1) a escolta armada e o transporte de valores são dois ramos d...

1)
a escolta armada e o transporte de valores são dois ramos de atividade da segurança privada que normalmente empregam sistemas de informação baseados em tecnologias de localização e comunicação para fazer o monitoramento e rastreamento de veículos, cargas, valores e objetos.

sobre as tecnologias empregadas no monitoramento e no rastreamento, identifique se são (v) verdadeiras ou (f) falsas as sentenças abaixo.
( ) a tecnologia mais utilizada para comunicação é a via satélite.
( ) o gps, que significa global positioning system ou sistema de posicionamento global, é um sistema de determinação de posicionamento ou localização através de informações fornecidas por satélites em órbita ao redor da terra.
( ) o rf (radiofrequência) também é utilizado para localização, assim como o gps.
( ) no monitoramento as tecnologias mais usadas são o gps e o gprs.

a seguir marque a alternativa que contém a sequência correta, respectivamente.

alternativas:

a)
f-v-v-v.

b)
v-v-f-v.

c)
v-v-f-f.

d)
f-f-v-v.

e)
f-f-v-f.

2)
a agência brasileira de inteligência (abin) divulga, por meio do seu portal na internet, algumas informações interessantes sobre a atividade de inteligência no brasil, apresentando conceitos e definições bastante esclarecedoras sobre o trabalho desenvolvido naquela entidade do poder público. pode-se encontrar no portal, por exemplo, a definição de inteligência e contra-inteligência, permitindo diferenciar esses dois ramos da mesma atividade.

em relação a definição de contra-inteligência, assinale a única alternativa abaixo que esclarece corretamente esse conceito no âmbito da segurança pública.

alternativas:

a)
a contra-inteligência de segurança pública é o ramo da atividade de inteligência de segurança pública que tem por finalidade realizar ações e produzir conhecimento para proteger a atividade de inteligência, através de medidas para salvaguardar os dados, informações e conhecimentos sigilosos, por meio da neutralização de ameaças que podem se manifestar na forma de espionagem, vazamentos, sabotagens, terrorismo e etc.

b)
a contra-inteligência de segurança pública é o ramo da atividade de inteligência de segurança pública que tem por finalidade realizar ações e produzir conhecimento para proteger a atividade de inteligência, através de relatórios de contra-inteligência e por meio da neutralização de ameaças que podem se manifestar na forma de assaltos, assassinatos, estelionatos e etc.

c)
a contra-inteligência de segurança pública, independentemente da atividade da inteligência de segurança pública, tem por finalidade realizar ações e produzir conhecimento para neutralizar as ameaças à segurança pública, que podem se manifestar na forma de espionagem, vazamentos, sabotagens, terrorismo e etc.

d)
a contra-inteligência de segurança pública é um ramo separado da atividade de inteligência de segurança pública, mas que tem por finalidade realizar ações e produzir conhecimento para proteger a atividade de inteligência, através de medidas para salvaguardar os dados, informações e conhecimentos sigilosos.

e)
a contra-inteligência de segurança pública executa as mesmas atividades da inteligência de segurança pública, porém voltadas somente para os agentes de segurança pública, ao contrário da inteligência que visa o bem estar da população e a conservação do patrimônio.

3)
um ponto-chave na atividade de inteligência é justamente a obtenção de dados, porque normalmente envolve a busca por dados que não estão disponíveis ao público em geral, seja por causa de suas características particulares, ou por sua grande importância e valor, ou pela necessidade de sigilo, daí a conveniência desta atividade ser desenvolvida somente por profissionais especializados e devidamente credenciados para esse ofício, desenvolvendo suas funções de forma discreta e, na maioria das vezes, em segredo.

considerando o texto acima e o previsto na doutrina nacional de inteligência de segurança pública, associe os meios de obtenção de dados, da coluna da esquerda, com seus respectivos exemplos de emprego em fontes protegidas, apresentadas na coluna da direita. em seguida marque a alternativa que contém a sequência correta de associações.

i - humanos

1. monitoramento do movimento de traficantes em uma favela, através de fotografias aéreas.
ii - inteligência de dados 2. agente da segurança pública infiltrado em uma quadrilha de tráfico de drogas.

iii - inteligência de imagens 3. escuta das ligações telefônicas do chefe da quadrilha de assalto a caixas eletrônicos.

iv - inteligência de sinais 4. interceptação de mensagens de correio eletrônico dos integrantes de um grupo de roubo de cargas.
alternativas:

a)
i-3; ii-4; iii-2; iv-1.

b)
i-2; ii-4; iii-1; iv-3.

c)
i-4; ii-1; iii-2; iv-3.

d)
i-3; ii-2; iii-4; iv-1.

e)
i-2; ii-3; iii-1; iv-4.

0 Respostas

Yarawaneska está aguardando sua ajuda.

Sua resposta
Ok

Mais perguntas de Informática





















Toda Materia
Toda Materia
Toda Materia

Você tem alguma dúvida?

Faça sua pergunta e receba a resposta de outros estudantes.

Escola Educação