rastreamento possa até mesmo bloquear o funcionamento do veículo. Existem instaladores espalhados pelo país inteiro: além de instalar o rastreador para você, eles ainda contam com parcerias com a Claro, Oi e Tim para conectar o chip de dados. Veículos de empresas como transportadoras por exemplo que são rastreados normalmente recebem uma placa de aviso sobre a rastreabilidade. Fonte: http://www.rumosgeograficos.com/2017/06/sistema-global-de-posicionamento.html. Acesso em 24 fev. 2018 De acordo com o texto e com a imagem apresentada qual a primeira função do rastreador veicular? Alternativas: Impedir Responder Inibir/dissuadir Alternativa assinalada Retardar Detectar
Compartilhar