Logo Passei Direto
Buscar

Criminologia

ESTÁCIO
Quais dos seguintes elementos são característicos de estudos "sem grupo de controle e/ou testes estatísticos." 1- comparações antes e depois 2- dados granulares 3- testes estatísticos apropriados 4- estudos de controle aleatorizados Escolha uma opção: a. 2 e 4 apenas. b. 1 e 3 apenas. c. Todas as opções. d. 1 apenas. e. 1 e 4 apenas.
User badge image
Andre Braga

há 2 anos

User badge image
Andre Braga

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A opção correta é a letra "e", ou seja, "1 e 4 apenas". Estudos sem grupo de controle e/ou testes estatísticos geralmente utilizam comparações antes e depois e estudos de controle não aleatorizados. Dados granulares e testes estatísticos apropriados são mais comuns em estudos com grupo de controle e testes estatísticos.

Essa resposta te ajudou?

1
Dislike2
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Pablo Henrique

há 2 anos

a. 2 e 4 apenas


Essa resposta te ajudou?

0
Dislike1
User badge image

Josiel Ribeiro

há 2 anos

 1 apenas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Considerando o exemplo formulado no módulo 02, qual das seguintes diretrizes é uma parte importante do controle ético ao considerar a implementação de sistemas de reconhecimento facial na segurança pública?
a. Evitar a supervisão e a responsabilidade humana na operação do sistema.
b. Não se preocupar com a proteção da privacidade e dos dados pessoais.
c. Garantir a transparência e o escrutínio público, incluindo consultas, debates abertos e avaliações independentes.
d. Minimizar a transparência e manter as intenções em segredo.
e. Ampliar a aplicação do reconhecimento facial para monitorar todos os cidadãos em espaços públicos.

De acordo com o Código de Ética dos Profissionais de Chefes de Polícia de 1957, quais seriam os valores éticos fundamentais de um profissional de segurança pública?
a. Proteger os interesses dos proprietários de terra e eliminar qualquer perturbação à propriedade privada.
b. Garantir a lei e a ordem à qualquer custo.
c. Aumentar o número de pessoas encarceradas e garantir o respeito máximo às autoridades.
d. Servir a comunidade e respeitar os direitos constitucionais de todos à liberdade, igualdade e justiça.
e. Proteger os interesses do Estado e eliminar o crime.

Qual é uma das principais conexões entre a ética da precaução de Hans Jonas e a noção de controle ético da tecnologia de Norbert Wiener?
a. A ética da precaução enfatiza a maximização dos riscos tecnológicos, enquanto o controle ético busca a minimização dos riscos.
b. Ambas enfatizam a importância de considerar os impactos éticos e de longo prazo das tecnologias.
c. Ambas as abordagens enfocam apenas os benefícios imediatos das novas tecnologias.
d. A ética da precaução considera apenas as implicações de curto prazo das tecnologias, ao passo que o controle ético se concentra em longo prazo.
e. A ética da precaução não está relacionada de forma alguma com a noção de controle ético da tecnologia.

Qual é um exemplo de medida de precaução que pode ser adotada ao considerar o uso de drones na segurança pública, de acordo com a ética da precaução?
a. Não implementar regulamentos relacionados à privacidade e à coleta de dados.
b. Permitir o uso irrestrito de drones em todas as situações.
c. Não desenvolver protocolos de segurança cibernética.
d. Limitar estritamente as situações em que os drones podem ser usados, garantindo que seja apenas para fins legítimos e bem definidos.
e. Não fornecer treinamento adequado para operadores de drones.

Qual campo interdisciplinar trouxe questões éticas relacionadas ao controle e à automação, e quem foi um dos proeminentes filósofos da ética nesse contexto?
a. Biologia marinha e Jacques Cousteau.
b. Engenharia de software e Steve Jobs.
c. Astronomia e Galileu Galilei.
d. Genética e Albert Einstein.
e. Cibernética e Norbert Wiener.

Ao que se refere o termo “busca aberta”, quando falamos de tecnologias de reconhecimento facial?
a. Trata-se do processo comparação de duas ou mais fontes de dados (comparação 1:N), quando o sistema busca registros do banco de dados e retorna uma lista de registros com atributos similares à característica biométrica apresentada.
b. É o termo utilizado quando as forças de segurança são acionadas para cumprir mandados de prisão em aberto.
c. É uma referência ao processo de construção de “retratos falados” a partir do depoimento de vítimas e testemunhas.
d. Comparações 1:1 para a autenticação de identidade, indicando que o universo a consultar é único e direcionado dentro do banco de dados.
e. Trata-se do processo de comparação fotográfica realizado nas delegacias, conforme o artigo 226 do Código Penal.

Ao que se refere o termo “busca fechada”, quando falamos de tecnologias de reconhecimento facial?
a. Quando o cruzamento de uma imagem com o banco de dados não é permitido pela legislação.
b. Quando a polícia faz um cerco em determinado território e tira fotos de suspeitos.
c. Quando o sistema de identificação apresenta o resultado e considera que o processo está finalizado.
d. Comparações 1:1 para a autenticação de identidade, indicando que o universo a consultar é único e direcionado dentro do banco de dados.
e. Comparações 1:N para a identificação de indivíduos nas imagens, quando a polícia, por exemplo, cruza imagens capturadas por câmeras de vídeo com galerias de fotos de suspeitos.

1) Tecnologias de identificação biométrica podem definidas como:
a. Inferências sobre comportamentos suspeitos a partir da experiência policial.
b. Ferramentas usadas para identificar indivíduos a partir de características fisiológicas, incluindo atributos morfológicos (traços de aparência externa) ou biológicos (por exemplo, por DNA).
c. Sistemas usados apenas em análises forenses, como exames de DNA.
d. Procedimentos de identificação fotográfica a partir de relatos de vítimas ou testemunhas em delegacias.
e. Análises georreferenciadas de concentração de crimes em determinada área.

Em geral, tecnologias de reconhecimento facial têm contribuído com quais atividades policiais?
a. Apesar da cobertura da mídia, as TRFs ainda não são utilizadas pelas forças de segurança no Brasil.
b. TRFs já são usadas rotineiramente para a verificação de identidade durante abordagens, na produção de alertas em tempo-real sobre suspeitos identificados por câmeras de videomonitoramento e como mais um recurso para o trabalho de investigação.
c. De acordo com a LGPD, apenas a Polícia Federal e as Forças Armadas podem fazer uso de sistemas de reconhecimento facial.
d. São ferramentas usadas, fundamentalmente, pela perícia forense em casos em que há poucas evidências para a construção do perfil do suspeito.
e. Sistemas de reconhecimento facial são usados apenas com mandado judicial como uma forma de auxiliar em investigações.

O que são “falsos positivos” no processo de identificação por reconhecimento facial?
a. Trata-se do nome do algoritmo mais usado por empresas que desenvolvem sistemas de reconhecimento facial.
b. O “falso positivo” ocorre quando o sistema não é capaz de reconhecer indivíduos procurados nas imagens.
c. Trata-se do processo de inclusão de fotografias de indivíduos semelhantes ao suspeito antes da análise fotográfica.
d. Alertas equivocados acerca da identificação de um suspeito na imagem analisada.
e. O termo é uma referência aos ganhos ilusórios para a conduta policial através da implementação de sistemas de reconhecimento facial.

Mais conteúdos dessa disciplina