Buscar

Tecnologias Aplicadas ao Sistema de Segurança - Exercicios

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
Incorreta 
Questão com problema? 
Como qualquer ferramenta em uso em uma democracia, a urna eletrônica deve servir à 
democracia, e não por ela ser servida. Em outras palavras: a urna eletrônica deve 
facilitar o processo democrático, suas características de mobilidade, facilidade de uso e 
baixo custo devem servir - e servem - para facilitar o acesso do cidadão ao voto. 
Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta 
entre elas. 
 
I. Uma urna eletrônica não deve impor obstáculos ao processo democrático. Um dos 
desafios enfrentados nesse sentido o desafio da segurança. A urna eletrônica deve ser 
protegida contra fraudes e acessos indevidos, pois do contrário seria uma ferramenta 
com enorme potencial de prejudicar o processo democrático. 
 
PORQUE 
II. uma fraude nas eleições impõe à população um governante que não foi eleito, que é o 
posto da livre escolha proporcionada pelo voto. 
 
A respeito dessas asserções, assinale a opção correta. 
Sua resposta 
Incorreta 
As asserções I e II são verdadeiras, e a asserção II é uma justificativa correta da 
asserção I. 
Solução esperada 
As asserções I e II são proposições verdadeiras, mas a asserção II não é uma 
justificativa da asserção I. 
Comentário 
De acordo com o autor as asserções I e II são proposições verdadeiras, mas a asserção II 
não é uma justificativa da asserção I. Pois, a urna eletrônica não deve representar um 
obstaculo no processo democrático. 
Questão 2 
Incorreta 
Questão com problema? 
Nossa relação com a tecnologia teve início no momento em que o primeiro hominídeo 
tomou em sua mão uma pedra para usar como ferramenta em alguma tarefa qualquer. 
Por mais que hoje não associemos as palavras "pedra" e "tecnologia", naquele 
longínquo momento da aurora da Humanidade, estávamos buscando fora de nós 
mesmos algo que nos auxiliasse a ganhar vantagem na luta contra o ambiente que nos 
cercava. A tecnologia, portanto, iniciou-se ai: na idade da Pedra. 
Complete as lacunas a seguir: 
Em uma definição mais ampla, Karasinski (2013, p.1) nos oferece que 
"________________ é o uso de técnicas e do ________________ adquirido para 
aperfeiçoar e/ou facilitar o trabalho com a arte, a resolução de um ________________ 
ou a execução de uma ________________ específica". 
 
Tomando como base o texto apresentado, assinale a alternativa correta: 
Sua resposta 
Incorreta 
tecnologia, cérebro, problema, tarefa. 
Solução esperada 
tecnologia, conhecimento, problema, tarefa. 
Comentário 
De acordo com o autor a alternativa correta é a letra "B", pois: "tecnologia é o uso de 
técnicas e do conhecimento adquirido para aperfeiçoar e/ou facilitar o trabalho com a 
arte, a resolução de um problema ou a execução de uma tarefa específica". 
Questão 3 
Correta 
Questão com problema? 
Quando Abraham Maslow publicou, em 1943, a Hierarquia das Necessidades Humanas, 
tivemos a oportunidade de entender com clareza tanto o que nos move, quanto a 
prioridade que atribuímos àquilo que é importante em nossas vidas . Entendemos, por 
meio da Hierarquia das Necessidades de Maslow, que não há prioridade maior que as 
necessidades fisiológicas do indivíduo: se a escolha é entre oxigênio e, digamos, o novo 
modelo do iPhone, qualquer um de nós (em sã consciência) optaria pela possibilidade 
de continuar respirando, obviamente. A implicação é clara: sem a garantia daquilo que 
nos permite viver, quaisquer outras necessidades são secundárias. 
Segundo Maslow, uma vez garantidas as necessidades de nossa fisiologia - respiração, 
alimentação, higratação, descanso e reprodução -, nossas próximas preocupações 
concernem à segurança, ou seja: 
Sua resposta 
Correta 
A manutenção da possibilidade de continuarmos vivos, em busca de nossos objetivos 
(SAMPAIO, 2009). 
Comentário 
Conforme exemplificado pelo autor o que nos leva ao patamar que nos concerne a 
segurança, uma vez garantidas as necessidades de nossa fisiologia - respiração, 
alimentação, hidratação, descanso e reprodução - , a segurança é a possibilidade de 
continuarmos vivos, em busca de nossos objetivos (SAMPAIO, 2009). 
Questão 4 
Correta 
Questão com problema? 
Segundo Garrat (1994), por meio de sinais analógicos os transmissores podiam codificar 
sinais diferentes em pequenas variações das ondas eletromagnéticas. O som é 
particularmente adequado de ser codificado usando este método, mas vários outros tipos 
de sinal podem se beneficiar do mecanismo analógico de codificação, tais como: som, 
imagem, imagem em movimento (sinal de televisão) e comandos de controle para 
maquinário são alguns deles. 
De acordo com o texto marque a alternativa que reflita a revolução iniciada de acordo 
com os mecanismos analógicos de comunicação. 
Sua resposta 
Correta 
Revolução eletrônica. 
Comentário 
De acordo com o autor a alternativa correta é a letra "E", pois o mecanismo analógico 
de comunicação deu início à revolução eletrônica, cujos benefícios colhemos até os dias 
de hoje. 
Questão 5 
Correta 
Questão com problema? 
à medida que a Humanidade progrediu, porém, as tecnologias foram se desenvolvendo, 
uma vez que o conhecimento acumulado foi permitindo o refinamento das técnicas e 
dos processos. Nos dias de hoje, basta abrirmos os olhos para enxergarmos que somos 
cercados de tecnologia por todos os lados. Do tecido que nos cobre a pele até os 
satélites que nos observam do espaço, somos cercados de tecnologia e aqueles que, de 
alguma maneira querem se afastar deste caldeirão tecnológico, devem fazer um esforço 
consciente para tanto, buscando na natureza os locais em que a tecnologia ainda é 
ausente. Mesmo nesses casos, eles levarão consigo os elementos tecnológicos que lhes 
permitam facilidades no lidar com a natureza, tais como barracas, lanternas, botas 
apropriadas para a caminhada no mato, e por aí vai. 
Para falarmos acerca das tecnologias digitais precisamos, primeiramente, dar um 
pequeno passo atrás e observar as tecnologias analógicas. 
 
Marque a alternativa que reflete as tecnologias analógicas: 
Sua resposta 
Correta 
Indução eletromagnética; Mecanismo de transmissão e recepção de ondas 
eletromagnéticas; Sinais analógicos. 
Comentário 
De acordo com o autor a resposta mais adequada é a letra "A", pois Garratt (1994) nos 
mostra que as tecnologias analógicas têm início nos anos 1820, com os experimentos de 
Oeste, mas que o impulso maior para este campo de estudo veio com a descoberta da 
indução eletromagnética, obtida nas pesquisas de Faraday Os conhecimentos trazidos à 
tona por Faraday permitiram o nascimento da comunicação via rádio, e gerou — quase 
um século depois — o mecanismo de transmissão e recepção de ondas 9 
eletromagnéticas desenvolvido independentemente por Nikola Tesla e Guilhermo 
Marconi. Nascia ali o mecanismo analógico de comunicação Este mecanismo, ainda 
segundo Garratt (1994), introduziu a possibilidade da comunicação por meio de sinais 
analógicos. Os transmissores podiam codificar sinais diferentes em pequenas variações 
das ondas eletromagnéticas 
Questão 1 
Correta 
Questão com problema? 
Podemos definir a CPU — Central Processing Unit ou Unidade Central de 
Processamento (UCP) em português — como um circuito integrado fechado que 
controla todas as operações e o funcionamento de uma unidade computacional, 
responsável pela execução de cálculos, decisões lógicas e instruções que resultam em 
todas as tarefas que um computador pode fazer. Ela age interpretando e executando as 
instruções fornecidas por softwares — e retornando resultados. Para efetuar um cálculo 
matemático, por exemplo, nós seres humanos utilizamos o cérebro. Entendemos a CPU 
como o coração da unidade de processamento de uma máquina digital. Ao lado dos 
bancos de memória, são os elementos físicos mais importantes de uma máquina. Para 
interagir com esse conjunto, existe um primeiro nível de software que serve debase de 
ligação com o homem - máquina. 
Assinale a escolha que melhor define que software seria esse, em sua breve descrição: 
Sua resposta 
Correta 
Sistema Operacional, com o shell (interface) e kernel (núcleo). 
Comentário 
Um Sistema Operacional é um conjunto de rotinas executadas pelo processador, da 
mesma forma como qualquer outro programa.Sua principal função é controlar o 
funcionamento do computador, gerenciando os diversos recursos disponíveis no 
sistema, interagindo direto com a CPU. 
Questão 2 
Correta 
Questão com problema? 
A história das telecomunicações começou a desenvolver-se na primeira metade do século 
XIX, com o telégrafo elétrico (que permitia enviar mensagens com letras e números 
através de sinais analógicos). Posteriormente, a invenção do telefone, que veio 
acrescentar a possibilidade de comunicar com recurso à voz em tempo real. Com as ondas 
de rádio, a comunicação sem fios chegou como uma ultima grande novidade para 
realizarmos uma autêntica revolução nos hábitos da humanidade no tangente a se 
comunicar. 
Diversas invenções permitiram ao longo do tempo a evolução das telecomunicações. 
Selecione as alternativas que preenchem corretamente as lacunas do texto abaixo: 
 
O ____________ é um sistema concebido para transmitir mensagens de um ponto para 
outro em grandes distâncias, utilizando códigos para a rápida e confiável transmissão. 
As mensagens eram transmitidas através de um sistema composto por fios. O 
____________ é um dos dispositivos de telecomunicações desenhados para transmitir 
sons por meio de sinais elétricos nas vias telefônicas. A ____________ é um sistema 
global de redes de computadores interligadas que utilizam um conjunto próprio de 
protocolos com o propósito de servir progressivamente usuários no mundo inteiro. 
Sua resposta 
Correta 
Telégrafo, Telefone, Internet 
Comentário 
é importante para o profissional entender os dispositivos que podem estar em voga hoje 
ou que foram utilizados no passado para compreendermos melhor o desevolvimento das 
telecomunicações. 
Questão 3 
Correta 
Questão com problema? 
A CPU — Central Processing Unit ou Unidade Central de Processamento (UCP) em 
português — é um circuito integrado que controla todas as operações e o funcionamento 
do computador, responsável pela execução de cálculos, decisões lógicas e instruções 
que resultam em todas as tarefas que um computador pode fazer. Um de seus 
componentes é Unidade Lógica e Aritmética (ULA) -; elemento responsável pela 
execução de operações de lógica booleana no circuito integrado. 
Como observamos, Unidade Lógica e Aritmética (ULA) -; elemento responsável pela 
execução de operações de lógica booleana. 
Selecione abaixo a definição de lógica booleana: 
Sua resposta 
Correta 
Pode ser definida com um conjunto de operadores e um conjunto de axiomas, que são 
assumidos verdadeiros sem necessidade de prova. 
Comentário 
Em álgebra abstrata, álgebras booleanas (ou álgebras de Boole) são estruturas algébricas 
que "captam as propriedades essenciais" dos operadores lógicos e de conjuntos, ou 
ainda oferecem uma estrutura para se lidar com "afirmações", são assim denominadas 
em homenagem ao matemático George Boole. 
Questão 4 
Correta 
Questão com problema? 
A comunicação desempenha um papel muito importante na vida humana. Desde os 
momentos de nossa existência comunicamos nossos desejos e necessidades. No passado, 
a comunicação era muito difícil devido à falta de meios apropriados. Se alguém quisesse 
transmitir uma mensagem para uma pessoa que vive muito longe, essa mensagem 
costumava ser enviada apenas com a ajuda do ser humano. Começou a ter uma grande 
necessidade de meios eficientes de comunicação para economizar tempo, dinheiro e 
trabalho duro e assim surgiu o conceito de telecomunicação. 
Pode-se atribuir a evolução das telecomunicações com o sentido de progresso humano. A 
necessidade de se comunicar levou o homem ao despertar de necessidades até então 
impensadas. Com o desenvolvimento da eletrônica, novos e novos recursos foram sendo 
imaginados, concebidos a disponibilizados ao portfólio de soluções para a criação de 
projetos que possibilitaram a ampliação das possibilidades de se comunicar. Assinale a 
alternativa que melhor define o conceito de telecomunicação: 
Sua resposta 
Correta 
Podemos definir telecomunicação como um ramo da engenharia elétrica que contempla 
o projeto, a implantação, manutenção e controles de redes de sistemas de comunicações. 
Comentário 
O conceito de telecomunicação abarca todas as formas de comunicação à distância 
através de meios eletro-eletrônicos, sejam digitais ou analógicos. A palavra inclui o 
prefixo grego tele, que significa “distância” ou “longe”. Como tal, a telecomunicação é 
uma técnica que consiste na transmissão de uma mensagem de um ponto para outro, 
geralmente com a mais-valia de ser bidireccional. A telefonia, o rádio, a televisão e a 
transmissão de dados através de computadores fazem parte do sector das 
telecomunicações. 
Questão 5 
Correta 
Questão com problema? 
O conceito de computação em nuvem (em inglês, cloud computing) refere-se à 
utilização da memória e da capacidade de armazenamento e cálculo de computadores e 
servidores compartilhados e interligados por meio da Internet, seguindo o princípio da 
computação em grade. Dentre as novas possibilidades da computação em nuvem 
consiste no SaaS -; Software as a Service (Software como Serviço). 
Selecione a opção que define corretamente esse conceito: 
Sua resposta 
Correta 
é um modelo onde a aquisição e/ou utilização de um software não está relacionado a 
compra de licenças, ou seja, você utiliza algum software e paga por sua utilização. 
Como exemplo, para fácil compreensão, cito o Skype da Microsoft. O Skype é um 
software de comunicação que permite vários tipos de utilização, que pode ser a simples 
troca de mensagens até uma videoconferência em grupo. Para utilizar o Skype você não 
paga nenhum tipo de licença, e é tarifado (ou cobrado) de acordo com os serviços que 
utiliza. Por exemplo, se você utiliza apenas o recurso de videoconferência em grupo, 
pode contratar apenas este recurso, porém, é possível combinar vários recursos 
oferecidos adaptáveis a sua necessidade. é um modelo flexível, que lhe permite 
controlar o que você necessita, pagando apenas pelo que utiliza em determinado período 
ou situação pontual. Resumidamente, você paga o serviço e não o produto. (Pesquise 
também o Lync Server e o Webex) 
Comentário 
O SaaS -; Software as a Service (Software como Serviço) coniste em uma nova forma 
de cobrança pela utilização se software. Ao invés de uma licença, você é cobrado por 
sua utilização. 
Questão 1 
Correta 
Questão com problema? 
A certificação digital permite a emissão e administração de laudos digitais com várias 
vantagens para a segurança da informação e um terceiro aspecto se soma aos dois dos 
principais elementos. Os três processos combinados em questão são: 
Assinale a alternativa correta. 
Sua resposta 
Correta 
Confidencialidade, Integridade, Autenticidade. 
Comentário 
O processo de certificação digital utilizado na emissão e administração de laudos 
digitais traz várias vantagens aos processos em que são utilizados, atuando sobre dois 
dos principais elementos da segurança da informação e mais sobre um terceiro 
elemento, a autenticidade: • Confidencialidade – Em casos de processos sigilosos, os 
laudos podem ser criptografados de maneira a estarem acessíveis apenas a quem de 
direito, impermeáveis a partes não autorizadas • Integridade – Os laudos são assinados 
digitalmente e qualquer alteração em seu conteúdo invalida a assinatura digital, o que é 
facilmente percebido pelo software de certificação • Autenticidade – Os laudos podem 
ser utilizados em processos judiciais uma vez que podemos cetrtificar sua procedência 
oficial. 
Questão 2 
Correta 
Questão com problema?No Brasil, cada cidade do país possui um COPOM, que é a sigla dos Centros de Operação 
da Polícia Militar. Alguns deles possuem apenas uma linha telefônica operada por um 
policial e necessitam coordenar ações com cidades vizinhas; outros contam com centenas 
de policiais operando equipamentos de última geração capaz de coordenar ações em terra 
e ar. Sobre o uso de TICs no COPOM pode se afirmar que: 
Assinale a alternativa correta. 
Sua resposta 
Correta 
O COPOM utiliza TICs devidamente autorizadas para treinar policiais de acordo com 
seu porte e orçamento 
Comentário 
COPOM é a sigla dos Centros de Operação da Polícia Militar. Estes centros de operação 
são localizados em cada cidade com presença da Polícia Militar, e podem ser desde bem 
modestos: uma linha telefônica recebendo chamados da população, operada por um 
policial ou escrivão com acesso a rádio para coordenar ações com outros policiais, 
delegados e delegacias de cidades vizinhas; até centros dedicados de atendimento e 
coordenação de ações policiais, com centenas de policiais operando equipamentos de 
última geração de comunicação e processamento, e coordenando ações em terra e ar 
(helicópteros da polícia). O COPOM é, segundo Lima (2004), um portal de acesso ao 
balcão de serviços da Polícia Militar, serviços esses que são requisitados pelo estado e 
ao mesmo tempo são dever do Estado ao cidadão. O COPOM depende de informações 
para habilitar seus administradores a tomarem decisões durante ocorrências de 
segurança (crimes em andamento ou recém-ocorridos, acidentes no âmbito de ação da 
polícia, desastres naturais e que tais). Esta necessidade de informações, aliada à 
necessidade de comunicação plena com os policiais de campo, torna fundamental a 
disponibilização de uma infraestrutura de TIC que atenda as demandas de uma 
sociedade que clama por mais segurança. 
Questão 3 
Correta 
Questão com problema? 
Um controle biométrico pode ser definido como um método automatizado para verificar 
a identidade de um individuo que é comparável a alguma característica pessoal em um 
perfil armazenado (MONK, 2013). As características biométricas podem ser divididas em 
duas classes principais: características físicas ou comportamentais. 
 
São consideradas como características físicas na identificação: 
Assinale a alternativa correta. 
Sua resposta 
Correta 
Impressões digitais, mão, face e olho. 
Comentário 
São mecanismos semelhantes à digital são usados para outros elementos passíveis de 
leitura biométrica, como por exemplo: • íris ocular – Utilizado para identificação em 
celulares de última geração • Veias da palma da mão – Utilizado em bancos e caxas 
eletrônicos • Timbre de voz – Utilizado em softwares especializados de reconhecimento 
• Formato facial – Utilizado em celulares de última geração 
Questão 4 
Correta 
Questão com problema? 
Sobre o processo de certificação digital utilizado na emissão e administração de laudos 
digitais, pode se afirmar que: 
 
I. Um Certificado de categoria S2 tem o tamanho mínimo de 1024 bits é gerado por 
software e armazenado em um token. 
II. A verificação da assinatura digital de um documento eletrônico é realizada através da 
chave pública do remetente do documento. 
III. O algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas 
elípticas. 
As afirmativas corretas são: 
Sua resposta 
Correta 
Apenas as afirmativas II e III estão corretas. 
Comentário 
A Criptografía de Curvas Elípticas é uma aproximação para a criptografia de chave 
pública com base na estrutura algébrica de curvas elípticas sobre campos finitos . A 
utilização de curvas elípticas em criptografia foi sugerida por Neal Koblitz e Victor 
S.Miller em 1985. Curvas Elípticas são também utilizadas em várias fatorações de 
algoritmos inteiros, que têm aplicações em criptografia. Fonte; 
https://pt.wikipedia.org/wiki/Criptografia_de_curva_el%C3%ADptica Criptografia de 
chave pública é baseada na criação de enigmas matemáticos que são difíceis de resolver 
sem determinado conhecimento sobre como foram criados. O criador guarda aquele 
conhecimento secreto (a chave confidencial) e publicam o enigma (a chave pública). 
Questão 5 
Correta 
Questão com problema? 
O crescimento do uso das redes e a Internet trouxeram facilidades e também vários 
problemas de segurança com a prática de crimes cibernéticos roubo de senhas para obter 
acesso privilegiado, com isso surge também a necessidade do aprimoramento do 
processo de autenticação, que consiste na verificação da identidade dos usuários. 
 
é correto afirmar que: 
 
1. Os mecanismos de autenticação apresentam-se em três grupos básicos que podem ser 
relativos à: identificação no acesso (perguntas de segurança e senhas), informações 
biométricas (impressão digital, palma da mão, voz e olho), identificação com 
dispositivos (cartão e token gerador de senhas). 
2. A verificação em duas etapas (também chamada de login, verificação ou autenticação 
em dois fatores ou em dois passos) adiciona uma segunda camada de proteção no acesso 
a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o 
conhecimento da senha. é um recurso opcional oferecido por diversos serviços de 
Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em 
nuvem. 
3. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita 
uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil 
a invasão de uma conta de usuário. 
Assinale a alternativa correta. 
Sua resposta 
Correta 
São corretas as afirmativas 1, 2 e 3. 
Comentário 
O reconhecimento facial é feito de forma semelhante ao mapeamento biométrico de 
impressões digitais. As minúcias são os elementos da face, tais como olhos, 
sobrancelhas, boca, nariz. As minúcias são mapeadas e sua distância e ângulo uma para 
com as outras são registrados, permitindo a criação de um mapa binário representativo. 
Em que pese a tecnologia já estar disponível em smartphones de última geração (como 
no caso do Samsung Galaxy Note 8 e o Apple iPhone X), é nos sistemas de vigilância 
em grandes espaços públicos que esta tecnologia está, de fato provando seu valor. 
Os sistemas de reconhecimento facial, integrados com grandes bases de dados de 
pessoas de interesse do mundo todo — criminosos procurados, suspeitos de terrorismo, 
traficantes internacionais, e por aí vai — são implantados, por exemplo, em aeroportos 
internacionais, permitindo que o Poder Público identifique a entrada de suspeitos em 
suas fronteiras. 
Questão 1 
Incorreta 
Questão com problema? 
O monitoramento por câmeras e radares sempre são vistos como uso comum no 
monitoramento rodoviário, entretanto a este tipo de tecnologia quando acoplados 
dispositivos de segurança tais câmeras e sensores, a dispositivos de processamento e 
inteligência artificial , pode ser usado na iniciativa privada monitoramento processos 
industriais bem como pessoas no perímetro da empresa. 
 
Analise as afirmativas a seguir: 
 
I - Concessionárias de energia, empresas de energia renovável ou óleo/gás, além de uma 
gama enorme de indústrias químicas e de transformação fazem uso dessa tecnologia 
chamada monitoração inteligente. 
II - Com o uso de tecnologia no monitoramento é possível um aumento de custos. 
III - Câmeras e sensores são a um sistema de registro de imagens e eventos: é uma 
inteligência artificial capaz de reagir às informações das câmeras e dos sensores, 
atuando como um vigilante com 100% de atenção e 100% de eficiência a qualquer hora 
do dia ou da noite 
Agora, assinale a alternativa que apresenta a correta: 
Sua resposta 
Incorreta 
Apenas as afirmativas I, III estão corretas. 
Solução esperada 
Apenas as afirmativas I, II estão corretas. 
Comentário 
Resposta correta: Apenas em I e III I - Concessionárias de energia, empresas de energia 
renovável ou óleo/gás, alémde uma gama enorme de indústrias químicas e de 
transformação fazem uso dessa tecnologia chamada monitoração inteligente. III - 
Câmeras e sensores são a um sistema de registro de imagens e eventos: é uma 
inteligência artificial capaz de reagir às informações das câmeras e dos sensores, 
atuando como um vigilante com 100% de atenção e 100% de eficiência a qualquer hora 
do dia ou da noite. A afirmativa II é falsa: II - Com o uso de tecnologia no 
monitoramento é possível um aumento de custos. Com o uso de tecnologia no 
monitoramento é possível a redução de custos. 
Questão 2 
Correta 
Questão com problema? 
As soluções que compõem um projeto de segurança devem realizar uma ou mais funções 
dentro de suas atribuições de segurança, detectar, inibir, dissuadir, impedir, retardar e 
responder em níveis físicos ou lógicos. Cada um deles com suas respectivas 
características, pois agirão como inibidores, servem para impedir a ação dos agressores e 
permitem resposta à agressão. 
Analise a tabela a seguir com Níveis físicos e lógicos e seus respectivos exemplos: 
Níveis - Coluna A Itens - Coluna B 
 
1-Níveis Físicos 
2-Níveis lógicos 
 
I-sensores de movimento 
II-câmeras e placas de aviso 
III-registros de ação e janelas de aviso 
IV-fechaduras eletrônicas com senha 
V-porta corta-fogo e extintores 
VI-firewall, antivírus e logs de acesso 
Assinale a alternativa que apresenta a correta associação de colunas 
Sua resposta 
Correta 
1-I-II-V e 2-III-IV-VI 
Comentário 
Resposta correta: 1-I-II-V e 2-III-IV-VI 1-Níveis Físicos - I-sensores de movimento, II-
câmeras e placas de aviso, V-porta corta-fogo e extintores 2-Níveis lógicos - III-
registros de ação e janelas de aviso - IV-fechaduras eletrônicas com senha, VI-firewall, 
antivírus e logs de acesso. 
Questão 3 
Incorreta 
Questão com problema? 
Os drones são veículos voadores, mas diferentemente dos aviões e helicópteros, não são 
tripulados. Nesse sentido, assemelham-se a aeromodelos, uma vez que devem ser 
operados (pilotados) por pessoal capacitado de posse de controles remotos que se 
comunicam com os veículos por meio de ondas eletromagnéticas. Diferentemente dos 
aeromodelos, distância de comunicação entre a base e o veículo pode ser de várias 
centenas de quilômetros, o que lhes permite incursões profundas em territórios onde a 
presença de artilharia colocaria os soldados e/ou aviadores em perigo. No caso dos 
aeromodelos, o sinal de controle em condições ótimas de operação, sem tempestades ou 
outros emissores de ondas de rádio podem chegar a aproximadamente quantos km de 
distância? 
Assinale a alternativa correta 
Sua resposta 
Incorreta 
1000 km 
Solução esperada 
10 km 
Comentário 
Resposta correta: 10KM 
No caso dos aeromodelos, o sinal de controle não ultrapassa 10 km, e ainda assim, em 
condições ótimas de operação (sem tempestades ou outros emissores de ondas de rádio 
próximos) 
Questão 4 
Correta 
Questão com problema? 
No que diz respeito a segurança privada, o reconhecimento facial já tem bastante 
aceitação, especialmente no controle de acesso a eventos.O reconhecimento facial é 
ferramenta bastante útil na prevenção de incidentes. O poder público em conjunto com a 
iniciativa privada podem, por exemplo, usar os sistemas de reconhecimento de face em 
conjunto com bancos de dados de elementos procurados para averiguar sua frequência 
em locais públicos, como no caso de shopping centers. 
 
Analise as afirmativas a seguir: 
I - O reconhecimento facial pode identificar torcedores e/ou espectadores com ações 
violentas ou de incitação à violência no passado. 
II - O reconhecimento facial pode identificar perpetradores de furtos em supermercados, 
lojas de departamentos e shoppings. 
III - O reconhecimento facial pode Identificar incitadores em comícios. 
IV - A identificação facial requer que uma imagem da face do indivíduo seja coletada. 
De posse dessa imagem, o sistema extrai informações de mensuração de distâncias dos 
elementos da face. 
Está correto apenas o que se afirma em: 
Sua resposta 
Correta 
Apenas em I, II, III e IV 
Comentário 
Resposta correta: Apenas em I, II, III e IV Todas as afirmativas são verdadeiras em 
relação ao reconhecimento facial. 
O reconhecimento facial pode identificar torcedores e/ou espectadores com ações 
violentas ou de incitação à violência no passado. 
O reconhecimento facial pode identificar perpetradores de furtos em supermercados, lojas 
de departamentos e shoppings. 
O reconhecimento facial pode Identificar incitadores em comícios. 
A identificação facial requer que uma imagem da face do indivíduo seja coletada. De 
posse dessa imagem, o sistema extrai informações de mensuração de distâncias dos 
elementos da face. 
Questão 5 
Correta 
Questão com problema? 
O Controle de acesso a uma empresa deverá sempre estar vinculado a um tipo de 
acesso, seja uma portaria real, seja uma portaria virtual, ou ainda, complementos a esse 
que podem ser crachás, leitores biométricos, documentos de identificação, pois nas 
empresas as pessoas, exceto as autorizadas, só podem entrar mediante identificação para 
livre acesso. 
 
Analise as afirmativas a seguir: 
 
I - Portarias Reais são locais de verificação de identidade operacionalizados por 
funcionários (porteiros) treinados para este papel. Os porteiros identificam o postulante 
por meio de documentação apropriada (documento de identificação ou crachá oficial da 
empresa). Em caso de falta de autorização, podem contatar funcionários. 
II - Portarias Virtuais são locais de verificação em que os porteiros são substituídos por 
câmeras e portas trancadas abertas remotamente. Em local distante, os porteiros virtuais 
(pessoal treinado) fazem a identificação por câmera. 
III - No caso de identificação por portarias virtuais o porteiro poderá combinar o acesso 
em conjunto com crachá eletrônico ou senha em teclado eletrônico para assim garantir o 
acesso. 
Agora, assinale a alternativa que apresenta a correta: 
Sua resposta 
Correta 
Apenas as afirmativas I, II e III estão corretas. 
Comentário 
Resposta correta: Apenas em I, II e III Todas as afirmativas são verdadeiras I - Portarias 
Reais são locais de verificação de identidade operacionalizados por funcionários 
(porteiros) treinados para este papel. Os porteiros identificam o postulante por meio de 
documentação apropriada (documento de identificação ou crachá oficial da empresa). 
Em caso de falta de autorização, podem contatar funcionários. II - Portarias Virtuais são 
locais de verificação em que os porteiros são substituídos por câmeras e portas 
trancadas abertas remotamente. Em local distante, os porteiros virtuais (pessoal 
treinado) fazem a identificação por câmera. III -; No caso de identificação por portarias 
virtuais o porteiro poderá combinar o acesso em conjunto com crachá eletrônico ou 
senha em teclado eletrônico para assim garantir o acesso.

Outros materiais