Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Incorreta Questão com problema? Como qualquer ferramenta em uso em uma democracia, a urna eletrônica deve servir à democracia, e não por ela ser servida. Em outras palavras: a urna eletrônica deve facilitar o processo democrático, suas características de mobilidade, facilidade de uso e baixo custo devem servir - e servem - para facilitar o acesso do cidadão ao voto. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas. I. Uma urna eletrônica não deve impor obstáculos ao processo democrático. Um dos desafios enfrentados nesse sentido o desafio da segurança. A urna eletrônica deve ser protegida contra fraudes e acessos indevidos, pois do contrário seria uma ferramenta com enorme potencial de prejudicar o processo democrático. PORQUE II. uma fraude nas eleições impõe à população um governante que não foi eleito, que é o posto da livre escolha proporcionada pelo voto. A respeito dessas asserções, assinale a opção correta. Sua resposta Incorreta As asserções I e II são verdadeiras, e a asserção II é uma justificativa correta da asserção I. Solução esperada As asserções I e II são proposições verdadeiras, mas a asserção II não é uma justificativa da asserção I. Comentário De acordo com o autor as asserções I e II são proposições verdadeiras, mas a asserção II não é uma justificativa da asserção I. Pois, a urna eletrônica não deve representar um obstaculo no processo democrático. Questão 2 Incorreta Questão com problema? Nossa relação com a tecnologia teve início no momento em que o primeiro hominídeo tomou em sua mão uma pedra para usar como ferramenta em alguma tarefa qualquer. Por mais que hoje não associemos as palavras "pedra" e "tecnologia", naquele longínquo momento da aurora da Humanidade, estávamos buscando fora de nós mesmos algo que nos auxiliasse a ganhar vantagem na luta contra o ambiente que nos cercava. A tecnologia, portanto, iniciou-se ai: na idade da Pedra. Complete as lacunas a seguir: Em uma definição mais ampla, Karasinski (2013, p.1) nos oferece que "________________ é o uso de técnicas e do ________________ adquirido para aperfeiçoar e/ou facilitar o trabalho com a arte, a resolução de um ________________ ou a execução de uma ________________ específica". Tomando como base o texto apresentado, assinale a alternativa correta: Sua resposta Incorreta tecnologia, cérebro, problema, tarefa. Solução esperada tecnologia, conhecimento, problema, tarefa. Comentário De acordo com o autor a alternativa correta é a letra "B", pois: "tecnologia é o uso de técnicas e do conhecimento adquirido para aperfeiçoar e/ou facilitar o trabalho com a arte, a resolução de um problema ou a execução de uma tarefa específica". Questão 3 Correta Questão com problema? Quando Abraham Maslow publicou, em 1943, a Hierarquia das Necessidades Humanas, tivemos a oportunidade de entender com clareza tanto o que nos move, quanto a prioridade que atribuímos àquilo que é importante em nossas vidas . Entendemos, por meio da Hierarquia das Necessidades de Maslow, que não há prioridade maior que as necessidades fisiológicas do indivíduo: se a escolha é entre oxigênio e, digamos, o novo modelo do iPhone, qualquer um de nós (em sã consciência) optaria pela possibilidade de continuar respirando, obviamente. A implicação é clara: sem a garantia daquilo que nos permite viver, quaisquer outras necessidades são secundárias. Segundo Maslow, uma vez garantidas as necessidades de nossa fisiologia - respiração, alimentação, higratação, descanso e reprodução -, nossas próximas preocupações concernem à segurança, ou seja: Sua resposta Correta A manutenção da possibilidade de continuarmos vivos, em busca de nossos objetivos (SAMPAIO, 2009). Comentário Conforme exemplificado pelo autor o que nos leva ao patamar que nos concerne a segurança, uma vez garantidas as necessidades de nossa fisiologia - respiração, alimentação, hidratação, descanso e reprodução - , a segurança é a possibilidade de continuarmos vivos, em busca de nossos objetivos (SAMPAIO, 2009). Questão 4 Correta Questão com problema? Segundo Garrat (1994), por meio de sinais analógicos os transmissores podiam codificar sinais diferentes em pequenas variações das ondas eletromagnéticas. O som é particularmente adequado de ser codificado usando este método, mas vários outros tipos de sinal podem se beneficiar do mecanismo analógico de codificação, tais como: som, imagem, imagem em movimento (sinal de televisão) e comandos de controle para maquinário são alguns deles. De acordo com o texto marque a alternativa que reflita a revolução iniciada de acordo com os mecanismos analógicos de comunicação. Sua resposta Correta Revolução eletrônica. Comentário De acordo com o autor a alternativa correta é a letra "E", pois o mecanismo analógico de comunicação deu início à revolução eletrônica, cujos benefícios colhemos até os dias de hoje. Questão 5 Correta Questão com problema? à medida que a Humanidade progrediu, porém, as tecnologias foram se desenvolvendo, uma vez que o conhecimento acumulado foi permitindo o refinamento das técnicas e dos processos. Nos dias de hoje, basta abrirmos os olhos para enxergarmos que somos cercados de tecnologia por todos os lados. Do tecido que nos cobre a pele até os satélites que nos observam do espaço, somos cercados de tecnologia e aqueles que, de alguma maneira querem se afastar deste caldeirão tecnológico, devem fazer um esforço consciente para tanto, buscando na natureza os locais em que a tecnologia ainda é ausente. Mesmo nesses casos, eles levarão consigo os elementos tecnológicos que lhes permitam facilidades no lidar com a natureza, tais como barracas, lanternas, botas apropriadas para a caminhada no mato, e por aí vai. Para falarmos acerca das tecnologias digitais precisamos, primeiramente, dar um pequeno passo atrás e observar as tecnologias analógicas. Marque a alternativa que reflete as tecnologias analógicas: Sua resposta Correta Indução eletromagnética; Mecanismo de transmissão e recepção de ondas eletromagnéticas; Sinais analógicos. Comentário De acordo com o autor a resposta mais adequada é a letra "A", pois Garratt (1994) nos mostra que as tecnologias analógicas têm início nos anos 1820, com os experimentos de Oeste, mas que o impulso maior para este campo de estudo veio com a descoberta da indução eletromagnética, obtida nas pesquisas de Faraday Os conhecimentos trazidos à tona por Faraday permitiram o nascimento da comunicação via rádio, e gerou — quase um século depois — o mecanismo de transmissão e recepção de ondas 9 eletromagnéticas desenvolvido independentemente por Nikola Tesla e Guilhermo Marconi. Nascia ali o mecanismo analógico de comunicação Este mecanismo, ainda segundo Garratt (1994), introduziu a possibilidade da comunicação por meio de sinais analógicos. Os transmissores podiam codificar sinais diferentes em pequenas variações das ondas eletromagnéticas Questão 1 Correta Questão com problema? Podemos definir a CPU — Central Processing Unit ou Unidade Central de Processamento (UCP) em português — como um circuito integrado fechado que controla todas as operações e o funcionamento de uma unidade computacional, responsável pela execução de cálculos, decisões lógicas e instruções que resultam em todas as tarefas que um computador pode fazer. Ela age interpretando e executando as instruções fornecidas por softwares — e retornando resultados. Para efetuar um cálculo matemático, por exemplo, nós seres humanos utilizamos o cérebro. Entendemos a CPU como o coração da unidade de processamento de uma máquina digital. Ao lado dos bancos de memória, são os elementos físicos mais importantes de uma máquina. Para interagir com esse conjunto, existe um primeiro nível de software que serve debase de ligação com o homem - máquina. Assinale a escolha que melhor define que software seria esse, em sua breve descrição: Sua resposta Correta Sistema Operacional, com o shell (interface) e kernel (núcleo). Comentário Um Sistema Operacional é um conjunto de rotinas executadas pelo processador, da mesma forma como qualquer outro programa.Sua principal função é controlar o funcionamento do computador, gerenciando os diversos recursos disponíveis no sistema, interagindo direto com a CPU. Questão 2 Correta Questão com problema? A história das telecomunicações começou a desenvolver-se na primeira metade do século XIX, com o telégrafo elétrico (que permitia enviar mensagens com letras e números através de sinais analógicos). Posteriormente, a invenção do telefone, que veio acrescentar a possibilidade de comunicar com recurso à voz em tempo real. Com as ondas de rádio, a comunicação sem fios chegou como uma ultima grande novidade para realizarmos uma autêntica revolução nos hábitos da humanidade no tangente a se comunicar. Diversas invenções permitiram ao longo do tempo a evolução das telecomunicações. Selecione as alternativas que preenchem corretamente as lacunas do texto abaixo: O ____________ é um sistema concebido para transmitir mensagens de um ponto para outro em grandes distâncias, utilizando códigos para a rápida e confiável transmissão. As mensagens eram transmitidas através de um sistema composto por fios. O ____________ é um dos dispositivos de telecomunicações desenhados para transmitir sons por meio de sinais elétricos nas vias telefônicas. A ____________ é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos com o propósito de servir progressivamente usuários no mundo inteiro. Sua resposta Correta Telégrafo, Telefone, Internet Comentário é importante para o profissional entender os dispositivos que podem estar em voga hoje ou que foram utilizados no passado para compreendermos melhor o desevolvimento das telecomunicações. Questão 3 Correta Questão com problema? A CPU — Central Processing Unit ou Unidade Central de Processamento (UCP) em português — é um circuito integrado que controla todas as operações e o funcionamento do computador, responsável pela execução de cálculos, decisões lógicas e instruções que resultam em todas as tarefas que um computador pode fazer. Um de seus componentes é Unidade Lógica e Aritmética (ULA) -; elemento responsável pela execução de operações de lógica booleana no circuito integrado. Como observamos, Unidade Lógica e Aritmética (ULA) -; elemento responsável pela execução de operações de lógica booleana. Selecione abaixo a definição de lógica booleana: Sua resposta Correta Pode ser definida com um conjunto de operadores e um conjunto de axiomas, que são assumidos verdadeiros sem necessidade de prova. Comentário Em álgebra abstrata, álgebras booleanas (ou álgebras de Boole) são estruturas algébricas que "captam as propriedades essenciais" dos operadores lógicos e de conjuntos, ou ainda oferecem uma estrutura para se lidar com "afirmações", são assim denominadas em homenagem ao matemático George Boole. Questão 4 Correta Questão com problema? A comunicação desempenha um papel muito importante na vida humana. Desde os momentos de nossa existência comunicamos nossos desejos e necessidades. No passado, a comunicação era muito difícil devido à falta de meios apropriados. Se alguém quisesse transmitir uma mensagem para uma pessoa que vive muito longe, essa mensagem costumava ser enviada apenas com a ajuda do ser humano. Começou a ter uma grande necessidade de meios eficientes de comunicação para economizar tempo, dinheiro e trabalho duro e assim surgiu o conceito de telecomunicação. Pode-se atribuir a evolução das telecomunicações com o sentido de progresso humano. A necessidade de se comunicar levou o homem ao despertar de necessidades até então impensadas. Com o desenvolvimento da eletrônica, novos e novos recursos foram sendo imaginados, concebidos a disponibilizados ao portfólio de soluções para a criação de projetos que possibilitaram a ampliação das possibilidades de se comunicar. Assinale a alternativa que melhor define o conceito de telecomunicação: Sua resposta Correta Podemos definir telecomunicação como um ramo da engenharia elétrica que contempla o projeto, a implantação, manutenção e controles de redes de sistemas de comunicações. Comentário O conceito de telecomunicação abarca todas as formas de comunicação à distância através de meios eletro-eletrônicos, sejam digitais ou analógicos. A palavra inclui o prefixo grego tele, que significa “distância” ou “longe”. Como tal, a telecomunicação é uma técnica que consiste na transmissão de uma mensagem de um ponto para outro, geralmente com a mais-valia de ser bidireccional. A telefonia, o rádio, a televisão e a transmissão de dados através de computadores fazem parte do sector das telecomunicações. Questão 5 Correta Questão com problema? O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. Dentre as novas possibilidades da computação em nuvem consiste no SaaS -; Software as a Service (Software como Serviço). Selecione a opção que define corretamente esse conceito: Sua resposta Correta é um modelo onde a aquisição e/ou utilização de um software não está relacionado a compra de licenças, ou seja, você utiliza algum software e paga por sua utilização. Como exemplo, para fácil compreensão, cito o Skype da Microsoft. O Skype é um software de comunicação que permite vários tipos de utilização, que pode ser a simples troca de mensagens até uma videoconferência em grupo. Para utilizar o Skype você não paga nenhum tipo de licença, e é tarifado (ou cobrado) de acordo com os serviços que utiliza. Por exemplo, se você utiliza apenas o recurso de videoconferência em grupo, pode contratar apenas este recurso, porém, é possível combinar vários recursos oferecidos adaptáveis a sua necessidade. é um modelo flexível, que lhe permite controlar o que você necessita, pagando apenas pelo que utiliza em determinado período ou situação pontual. Resumidamente, você paga o serviço e não o produto. (Pesquise também o Lync Server e o Webex) Comentário O SaaS -; Software as a Service (Software como Serviço) coniste em uma nova forma de cobrança pela utilização se software. Ao invés de uma licença, você é cobrado por sua utilização. Questão 1 Correta Questão com problema? A certificação digital permite a emissão e administração de laudos digitais com várias vantagens para a segurança da informação e um terceiro aspecto se soma aos dois dos principais elementos. Os três processos combinados em questão são: Assinale a alternativa correta. Sua resposta Correta Confidencialidade, Integridade, Autenticidade. Comentário O processo de certificação digital utilizado na emissão e administração de laudos digitais traz várias vantagens aos processos em que são utilizados, atuando sobre dois dos principais elementos da segurança da informação e mais sobre um terceiro elemento, a autenticidade: • Confidencialidade – Em casos de processos sigilosos, os laudos podem ser criptografados de maneira a estarem acessíveis apenas a quem de direito, impermeáveis a partes não autorizadas • Integridade – Os laudos são assinados digitalmente e qualquer alteração em seu conteúdo invalida a assinatura digital, o que é facilmente percebido pelo software de certificação • Autenticidade – Os laudos podem ser utilizados em processos judiciais uma vez que podemos cetrtificar sua procedência oficial. Questão 2 Correta Questão com problema?No Brasil, cada cidade do país possui um COPOM, que é a sigla dos Centros de Operação da Polícia Militar. Alguns deles possuem apenas uma linha telefônica operada por um policial e necessitam coordenar ações com cidades vizinhas; outros contam com centenas de policiais operando equipamentos de última geração capaz de coordenar ações em terra e ar. Sobre o uso de TICs no COPOM pode se afirmar que: Assinale a alternativa correta. Sua resposta Correta O COPOM utiliza TICs devidamente autorizadas para treinar policiais de acordo com seu porte e orçamento Comentário COPOM é a sigla dos Centros de Operação da Polícia Militar. Estes centros de operação são localizados em cada cidade com presença da Polícia Militar, e podem ser desde bem modestos: uma linha telefônica recebendo chamados da população, operada por um policial ou escrivão com acesso a rádio para coordenar ações com outros policiais, delegados e delegacias de cidades vizinhas; até centros dedicados de atendimento e coordenação de ações policiais, com centenas de policiais operando equipamentos de última geração de comunicação e processamento, e coordenando ações em terra e ar (helicópteros da polícia). O COPOM é, segundo Lima (2004), um portal de acesso ao balcão de serviços da Polícia Militar, serviços esses que são requisitados pelo estado e ao mesmo tempo são dever do Estado ao cidadão. O COPOM depende de informações para habilitar seus administradores a tomarem decisões durante ocorrências de segurança (crimes em andamento ou recém-ocorridos, acidentes no âmbito de ação da polícia, desastres naturais e que tais). Esta necessidade de informações, aliada à necessidade de comunicação plena com os policiais de campo, torna fundamental a disponibilização de uma infraestrutura de TIC que atenda as demandas de uma sociedade que clama por mais segurança. Questão 3 Correta Questão com problema? Um controle biométrico pode ser definido como um método automatizado para verificar a identidade de um individuo que é comparável a alguma característica pessoal em um perfil armazenado (MONK, 2013). As características biométricas podem ser divididas em duas classes principais: características físicas ou comportamentais. São consideradas como características físicas na identificação: Assinale a alternativa correta. Sua resposta Correta Impressões digitais, mão, face e olho. Comentário São mecanismos semelhantes à digital são usados para outros elementos passíveis de leitura biométrica, como por exemplo: • íris ocular – Utilizado para identificação em celulares de última geração • Veias da palma da mão – Utilizado em bancos e caxas eletrônicos • Timbre de voz – Utilizado em softwares especializados de reconhecimento • Formato facial – Utilizado em celulares de última geração Questão 4 Correta Questão com problema? Sobre o processo de certificação digital utilizado na emissão e administração de laudos digitais, pode se afirmar que: I. Um Certificado de categoria S2 tem o tamanho mínimo de 1024 bits é gerado por software e armazenado em um token. II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento. III. O algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas. As afirmativas corretas são: Sua resposta Correta Apenas as afirmativas II e III estão corretas. Comentário A Criptografía de Curvas Elípticas é uma aproximação para a criptografia de chave pública com base na estrutura algébrica de curvas elípticas sobre campos finitos . A utilização de curvas elípticas em criptografia foi sugerida por Neal Koblitz e Victor S.Miller em 1985. Curvas Elípticas são também utilizadas em várias fatorações de algoritmos inteiros, que têm aplicações em criptografia. Fonte; https://pt.wikipedia.org/wiki/Criptografia_de_curva_el%C3%ADptica Criptografia de chave pública é baseada na criação de enigmas matemáticos que são difíceis de resolver sem determinado conhecimento sobre como foram criados. O criador guarda aquele conhecimento secreto (a chave confidencial) e publicam o enigma (a chave pública). Questão 5 Correta Questão com problema? O crescimento do uso das redes e a Internet trouxeram facilidades e também vários problemas de segurança com a prática de crimes cibernéticos roubo de senhas para obter acesso privilegiado, com isso surge também a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários. é correto afirmar que: 1. Os mecanismos de autenticação apresentam-se em três grupos básicos que podem ser relativos à: identificação no acesso (perguntas de segurança e senhas), informações biométricas (impressão digital, palma da mão, voz e olho), identificação com dispositivos (cartão e token gerador de senhas). 2. A verificação em duas etapas (também chamada de login, verificação ou autenticação em dois fatores ou em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. é um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem. 3. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Assinale a alternativa correta. Sua resposta Correta São corretas as afirmativas 1, 2 e 3. Comentário O reconhecimento facial é feito de forma semelhante ao mapeamento biométrico de impressões digitais. As minúcias são os elementos da face, tais como olhos, sobrancelhas, boca, nariz. As minúcias são mapeadas e sua distância e ângulo uma para com as outras são registrados, permitindo a criação de um mapa binário representativo. Em que pese a tecnologia já estar disponível em smartphones de última geração (como no caso do Samsung Galaxy Note 8 e o Apple iPhone X), é nos sistemas de vigilância em grandes espaços públicos que esta tecnologia está, de fato provando seu valor. Os sistemas de reconhecimento facial, integrados com grandes bases de dados de pessoas de interesse do mundo todo — criminosos procurados, suspeitos de terrorismo, traficantes internacionais, e por aí vai — são implantados, por exemplo, em aeroportos internacionais, permitindo que o Poder Público identifique a entrada de suspeitos em suas fronteiras. Questão 1 Incorreta Questão com problema? O monitoramento por câmeras e radares sempre são vistos como uso comum no monitoramento rodoviário, entretanto a este tipo de tecnologia quando acoplados dispositivos de segurança tais câmeras e sensores, a dispositivos de processamento e inteligência artificial , pode ser usado na iniciativa privada monitoramento processos industriais bem como pessoas no perímetro da empresa. Analise as afirmativas a seguir: I - Concessionárias de energia, empresas de energia renovável ou óleo/gás, além de uma gama enorme de indústrias químicas e de transformação fazem uso dessa tecnologia chamada monitoração inteligente. II - Com o uso de tecnologia no monitoramento é possível um aumento de custos. III - Câmeras e sensores são a um sistema de registro de imagens e eventos: é uma inteligência artificial capaz de reagir às informações das câmeras e dos sensores, atuando como um vigilante com 100% de atenção e 100% de eficiência a qualquer hora do dia ou da noite Agora, assinale a alternativa que apresenta a correta: Sua resposta Incorreta Apenas as afirmativas I, III estão corretas. Solução esperada Apenas as afirmativas I, II estão corretas. Comentário Resposta correta: Apenas em I e III I - Concessionárias de energia, empresas de energia renovável ou óleo/gás, alémde uma gama enorme de indústrias químicas e de transformação fazem uso dessa tecnologia chamada monitoração inteligente. III - Câmeras e sensores são a um sistema de registro de imagens e eventos: é uma inteligência artificial capaz de reagir às informações das câmeras e dos sensores, atuando como um vigilante com 100% de atenção e 100% de eficiência a qualquer hora do dia ou da noite. A afirmativa II é falsa: II - Com o uso de tecnologia no monitoramento é possível um aumento de custos. Com o uso de tecnologia no monitoramento é possível a redução de custos. Questão 2 Correta Questão com problema? As soluções que compõem um projeto de segurança devem realizar uma ou mais funções dentro de suas atribuições de segurança, detectar, inibir, dissuadir, impedir, retardar e responder em níveis físicos ou lógicos. Cada um deles com suas respectivas características, pois agirão como inibidores, servem para impedir a ação dos agressores e permitem resposta à agressão. Analise a tabela a seguir com Níveis físicos e lógicos e seus respectivos exemplos: Níveis - Coluna A Itens - Coluna B 1-Níveis Físicos 2-Níveis lógicos I-sensores de movimento II-câmeras e placas de aviso III-registros de ação e janelas de aviso IV-fechaduras eletrônicas com senha V-porta corta-fogo e extintores VI-firewall, antivírus e logs de acesso Assinale a alternativa que apresenta a correta associação de colunas Sua resposta Correta 1-I-II-V e 2-III-IV-VI Comentário Resposta correta: 1-I-II-V e 2-III-IV-VI 1-Níveis Físicos - I-sensores de movimento, II- câmeras e placas de aviso, V-porta corta-fogo e extintores 2-Níveis lógicos - III- registros de ação e janelas de aviso - IV-fechaduras eletrônicas com senha, VI-firewall, antivírus e logs de acesso. Questão 3 Incorreta Questão com problema? Os drones são veículos voadores, mas diferentemente dos aviões e helicópteros, não são tripulados. Nesse sentido, assemelham-se a aeromodelos, uma vez que devem ser operados (pilotados) por pessoal capacitado de posse de controles remotos que se comunicam com os veículos por meio de ondas eletromagnéticas. Diferentemente dos aeromodelos, distância de comunicação entre a base e o veículo pode ser de várias centenas de quilômetros, o que lhes permite incursões profundas em territórios onde a presença de artilharia colocaria os soldados e/ou aviadores em perigo. No caso dos aeromodelos, o sinal de controle em condições ótimas de operação, sem tempestades ou outros emissores de ondas de rádio podem chegar a aproximadamente quantos km de distância? Assinale a alternativa correta Sua resposta Incorreta 1000 km Solução esperada 10 km Comentário Resposta correta: 10KM No caso dos aeromodelos, o sinal de controle não ultrapassa 10 km, e ainda assim, em condições ótimas de operação (sem tempestades ou outros emissores de ondas de rádio próximos) Questão 4 Correta Questão com problema? No que diz respeito a segurança privada, o reconhecimento facial já tem bastante aceitação, especialmente no controle de acesso a eventos.O reconhecimento facial é ferramenta bastante útil na prevenção de incidentes. O poder público em conjunto com a iniciativa privada podem, por exemplo, usar os sistemas de reconhecimento de face em conjunto com bancos de dados de elementos procurados para averiguar sua frequência em locais públicos, como no caso de shopping centers. Analise as afirmativas a seguir: I - O reconhecimento facial pode identificar torcedores e/ou espectadores com ações violentas ou de incitação à violência no passado. II - O reconhecimento facial pode identificar perpetradores de furtos em supermercados, lojas de departamentos e shoppings. III - O reconhecimento facial pode Identificar incitadores em comícios. IV - A identificação facial requer que uma imagem da face do indivíduo seja coletada. De posse dessa imagem, o sistema extrai informações de mensuração de distâncias dos elementos da face. Está correto apenas o que se afirma em: Sua resposta Correta Apenas em I, II, III e IV Comentário Resposta correta: Apenas em I, II, III e IV Todas as afirmativas são verdadeiras em relação ao reconhecimento facial. O reconhecimento facial pode identificar torcedores e/ou espectadores com ações violentas ou de incitação à violência no passado. O reconhecimento facial pode identificar perpetradores de furtos em supermercados, lojas de departamentos e shoppings. O reconhecimento facial pode Identificar incitadores em comícios. A identificação facial requer que uma imagem da face do indivíduo seja coletada. De posse dessa imagem, o sistema extrai informações de mensuração de distâncias dos elementos da face. Questão 5 Correta Questão com problema? O Controle de acesso a uma empresa deverá sempre estar vinculado a um tipo de acesso, seja uma portaria real, seja uma portaria virtual, ou ainda, complementos a esse que podem ser crachás, leitores biométricos, documentos de identificação, pois nas empresas as pessoas, exceto as autorizadas, só podem entrar mediante identificação para livre acesso. Analise as afirmativas a seguir: I - Portarias Reais são locais de verificação de identidade operacionalizados por funcionários (porteiros) treinados para este papel. Os porteiros identificam o postulante por meio de documentação apropriada (documento de identificação ou crachá oficial da empresa). Em caso de falta de autorização, podem contatar funcionários. II - Portarias Virtuais são locais de verificação em que os porteiros são substituídos por câmeras e portas trancadas abertas remotamente. Em local distante, os porteiros virtuais (pessoal treinado) fazem a identificação por câmera. III - No caso de identificação por portarias virtuais o porteiro poderá combinar o acesso em conjunto com crachá eletrônico ou senha em teclado eletrônico para assim garantir o acesso. Agora, assinale a alternativa que apresenta a correta: Sua resposta Correta Apenas as afirmativas I, II e III estão corretas. Comentário Resposta correta: Apenas em I, II e III Todas as afirmativas são verdadeiras I - Portarias Reais são locais de verificação de identidade operacionalizados por funcionários (porteiros) treinados para este papel. Os porteiros identificam o postulante por meio de documentação apropriada (documento de identificação ou crachá oficial da empresa). Em caso de falta de autorização, podem contatar funcionários. II - Portarias Virtuais são locais de verificação em que os porteiros são substituídos por câmeras e portas trancadas abertas remotamente. Em local distante, os porteiros virtuais (pessoal treinado) fazem a identificação por câmera. III -; No caso de identificação por portarias virtuais o porteiro poderá combinar o acesso em conjunto com crachá eletrônico ou senha em teclado eletrônico para assim garantir o acesso.
Compartilhar