Buscar

Colaborar - Av1 - Sistemas de Informação em Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Sistemas de Informação em Segurança (/alu…
Av1 - Sistemas de Informação em Segurança
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 08/04/2024 00:00 à 27/05/2024 23:59
Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 2500
Protocolo: 1005529645
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
No mercado de softwares voltados para a área de segurança é fácil encontrar sistemas como o GesOper, que é
um ERP concebido para maximizar os resultados de empresas de segurança patrimonial e outros ramos, por meio
da informatização das atividades de marketing, operacional, de recursos humanos, de finanças e gerenciais. Esse
tipo de sistema pode trazer benefícios como o controle total sobre as diversas escalas de serviço; comunicação com
sistemas da Polícia Federal, agilizando medidas corretivas e eliminando retrabalho de digitação; e operação em real-
time, garantindo maior presteza e oportunidade das informações.
O GesOper pode ser considerado um exemplo de sistema de informação empregado na?
Alternativas:
Segurança Operacional
Segurança Pública
Segurança Pessoal
Segurança de Gestão
Segurança Privada Alternativa assinalada
Os sistemas de informação podem ser classificados de acordo com o nível organizacional que suportam e, neste
caso, atendem especificamente aos trabalhadores de cada nível. 
 
I. SIG 1. Diretores e Presidente
II. STC 2. Gerentes
III. SPT 3. Operários
03/05/24, 14:53 Colaborar - Av1 - Sistemas de Informação em Segurança
https://www.colaboraread.com.br/aluno/avaliacao/index/3735530802?atividadeDisciplinaId=16142165 1/3
https://www.colaboraread.com.br/aluno/timeline/index/3735530802?ofertaDisciplinaId=2145950
https://www.colaboraread.com.br/aluno/timeline/index/3735530802?ofertaDisciplinaId=2145950
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
Adbbass
Lápis
Adbbass
Lápis
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
IV. SAE 4. Técnicos e Especialistas
 
Associe as colunas, da tabela acima, que relacionam os tipos de sistemas de informação para cada nível
organizacional com os trabalhadores atendidos por eles, assinalando a alternativa que contém a sequência correta
da associação.
Alternativas:
I-3; II-1; III-4; IV-2
I-2; II-4; III-3; IV-1 Alternativa assinalada
I-2; II-1; III-3; IV-4
I-1; II-2; III-3; IV-4
I-3; II-2; III-1; IV-4
A TI pode ser aplicada na segurança de diversas formas, tanto na segurança patrimonial de uma empresa,
através de um circuito fechado de televisão (CFTV) que envolve câmeras, cabos, gravadores, computadores, bancos
de dados de imagens, monitores, aplicativos de manipulação de vídeos e uma rede de comunicação interligando
sistematicamente todos esses dispositivos, quanto no funcionamento do Centro de Operações da Polícia Militar
(COPOM), que é totalmente informatizado para combater o crime, monitorando várias regiões através de câmeras
de segurança, recebendo denúncias por telefone e pela Internet, cadastrando tudo num banco de dados e
acionando as equipes de policiamento, promovendo uma reação policial muito mais rápida e eficiente.
O texto acima aborda de uma maneira bem objetiva o emprego das tecnologias da informação no processo da
segurança, apresentando respectivamente exemplos de aplicação da TI na:
Alternativas:
Segurança Privada e Pública Alternativa assinalada
Segurança Nacional e Pública
Segurança Patrimonial e Privada
Segurança Pública e Privada
Segurança Pública e Patrimonial
A Era da Informação ou Era Digital, ou também conhecida como Era Pós-Industrial, é o novo ciclo que a
humanidade está vivendo desde o final do século passado, com o término da Revolução Industrial. Esta nova era
pode ser caracterizada pelo papel transformador assumido pela informação na vida das pessoas, na sociedade e nas
organizações.
A respeito da Era da Informação, avalie se são (V) verdadeiras ou (F) falsas as afirmativas abaixo:
( ) A tecnologia assumiu o controle da informação porque a capacidade da TI em gerar, armazenar, manipular e
difundir informação de forma automática transcendeu a capacidade humana.
( ) Os sistemas de informação ganharam muita popularidade e assumiram um papel importantíssimo, o de substituir
o homem e sua capacidade criativa.
( ) O grande avanço da informática, da computação e das telecomunicações, dando origem ao espaço cibernético,
acentuaram ainda mais a projeção da informação como mola propulsora dessa nova era.
( ) Na contramão da integração mundial vivida na Era Digital está o isolamento social do indivíduo, um mal que aflige
grande parcela dos indivíduos conectados.
Assinale a alternativa que apresenta a sequência CORRETA, respectivamente.
03/05/24, 14:53 Colaborar - Av1 - Sistemas de Informação em Segurança
https://www.colaboraread.com.br/aluno/avaliacao/index/3735530802?atividadeDisciplinaId=16142165 2/3
Adbbass
Lápis
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
Alternativas:
V-F-F-V
F-F-V-V
V-F-V-F
F-V-V-V
V-F-V-V Alternativa assinalada
Segundo a Agência Brasil, o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) confirmou
que o ataque cibernético, acontecido em 12/5/2017 em mais de 74 países, provocou indisponibilidade em
computadores do Instituto Nacional do Seguro Social (INSS), porém a integridade dos dados da Administração
Pública Federal (APF) não foi afetada. Ainda segundo o GSI/PR, o ataque se desenvolveu através de um software
chamado WannaCry que sequestra os dados dos computadores.
No Brasil, desde 2012, invasão de computadores e a perturbação de serviços de informações de utilidade pública é
crime, previsto e qualificado na:
Alternativas:
Lei de Acesso a Informação
Lei Maria da Penha
Lei 12.965, Marco Civil da Internet no Brasil.
Constituição Federal
Lei Carolina Dieckmann Alternativa assinalada
03/05/24, 14:53 Colaborar - Av1 - Sistemas de Informação em Segurança
https://www.colaboraread.com.br/aluno/avaliacao/index/3735530802?atividadeDisciplinaId=16142165 3/3
Adbbass
Lápis

Continue navegando