Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova presencial regular Curso: 24 MESES - TECNOLOGIA EM SEGURANÇA PÚBLICA - UNIFACVEST EAD Módulo: 8 Grupo: 177 Município: GAROPABA - SC Disciplina(s): 101532 - TECNOLOGIAS APLICADAS A SISTEMAS DE SEGURANÇA 1 ) Para a introdução das Tecnologias em Armamentos e Sistemas Estruturantes (TASEs), é necessário realizar pesquisas prévias, além de sessões de treinamento e capacitação. Quais são os principais benefícios dessas etapas de implementação, quando realizadas adequadamente? A ) A solução dos problemas associados à segurança em uma comunidade, sem necessidade de diálogo, e a sensação de empoderamento dos agentes. B ) Uma maior efetividade em todas as ações e o aumento do poder de fogo e dos índices de letalidade. C ) A atualização do poder policial e a facilitação do trabalho do dia a dia para os agentes de segurança. D ) A redução da dependência excessiva de especialistas externos e a sensação de empoderamento e propriedade sobre o trabalho realizado localmente. E ) O controle total de territórios problemáticos e mais poder de fogo para os agentes policiais. 2 ) Os policiais precisam priorizar o uso das armas não letais, ou seja, daquelas que não causam ferimentos graves. São exemplos de armas não letais: 1. spray de pimenta; 2. gás lacrimogêneo; 3. cassetete de borracha; 4. arma de eletrochoque, como as do tipo taser, e os Dispositivos Eletrônicos de Condução (DECs); 5. espingarda; 6. revólver. A ) Apenas os itens 1, 2, 5 e 6 são exemplos de armas não letais. B ) Apenas os itens 1, 3 e 4 são exemplos de armas não letais. C ) Apenas os itens 1, 3, 4 e 5 são exemplos de armas não letais. D ) Apenas os itens 1, 3, 4 e 6 são exemplos de armas não letais. E ) Apenas os itens 1, 2, 3 e 4 são exemplos de armas não letais. 3 ) As Cidades Inteligentes (Smart Cities) são capazes de fornecer bem-estar e segurança aos seus cidadãos, diferentemente de outras cidades que não são categorizadas dessa maneira. Considerando os elementos que permitem esse status às Smart Cities, marque V quando a assertiva for verdadeira e F quando for falsa. Em seguida, assinale a alternativa que apresenta a sequência correta. ( ) As Cidades Inteligentes possuem três pilares que as diferem das outras: infraestrutura, planejamento e inteligência. ( ) Alguns pontos que diferem as Cidades Inteligentes de outras cidades simples são aqueles melhorados, como semáforos, tratamento de esgoto, iluminação pública etc. ( ) São três os pilares que diferem as Cidades Inteligentes das outas: tecnologia, inovação e segurança. ( ) As Cidades Inteligentes possuem três pontos diferentes das cidades que não são categorizadas assim, como o uso de computadores e celulares e a implementação de Inteligência Artificial. A ) V, V, F, F. B ) F, V, F, F. C ) V, F, V, F. D ) F, F, V, F. E ) F, V, F, V. 4 ) As soluções ou os sistemas estruturantes podem ser definidos, resumidamente, como: A ) fatores já presentes nos softwares de segurança, para evitar possíveis invasões, e que devem ser verificados e atualizados anualmente. B ) ferramentas de segurança cibernética desenvolvidas nos últimos anos para modificar a estrutura dos sistemas on-line e, assim, preveni-los de invasão. C ) características presentes em uma cidade inteligente que, além de inovação e tecnologia, apresenta segurança devido aos sistemas estruturantes implementados na rede. D ) recursos e ferramentas de segurança que regulam atividades, integram e fornecem uma direção formal e legal para o serviço de proteção e não estão relacionados necessariamente com tecnologias e softwares. E ) políticas públicas desenvolvidas por meio da estrutura dos sistemas de segurança on-line e presencial para garantir uma ampla proteção em toda a rede de contatos de um sistema em uma empresa ou organização. 5 ) Para uma abordagem cultural adequada, quais elementos a seguir compõem a triangulação necessária para termos uma solução tecnológica equilibrada? Assinale a alternativa que corresponde aos elementos corretos. 1. As características da população avaliada. 2. As características do grupo que realizará a segurança e a interação com essa comunidade. 3. Os costumes em relação a esses grupos. 4. As tecnologias digitais. 5. As políticas públicas. 6. O ambiente avaliado. A ) 2, 3 e 6 apenas. B ) 1, 3 e 5 apenas. C ) 2, 3 e 4 apenas. D ) 2, 4 e 5 apenas. E ) 1, 2 e 3 apenas. 6 ) Os sistemas de segurança são exemplos de como determinados fatores se tornaram muito importantes para o funcionamento de empresas dentro um novo ambiente de negócios competitivo. Um desses fatores é: A ) o processo de colaboração entre empresas, pois não precisam que uma apenas detenha todos os recursos necessários para produção de bens, valor e produto final. B ) a integração de sistemas de segurança e de aplicativos dentro desse novo mercado. Um exemplo é o ato de mesclar os softwares de dois aplicativos de segurança, que é o processo em que um aplicativo é conectado a outro existente para promover a melhoria de seu sistema de segurança. C ) o cliente como centro da produção, que é o processo que muda a maneira como os produtos são pensados, planejados e elaborados, o que difere uma organização de outras produções antigas no mercado. D ) a convergência de produção dentro de uma empresa, voltando-se para o produto final como o centro da comercialização e do processo de produção. E ) a divergência dos sistemas, pois não há a integração de aplicativos para promover a segurança dentro do sistema no ambiente digital. 7 ) Qual tipo de metodologia é utilizada pelos SiCME (Sistemas de Segurança, Controle e Monitoramento Eletrônico)? A ) Os SiCME fazem uso de computadores eletrônicos, utilizando-os para garantir a segurança dos indivíduos que os usam. B ) Os SiCME fazem uso de informações retiradas dos celulares dos usuários. C ) Os SiCME fazem uso de métodos como o reconhecimento facial, realizado por câmeras, e o sistema de desbloqueio de celular. D ) As principais metodologias usadas pelos SiCME são a coleta de dados de sistemas e aparelhos eletrônicos e a ferramenta do reconhecimento facial. E ) Os SiCME fazem uso de sistemas de aparelhos eletrônicos como ferramenta, câmeras de vigilância e o sistema de desbloqueio de celular. 8 ) Escolher os Sistemas de Segurança, Controle e Monitoramento (SiCME) é uma tarefa importante, que resulta em muitas vantagens. Leia as vantagens listadas a seguir e assinale a alternativa que apresenta apenas aquela(s) que é(são) resultado da escolha dos SiCME. I. A experiência de abrangência. II. O fato de serem automáticos. III. A praticidade ao virem com serviços de instalação. A ) I, II e III, isto é, todas as vantagens mencionadas. B ) I e II apenas. C ) I apenas. D ) II e III apenas. E ) I e III apenas. 9 ) Uma das formas mais utilizadas para o monitoramento de segurança é o uso de câmeras de vigilância, inclusive nas TASEs. Sobre o monitoramento de segurança, é possível afirmar que: A ) é realizado puramente com o uso de Inteligência Artificial, mas em muitos momentos se mostra ineficaz para prevenir crimes. B ) foi alterado com os avanços tecnológicos, mas ainda precisa da presença humana para identificar ameaças. C ) pode ser realizado com mínima intervenção humana, e a tecnologia de Inteligência Artificial não precisa de parâmetros preestabelecidos. D ) não se alterou nos últimos anos e ainda exige a presença humana para identificar ameaças. E ) pode ser realizado com o uso de Inteligência Artificial, desde que a tecnologia seja treinada para detectar padrões e eventos específicos. 10 ) As plataformas tecnológicas Uber, Netflix, Amazon e Airbnb são apresentadas como referências de empresas de tecnologia que colocam o cliente como o centro da solução. Essas entidades provam que: A ) é preciso ter a propriedade exclusiva de tecnologias-chave para o seu negócio. B ) é mais fácil prosperar com negócios que atendem às demandas dos clientes. C ) não é preciso ter todos os insumos ou bens para que se possa prosperar no mercado. D ) para garantira segurança de dados é necessário ter a propriedade de tecnologias avançadas. E ) o mais importante é fornecer um produto inovador para o cliente. 11 ) A importância dos Key Performance Indicators (KPI) para os processos de segurança é grande. Pode ser definida como: A ) o primeiro passo para uma resposta de segurança dentro de um sistema. B ) a implementação de um protocolo de respostas rápidas dentro de um sistema de segurança. C ) as condições para uma vigilância eletrônica bem-sucedida dentro de um sistema. D ) essencial para a resposta a possíveis ameaças de segurança. E ) a garantia de melhores condições e características para os processos de segurança. 12 ) A ausência de uma segurança eficaz no ambiente on-line pode ser considerada uma problemática que causa impactos em diferentes unidades de uma mesma empresa ou organização. Por conta disso, os desenvolvedores de políticas de segurança precisam: A ) entender a necessidade de investir cada vez mais em tecnologia e segurança para, então, sanar de vez os problemas que os ataques causam. B ) desenvolver leis mais severas para os causadores dos ataques e, com isso, diminuir as invasões e, consequentemente, os impactos delas nas empresas e organizações. C ) analisar o "mal pela raiz", aparando todos os sistemas e os fechando para qualquer tipo de acesso, seja interno ou externo ao sistema. D ) analisar todas as problemáticas e formas de invasão de um sistema e, por meio disso, criar inúmeras políticas de segurança que correspondam a cada uma das invasões. E ) compreender a natureza do embate que os mecanismos desenvolvem e, assim, criar políticas eficazes e de maneira adequada.
Compartilhar