Buscar

Av2 - Tecnologias Aplicadas ao Sistema de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Tecnologias Aplicadas ao Sistema de Segura…
Av2 - Tecnologias Aplicadas ao Sistema de Segurança
  
(/notific
Informações Adicionais
Período: 05/02/2024 00:00 à 27/05/2024 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 992803868
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Martins (2009) define biometria como o estudo das características físicas do indivíduo por meio de
medições biológicas com o intuito de extrair características únicas, que permitam a identificação do
indivíduo, no entanto existem três níveis hierárquicos de autenticação possíveis num sistema que são: 
Assinale a alternativa correta.
Alternativas:
Nível 1 – Aquilo que você e apenas você tem.  Nível 2 – Aquilo que você e apenas você sabe - Nível 3 –
Aquilo que você e apenas você é. 
Nível 1 – Aquilo que você e apenas você tem.  Nível 2 – Aquilo que você e apenas você é- Nível 3 – Aquilo
que você e apenas você sabe
Nível 1 – Aquilo que você e apenas você tem.  Nível 2 – Aquilo que você e apenas você vê- Nível 3 – Aquilo
que você e apenas você sabe
Nível 1 – Aquilo que você e apenas você sabe.  Nível 2 – Aquilo que você e apenas
você tem.  Nível 3 – Aquilo que você e apenas você é.
Alternativa assinalada
Nível 1 – Aquilo que você e apenas você é.  Nível 2 – Aquilo que você e apenas você tem- Nível 3 – Aquilo
que você e apenas você sabe
Nos estudos de segurança pública, em especial de Criminalística, a Análise de Vínculos diz respeito à
capacidade de se encontrar padrões de comportamento em documentação publicamente disponível sobre
um indivíduo ou organização, determinando entre estes padrões os vínculos que potencialmente levarão
estes a um comportamento delitivo, em futuro próximo. A metodologia da Análise de vínculos permite que
uma rede neural seja alimentada por informações de comportamento de um indivíduo ou organização, cujo
comportamento futuro tenha (ou não) sido delitivo.
13/05/2024, 15:13 Colaborar - Av2 - Tecnologias Aplicadas ao Sistema de Segurança
https://www.colaboraread.com.br/aluno/avaliacao/index/3776330101?atividadeDisciplinaId=16141977 1/4
https://www.colaboraread.com.br/aluno/timeline/index/3776330101?ofertaDisciplinaId=2145958
https://www.colaboraread.com.br/aluno/timeline/index/3776330101?ofertaDisciplinaId=2145958
https://www.colaboraread.com.br/aluno/timeline/index/3776330101?ofertaDisciplinaId=2145958
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
 
Analise as seguintes sentenças:
I - Esta última informação não é alimentada no sistema. Os programadores da rede, então perguntam se
aquele conjunto prévio de comportamentos levará a algum comportamento delitivo.
II - Após o sistema responder “sim” ou “não”, a resposta correta é inserida, o que permite que o sistema
ajuste os pesos de suas conexões internas,
III - Isso aumenta a força daquelas que colaborariam para a resposta correta, e enfraquecendo aquelas que
colaborariam para a resposta errada.
 
Agora, assinale a alternativa que apresenta a correta:
Alternativas:
Somente as alternativas I, II e III estão corretas. Alternativa assinalada
Somente a alternativa I está correta.
Somente a alternativa II está correta.
Somente a alternativa III está correta.
Somente as alternativas II e III estão corretas.
Junior e Dantas (2006) mostram que a atividade de segurança pública – em especial a atividade policial —
vem sendo beneficiada pelos avanços da Tecnologia da Informação, especialmente da Inteligência Artificial
(IA) que é um ramo da Ciência da Computação que se preocupa com o desenvolvimento de técnicas e
métodos por meio dos quais os computadores possam exibir qualidades cognitivas que se assemelhem à
inteligência humana (JUNIOR & DANTAS, 2006). 
Sobre as Redes neurais que suportam a IA, pode se afirmar que:
Alternativas:
Estas redes são vasos comunicantes de telecomunicações virtuais privadas.
São sistemas que simulam a inteligência humana por meio de elementos, que por sua
vez simulam os neurônios e as conexões entre eles no cérebro humano.
Alternativa assinalada
Estas redes não influenciam nas conexões (ou vínculos) entre os neurônios artificiais.
Estas redes ficam fora das conexões (ou vínculos) entre os neurônios artificiais.
Estas redes são as próprias telecomunicações.
Para a tarefa de policiamento é indicado o chamado quadricóptero, que permite movimentações
precisas, operação em posicionamento estático (podem ficar parados no ar como qualquer
helicóptero). Coletas de dados visuais (filmes e fotografias), portanto, podem ser obtidas com maior
qualidade a partir deste tipo de dispositivos, o que os torna bastante adequados para vigilância.
Em fronteiras de países europeus, os drones são operados operados por mistos de inteligência artificial e
operação manual.
 
Analise a tabela com as funções e suas características:
13/05/2024, 15:13 Colaborar - Av2 - Tecnologias Aplicadas ao Sistema de Segurança
https://www.colaboraread.com.br/aluno/avaliacao/index/3776330101?atividadeDisciplinaId=16141977 2/4
a)
b)
c)
d)
e)
5)
 
 
Assinale a alternativa que apresenta a correta associação das colunas
Alternativas:
1-II, III e IV e 2-I e V Alternativa assinalada
1-I, II e III e 2-IV e V
1-III, IV e V e 2- I e III
1-I, III e IV e 2-II e III
1-I, II e IV 2-III e V
O rastreamento de veículos acontece através de um pequeno chip, o GPRS envia  sinais captados pelo
GPS à central de operações, que consegue os decodifica e transforma em endereço. Quando o veículo está
ligado, o rastreador então transmite dados de localização e velocidade para o sistema, possibilitando o
monitoramento de qualquer local, via internet. Quando há situações de emergência, por exemplo, o
condutor avisa à central através de um botão secreto de alerta e faz com que a empresa de rastreamento
possa até mesmo bloquear o funcionamento do veículo. Existem instaladores espalhados pelo país inteiro:
além de instalar o rastreador para você, eles ainda contam com parcerias com a Claro, Oi e Tim para
conectar o chip de dados.
 
Veículos de empresas como transportadoras por exemplo que são rastreados normalmente recebem uma
placa de aviso sobre a rastreabilidade.
 
Fonte: http://www.rumosgeograficos.com/2017/06/sistema-global-de-posicionamento.html. Acesso em 24
fev. 2018
De acordo com o texto e com a imagem apresentada qual a primeira função do rastreador veicular?
13/05/2024, 15:13 Colaborar - Av2 - Tecnologias Aplicadas ao Sistema de Segurança
https://www.colaboraread.com.br/aluno/avaliacao/index/3776330101?atividadeDisciplinaId=16141977 3/4
a)
b)
c)
d)
e)
Alternativas:
Impedir
Responder
Inibir/dissuadir Alternativa assinalada
Retardar
Detectar
13/05/2024, 15:13 Colaborar - Av2 - Tecnologias Aplicadas ao Sistema de Segurança
https://www.colaboraread.com.br/aluno/avaliacao/index/3776330101?atividadeDisciplinaId=16141977 4/4

Continue navegando