Informática, perguntado por marceliaspa, 1 ano atrás

1)
No Brasil, desde 2012, o Governo Federal regulamentou os direitos dos cidadãos brasileiros de obterem acesso às informações públicas, conforme previsto no inciso XXXIII do artigo 5º, no inciso II do parágrafo 3º do artigo 37 e no parágrafo 2º do artigo 216 da Constituição Federal.

Qual foi a lei que efetivou esses direitos dos cidadãos brasileiros?

Alternativas:

a)
Lei da Transparência.

b)
Lei Maria da Penha.

c)
Lei de Acesso à Informação.

d)
Lei dos Direitos dos Cidadãos.

e)
Lei de Abertura..

2)
Para entendermos os tipos de SI empregados na Segurança Privada, devemos compreender que esses sistemas de informação devem possuir suas características voltadas para atender as funções e atividades básicas da Segurança Privada, ou seja, Vigilância Patrimonial, Transporte de Valores, Escolta Armada e Segurança Pessoal.

Considerando o exposto no texto acima, associe os sistemas de informação da segurança privada, da coluna da esquerda, com suas respectivas características, apresentadas na coluna da direita. Em seguida marque a alternativa que contém a sequência correta de associações.



I – Sistemas de Detecção e Combate a Incêndio

1. Resultante da integração de outros sistemas, como o de monitoramento por câmeras, de vigilância de perímetro e de controle de acesso, sendo tudo controlado à distância, via Internet, por uma central de segurança.
II – Sistemas de Rastreamento 2. São compostos basicamente por três dispositivos: sistema de posicionamento, rede de comunicação e central de segurança.
III – Sistemas de Portaria Virtual 3. É composto por sensores de fumaça, temperatura e chama, que devem estar posicionados inteligentemente pelas instalações e devem atuar de forma integrada.
IV – Sistemas de Vigilância de Perímetro 4. Composto por sensores de presença e infravermelho, barreiras de micro-ondas, cabeamento, sirenes, alarmes, luzes, câmeras, monitores de vídeo, computadores e softwares de gerenciamento e comunicação.


Alternativas:

a)
I-3; II-4; III-2; IV-1.

b)
I-1; II-2; III-3; IV-4.

c)
I-1; II-4; III-2; IV-3.

d)
I-3; II-2; III-1; IV-4.

e)
I-2; II-4; III-1; IV-3.

3)
A Escolta Armada e o Transporte de Valores são dois ramos de atividade da Segurança Privada que normalmente empregam Sistemas de Informação baseados em tecnologias de localização e comunicação para fazer o monitoramento e rastreamento de veículos, cargas, valores e objetos.

Sobre as tecnologias empregadas no monitoramento e no rastreamento, identifique se são (V) verdadeiras ou (F) falsas as sentenças abaixo.
( ) A tecnologia mais utilizada para comunicação é a via satélite.
( ) O GPS, que significa Global Positioning System ou Sistema de Posicionamento Global, é um sistema de determinação de posicionamento ou localização através de informações fornecidas por satélites em órbita ao redor da Terra.
( ) O RF também é utilizado para localização, assim como o GPS.
( ) No monitoramento as tecnologias mais usadas são o GPS e o GPRS.



A seguir marque a alternativa que contém a sequência correta, respectivamente.

Alternativas:

a)
F-V-V-V.

b)
V-V-F-V.

c)
V-V-F-F.

d)
F-F-V-V.

e)
F-F-V-F.



wgdias79: cade o resto das questoes
wgdias79: as respostas

Soluções para a tarefa

Respondido por wenderveloso19
6

Resposta:

letra C Lei de acesso a informação.

Explicação:

A Lei nº 12.527/2011, conhecida como Lei de Acesso à Informação - LAI, regulamenta o direito, previsto na Constituição, de qualquer pessoa solicitar e receber dos órgãos e entidades públicos, de todos os entes e Poderes, informações públicas por eles produzidas ou custodiadas.


Guebo: obrigado imaginei q era essa
Perguntas interessantes