Buscar

Tecnologias aplicadas a sistemas de segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova presencial regular
Curso: 24 MESES - TECNOLOGIA EM SEGURANÇA PÚBLICA - UNIFACVEST EAD
Módulo: 8 Grupo: 177
Município: GAROPABA - SC
Disciplina(s): 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA
1 ) Para a introdução das Tecnologias em Armamentos e Sistemas Estruturantes (TASEs), é necessário
realizar pesquisas prévias, além de sessões de treinamento e capacitação. Quais são os principais
benefícios dessas etapas de implementação, quando realizadas adequadamente?
A ) A solução dos problemas associados à segurança em uma comunidade, sem necessidade de diálogo, e a sensação de
empoderamento dos agentes.
B ) Uma maior efetividade em todas as ações e o aumento do poder de fogo e dos índices de letalidade.
C ) A atualização do poder policial e a facilitação do trabalho do dia a dia para os agentes de segurança.
D ) A redução da dependência excessiva de especialistas externos e a sensação de empoderamento e propriedade sobre o
trabalho realizado localmente.
E ) O controle total de territórios problemáticos e mais poder de fogo para os agentes policiais.
2 ) Os policiais precisam priorizar o uso das armas não letais, ou seja, daquelas que não causam
ferimentos graves. São exemplos de armas não letais:
1. spray de pimenta;
2. gás lacrimogêneo;
3. cassetete de borracha;
4. arma de eletrochoque, como as do tipo taser, e os Dispositivos Eletrônicos de Condução (DECs);
5. espingarda;
6. revólver.
A ) Apenas os itens 1, 2, 5 e 6 são exemplos de armas não letais.
B ) Apenas os itens 1, 3 e 4 são exemplos de armas não letais.
C ) Apenas os itens 1, 3, 4 e 5 são exemplos de armas não letais.
D ) Apenas os itens 1, 3, 4 e 6 são exemplos de armas não letais.
E ) Apenas os itens 1, 2, 3 e 4 são exemplos de armas não letais.
3 ) As Cidades Inteligentes (Smart Cities) são capazes de fornecer bem-estar e segurança aos seus
cidadãos, diferentemente de outras cidades que não são categorizadas dessa maneira. Considerando os elementos que permitem esse status às Smart Cities, marque V quando a assertiva for verdadeira e F quando for falsa. Em seguida, assinale a alternativa que apresenta a sequência correta.
( ) As Cidades Inteligentes possuem três pilares que as diferem das outras: infraestrutura, planejamento e inteligência.
( ) Alguns pontos que diferem as Cidades Inteligentes de outras cidades simples são aqueles melhorados, como semáforos, tratamento de esgoto, iluminação pública etc.
( ) São três os pilares que diferem as Cidades Inteligentes das outas: tecnologia, inovação e segurança.
( ) As Cidades Inteligentes possuem três pontos diferentes das cidades que não são categorizadas assim, como o uso de computadores e celulares e a implementação de Inteligência Artificial.
A ) V, V, F, F.
B ) F, V, F, F.
C ) V, F, V, F.
D ) F, F, V, F.
E ) F, V, F, V.
4 ) As soluções ou os sistemas estruturantes podem ser definidos, resumidamente, como:
A ) fatores já presentes nos softwares de segurança, para evitar possíveis invasões, e que devem ser verificados e atualizados
anualmente.
B ) ferramentas de segurança cibernética desenvolvidas nos últimos anos para modificar a estrutura dos sistemas on-line e, assim, preveni-los de invasão.
C ) características presentes em uma cidade inteligente que, além de inovação e tecnologia, apresenta segurança devido aos
sistemas estruturantes implementados na rede.
D ) recursos e ferramentas de segurança que regulam atividades, integram e fornecem uma direção formal e legal para o serviço de proteção e não estão relacionados necessariamente com tecnologias e softwares.
E ) políticas públicas desenvolvidas por meio da estrutura dos sistemas de segurança on-line e presencial para garantir uma ampla proteção em toda a rede de contatos de um sistema em uma empresa ou organização.
5 ) Para uma abordagem cultural adequada, quais elementos a seguir compõem a triangulação necessária para termos uma solução tecnológica equilibrada? Assinale a alternativa que corresponde aos elementos corretos.
1. As características da população avaliada.
2. As características do grupo que realizará a segurança e a interação com essa comunidade.
3. Os costumes em relação a esses grupos.
4. As tecnologias digitais.
5. As políticas públicas.
6. O ambiente avaliado.
A ) 2, 3 e 6 apenas.
B ) 1, 3 e 5 apenas.
C ) 2, 3 e 4 apenas.
D ) 2, 4 e 5 apenas.
E ) 1, 2 e 3 apenas.
6 ) Os sistemas de segurança são exemplos de como determinados fatores se tornaram muito importantes para o funcionamento de empresas dentro um novo ambiente de negócios competitivo. Um desses fatores é:
A ) o processo de colaboração entre empresas, pois não precisam que uma apenas detenha todos os recursos necessários para produção de bens, valor e produto final.
B ) a integração de sistemas de segurança e de aplicativos dentro desse novo mercado. Um exemplo é o ato de mesclar os
softwares de dois aplicativos de segurança, que é o processo em que um aplicativo é conectado a outro existente para promover a melhoria de seu sistema de segurança.
C ) o cliente como centro da produção, que é o processo que muda a maneira como os produtos são pensados, planejados e
elaborados, o que difere uma organização de outras produções antigas no mercado.
D ) a convergência de produção dentro de uma empresa, voltando-se para o produto final como o centro da comercialização e do processo de produção.
E ) a divergência dos sistemas, pois não há a integração de aplicativos para promover a segurança dentro do sistema no ambiente digital.
7 ) Qual tipo de metodologia é utilizada pelos SiCME (Sistemas de Segurança, Controle e Monitoramento Eletrônico)?
A ) Os SiCME fazem uso de computadores eletrônicos, utilizando-os para garantir a segurança dos indivíduos que os usam.
B ) Os SiCME fazem uso de informações retiradas dos celulares dos usuários.
C ) Os SiCME fazem uso de métodos como o reconhecimento facial, realizado por câmeras, e o sistema de desbloqueio de
celular.
D ) As principais metodologias usadas pelos SiCME são a coleta de dados de sistemas e aparelhos eletrônicos e a ferramenta do reconhecimento facial.
E ) Os SiCME fazem uso de sistemas de aparelhos eletrônicos como ferramenta, câmeras de vigilância e o sistema de
desbloqueio de celular.
8 ) Escolher os Sistemas de Segurança, Controle e Monitoramento (SiCME) é uma tarefa importante, que resulta em muitas vantagens. Leia as vantagens listadas a seguir e assinale a alternativa que apresenta apenas aquela(s) que é(são) resultado da escolha dos SiCME.
I. A experiência de abrangência.
II. O fato de serem automáticos.
III. A praticidade ao virem com serviços de instalação.
A ) I, II e III, isto é, todas as vantagens mencionadas.
B ) I e II apenas.
C ) I apenas.
D ) II e III apenas.
E ) I e III apenas.
9 ) Uma das formas mais utilizadas para o monitoramento de segurança é o uso de câmeras de vigilância, inclusive nas TASEs. Sobre o monitoramento de segurança, é possível afirmar que:
A ) é realizado puramente com o uso de Inteligência Artificial, mas em muitos momentos se mostra ineficaz para prevenir crimes.
B ) foi alterado com os avanços tecnológicos, mas ainda precisa da presença humana para identificar ameaças.
C ) pode ser realizado com mínima intervenção humana, e a tecnologia de Inteligência Artificial não precisa de parâmetros
preestabelecidos.
D ) não se alterou nos últimos anos e ainda exige a presença humana para identificar ameaças.
E ) pode ser realizado com o uso de Inteligência Artificial, desde que a tecnologia seja treinada para detectar padrões e eventos específicos.
10 ) As plataformas tecnológicas Uber, Netflix, Amazon e Airbnb são apresentadas como referências de
empresas de tecnologia que colocam o cliente como o centro da solução. Essas entidades provam que:
A ) é preciso ter a propriedade exclusiva de tecnologias-chave para o seu negócio.
B ) é mais fácil prosperar com negócios que atendem às demandas dos clientes.
C ) não é preciso ter todos os insumos ou bens para que se possa prosperar no mercado.
D ) para garantira segurança de dados é necessário ter a propriedade de tecnologias avançadas.
E ) o mais importante é fornecer um produto inovador para o cliente.
11 ) A importância dos Key Performance Indicators (KPI) para os processos de segurança é grande. Pode ser definida como:
A ) o primeiro passo para uma resposta de segurança dentro de um sistema.
B ) a implementação de um protocolo de respostas rápidas dentro de um sistema de segurança.
C ) as condições para uma vigilância eletrônica bem-sucedida dentro de um sistema.
D ) essencial para a resposta a possíveis ameaças de segurança.
E ) a garantia de melhores condições e características para os processos de segurança.
12 ) A ausência de uma segurança eficaz no ambiente on-line pode ser considerada uma problemática que causa impactos em diferentes unidades de uma mesma empresa ou organização. Por conta disso, os desenvolvedores de políticas de segurança precisam:
A ) entender a necessidade de investir cada vez mais em tecnologia e segurança para, então, sanar de vez os problemas que os ataques causam.
B ) desenvolver leis mais severas para os causadores dos ataques e, com isso, diminuir as invasões e, consequentemente, os
impactos delas nas empresas e organizações.
C ) analisar o "mal pela raiz", aparando todos os sistemas e os fechando para qualquer tipo de acesso, seja interno ou externo 
ao sistema.
D ) analisar todas as problemáticas e formas de invasão de um sistema e, por meio disso, criar inúmeras políticas de segurança que correspondam a cada uma das invasões.
E ) compreender a natureza do embate que os mecanismos desenvolvem e, assim, criar políticas eficazes e de maneira
adequada.

Continue navegando