1)
Os sistemas de informação podem ser classificados de acordo com o nível organizacional que suportam e, neste caso, atendem especificamente aos trabalhadores de cada nível.
I. SIG
1. Diretores e Presidente
II. STC
2. Gerentes
III. SPT
3. Operários
IV. SAE
4. Técnicos e Especialistas
Associe as colunas, da tabela acima, que relacionam os tipos de sistemas de informação para cada nível organizacional com os trabalhadores atendidos por eles, assinalando a alternativa que contém a sequência correta da associação.
Alternativas:
a)
I-3; II-1; III-4; IV-2
b)
I-2; II-4; III-3; IV-1
c)
I-2; II-1; III-3; IV-4
d)
I-1; II-2; III-3; IV-4
e)
I-3; II-2; III-1; IV-4
2)
Cartões com identificação por proximidade (RFID), leitores biométricos, catracas, cancelas, portões automáticos, centrais de alarme, câmeras, sensores, sirenes, gravadores DVR, softwares de monitoramento e interfones são exemplos de produtos disponíveis no mercado de segurança privada.
Assinale a alternativa que contém um sistema de informação voltado para a segurança patrimonial, que pode ser instalado em uma empresa utilizando todos os produtos acima apresentados.
Alternativas:
a)
Sistema de Segurança Pessoal
b)
Sistema de Controle de Acesso
c)
Sistema de Gerenciamento de Risco
d)
Sistema de Monitoramento de Frota
e)
Sistema de Vigilância de Perímetro
3)
Podemos dizer que o hardware é composto por todos os equipamentos usados para entrada, processamento e saída de dados em um sistema de informação, possuindo uma unidade de processamento que é orbitada por unidades de entradas e saída de dados, dispositivos de armazenamento e um meio de comunicação com a rede, conforme o esquema apresentado na figura.
Esquema de hardwrae
Associe os componentes da coluna da esquerda com seus respectivos exemplos na coluna da direita. Depois marque a alternativa que contém a sequência correta da associação.
I. Periférico de entra
1. HD externo
II. Periférico de saída
2. web-cam
III. Dispositivo de armazenamento
3. modem
IV. Interface de comunicação
4. Cancela automática
Alternativas:
a)
I-1; II-4; III-3; IV-2
b)
I-4; II-1; III-3; IV-2
c)
I-2; II-1; III-3; IV-4
d)
I-2; II-4; III-1; IV-3
e)
I-3; II-2; III-1; IV-4
4)
A TI pode ser aplicada na segurança de diversas formas, tanto na segurança patrimonial de uma empresa, através de um circuito fechado de televisão (CFTV) que envolve câmeras, cabos, gravadores, computadores, bancos de dados de imagens, monitores, aplicativos de manipulação de vídeos e uma rede de comunicação interligando sistematicamente todos esses dispositivos, quanto no funcionamento do Centro de Operações da Polícia Militar (COPOM), que é totalmente informatizado para combater o crime, monitorando várias regiões através de câmeras de segurança, recebendo denúncias por telefone e pela Internet, cadastrando tudo num banco de dados e acionando as equipes de policiamento, promovendo uma reação policial muito mais rápida e eficiente.
O texto acima aborda de uma maneira bem objetiva o emprego das tecnologias da informação no processo da segurança, apresentando respectivamente exemplos de aplicação da TI na:
Alternativas:
a)
Segurança Privada e Pública
b)
Segurança Nacional e Pública
c)
Segurança Patrimonial e Privada
d)
Segurança Pública e Privada
e)
Segurança Pública e Patrimonial
5)
A compreensão do conceito de dado, informação e conhecimento é fundamental para o entendimento da atuação dos sistemas de informação, bem como saber identificar cada um deles. Verifique as sentenças a seguir:
( ) Um exemplo de informação é a nota de um aluno na prova.
( ) A quantidade de produtos em estoque numa empresa é um tipo de dado.
( ) Geralmente o conhecimento é produzido a partir da interpretação de um conjunto de informações.
( ) A tendência da venda de determinado produto em um dado período é claramente um conhecimento.
Identifique se são (V) verdadeiras ou (F) falsas as afirmativas acima, assinalando a alternativa que apresenta a sequência CORRETA, respectivamente:
Alternativas:
a)
V-F-F-V
b)
V-F-F-F
c)
V-V-F-F
d)
F-V-V-V
e)
F-V-V-F
Soluções para a tarefa
Respondido por
38
Resposta:
1 b)
I-2; II-4; III-3; IV-1
2 b)
Sistema de Controle de Acesso
3 d)
I-2; II-4; III-1; IV-3
4 a)
Segurança Privada e Pública
5 e)
F-V-V-F
Explicação:
Respondido por
6
Resposta:
Corrigido pelo Ava
1 b)
I-2; II-4; III-3; IV-1
2 b)
Sistema de Controle de Acesso
3 d)
I-2; II-4; III-1; IV-3
4 a)
Segurança Privada e Pública
5 e)
F-V-V-F
Explicação:
Perguntas interessantes
Matemática,
6 meses atrás
História,
6 meses atrás
Matemática,
6 meses atrás
Sociologia,
9 meses atrás
Português,
9 meses atrás
Português,
1 ano atrás
História,
1 ano atrás