ATIVIDADE 2 – SEGURANÇA EMPRESARIAL, PATRIMONIAL, BANCÁRIA E TRANSPORTE DE VALORES – 52_2024
QUESTÃO 1
Quando se discute a produção de conhecimento na esfera da inteligência de segurança privada (ISP), estamos nos referindo ao resultado obtido por meio da Metodologia de Produção do Conhecimento. Isso implica que não estamos lidando simplesmente com a opinião pessoal de um ou vários analistas, mas sim com a aplicação de um método científico. (TENÓRIO, MELO, ROCHA, FRANCO, HELBEL. 2023).
Fonte: TENÓRIO, Crístian Rodrigues; MELO, Felipe Pereira de; ROCHA, Juliane Moreira; FRANCO, Paula de Almeida; HELBEL; Ricardo Henrique. Segurança Empresarial, Patrimonial e Transporte de Valores. UNICESUMAR. 2023 (adaptado).
Nesta perspectiva, assinale a alternativa correta sobre o nome deste método científico:
Alternativas
Alternativa 1 – Técnica da Avaliação de Dados (TAD).
Alternativa 2 – Dados, informação e conhecimento (DIC).
Alternativa 3 – Metodologia de Produção do Conhecimento (MPC).
Alternativa 4 – Inteligência em segurança privada aplicada (ISPA).
Alternativa 5 – Transformação de inteligência em segurança privada (TISP).
QUESTÃO 2
Atualmente violência é um dos principais problemas que assolam a maioria das civilizações ao redor de todo o globo terrestre, no século XXI, cada vez mais pessoas tem adotado serviços de segurança privada como uma válvula de escape. Deve-se ter em mente que não é possível falar em um plano de segurança sem entrar na temática de análise de riscos, as duas temáticas andam sempre juntas, uma boa análise de riscos é vital para um plano de segurança.
Fonte: Elaborado pelo professor, 2024.
Considerando o material estudado na disciplina, assinale a opção correta sobre riscos:
Alternativas
Alternativa 1 – O risco é um produto da imaginação do ser humano.
Alternativa 2 – O risco é algo inexistente, apenas uma ficção não concreta.
Alternativa 3 – A análise de riscos pode ser descartada em alguns fatores, principalmente levando em consideração o conhecimento tácito.
Alternativa 4 – A análise de riscos pode ser descartada em alguns fatores, principalmente levando em consideração o conhecimento empírico.
Alternativa 5 – O risco é a possibilidade de um evento adverso ocorrer para uma determinada situação esperada, com potencial para causar dano a uma instituição, organização ou sociedade.
QUESTÃO 3
Os aspectos legal e operacional devem ser levados em consideração ao estudar a segurança de grandes eventos. Existem leis estaduais e municipais que protegem as pessoas do sono noturno, limitando as áreas e horários para eventos. Além disso, é necessário levar em consideração vistorias técnicas, como a do corpo bombeiros, para determinar se o evento pode ou não ser executado. (TENÓRIO, MELO, ROCHA, FRANCO, HELBEL. 2023).
Fonte: TENÓRIO, Crístian Rodrigues; MELO, Felipe Pereira de; ROCHA, Juliane Moreira; FRANCO, Paula de Almeida; HELBEL; Ricardo Henrique. Segurança Empresarial, Patrimonial e Transporte de Valores. UNICESUMAR. 2023.
Considerando a atividade de segurança privada em grandes eventos, avalie as afirmações a seguir:
- A definição de um evento como uma festa ou reunião social comemorativa não abrange sua potencialidade como um espaço para a prática de atividades ilícitas, ignorando a necessidade de medidas de segurança específicas para prevenir incidentes criminais.
- A Portaria nº 3.233/2012 estabelece diretrizes para o treinamento especial dos agentes de segurança em eventos de grande porte, garantindo que estejam preparados para lidar com situações de emergência e garantir a segurança dos participantes.
III. A segurança em grandes eventos deve considerar não apenas a proteção física das pessoas, mas também a prevenção de incidentes como tumultos, furtos e ataques terroristas, exigindo um planejamento abrangente coordenado entre as autoridades competentes e a equipe de segurança privada.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – III, apenas.
Alternativa 3 – I e II, apenas.
Alternativa 4 – I e III, apenas.
Alternativa 5 – II e III, apenas.
QUESTÃO 4
A sensação de insegurança no Brasil aflige várias esferas e classes sociais, pode se usar como exemplo as instituições escolares em todo território nacional, a crescente violência nas instituições de ensino estaduais, municipais e federais aumenta a cada ano, alcançando instituições públicas e privadas. Levando em consideração que o acesso à educação é um direito constitucional de todo cidadão brasileiro, a segurança desses mesmos cidadãos nestes ambientes não apenas é um dever do estado, como também uma obrigação.
Fonte: Elaborado pelo professor, 2024.
Considerando a questão da violência escolar e o papel da segurança privada, avalie as afirmações a seguir:
- A presença de profissionais de segurança privada em instituições de ensino pode contribuir para a prevenção e mitigação de incidentes violentos, como agressões físicas e atos de vandalismo, auxiliando na manutenção de um ambiente escolar seguro e propício à aprendizagem.
- As empresas de segurança privada são autorizadas a prestar serviços de segurança em escolas mediante contrato formal com as instituições de ensino, no entanto, é nescessário pontuar que a utilização da vigilância de forma repressiva e extrema pode acarretar sérias consequências.
III. A responsabilidade pela segurança nas escolas é exclusiva das autoridades educacionais, nesta perspectiva, cabe unicamente ao estado manter alunos e o corpo docente em segurança.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – III, apenas.
Alternativa 3 – I e II, apenas.
Alternativa 4 – I e III, apenas.
Alternativa 5 – II e III, apenas.
QUESTÃO 5
As maiores e mais renomadas organizações conhecidas atualmente sejam elas públicas ou privadas, não apareceram do nada com um modelo de excelência pré-programado. A atividade de inteligência organizacional surge neste cenário com a missão de minimizar riscos e perdas, maximizar o lucro e possibilitar uma maior competitividade entre as organizações. Dentro da segurança privada tambem existe um modelo similar, sendo ela a inteligência de segurança privada (ISP).
Fonte: Elaborado pelo professor, 2024.
Assinale a alternativa correta na perspectiva de Melo e Blanchet (2020), sobre a inteligência de segurança privada (ISP):
Alternativas
Alternativa 1 – Embora seja bastante utilizada por grandes organizações de segurança orgânica, ela é projetada especificamente para empresas especializadas em segurança privada.
Alternativa 2 – Este modelo de inteligência se baseia no compartilhamento de conhecimentos entre agentes de segurança pública e privada, levando em consideração que os setores possuem o mesmo objetivo, defender a sociedade.
Alternativa 3 – A ISP é simplesmente mais uma atividade de inteligência que é utilizada de maneira, simples, direta e baseada em conhecimento tácito, contendo apenas algumas diferenças de outros tipos de atividades de inteligência.
Alternativa 4 – Definem a ISP como uma aréa bastante volátil e sujeita basicamente ao conhecimento empírico quando se trata de coleta de informações confiáveis que serão utilizadas por tomadores de decisão de grandes organizações.
Alternativa 5 – A ISP busca tomar medidas especializadas para identificar, acompanhar e avaliar possíveis impactos na melhoria da operação da organização. A produção de conhecimentos úteis, oportunos e assessoráveis aos decisores, está diretamente ligada às suas ações.
QUESTÃO 6
Segundo IUGA (2014), as empresas de escolta armada são especialistas em segurança privada, atuando na proteção de cargas armazenadas e transportadas. Devidamente autorizadas pela Polícia Federal, elas firmam contratos de prestação de serviço, garantindo a segurança e tranquilidade dos seus clientes, estas empresas são vitais para a circulação de cargas valiosas em todo o território nacional.
Fonte: IUGA, A. Cartilha de escolta armada. São Paulo: Sevesp, 2014.
A respeito da atividade de escolta armada, avalie as afirmações a seguir:
- De acordo com a Portaria DG/DPF nº 3.233/2012, as empresas de escolta armada são autorizadas pelo Departamento de Polícia Federal (DPF) para exercerem atividades de segurança privada, incluindo a proteção de cargas durante seu armazenamento e transporte, mediante contrato de prestação de serviço.
- Conforme estabelecido na Portaria DG/DPF nº 3.233/2012, os requisitos para o funcionamento das empresas de escolta armada abrangem desde a estrutura física organizacional até a qualificação dos profissionais, os equipamentos permitidos e os procedimentos operacionais a serem adotados durante as atividades de escolta armada.
III. As atividades de escolta armada são uma extensão do transporte de valores com regras totalmente similares, como: armamentos, veículos, munições e materiais de comunicação dispostos na Portaria DG/DPF nº 3.233/2012.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – III, apenas.
Alternativa 3 – I e II, apenas.
Alternativa 4 – II e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 7
Conforme cita PRADO (2019, p. 623), a invasão de um dispositivo pode ocorrer com ou sem mecanismo de segurança, pois ambos são vulneráveis, é possível que o dispositivo seja um notebook, tablet, iPad, telefone ou iPhone. Estão sujeitos a ameaças cibernéticas, que podem explorar vulnerabilidades no software, como brechas de segurança não corrigidas ou instalação de aplicativos maliciosos.
Fonte: PRADO, L. R. Curso de direito penal brasileiro. 17. ed. Rio de Janeiro: GEN, 2019.
Considerando o material estudado na disciplina, assinale a alternativa correta:
Alternativas
Alternativa 1 – Os sistemas de proteção são 99,2 % seguros contra os ataques cibernéticos.
Alternativa 2 – Um cracker é alguém que penetra em computadores pertencentes a outras pessoas e compromete sua segurança, geralmente através da quebra de sistemas de proteção.
Alternativa 3 – O parágrafo primeiro do artigo 120-A do Código Penal prevê pena de três meses a um ano pela elaboração programas de computador que permitem acesso indevido a dados ou informações.
Alternativa 4 – A invasão de dispositivos só é possível em equipamentos que não possuem qualquer tipo de mecanismo de segurança, pois dispositivos com segurança são invulneráveis a ataques cibernéticos.
Alternativa 5 – Os hackers são conhecidos por penetrar nas redes de informação atuando como piratas cibernéticos, eles o fazem, pois, suas habilidades não tem nem uma serventia nos mercados legais e em grandes corporações.
QUESTÃO 8
O vigilante de escolta armada é um profissional devidamente treinado e capacitado em uma escola de formação de vigilantes. Sendo a escola, autorizada pela Polícia Federal para ministrar treinamentos de profissionais de segurança privada. Esses agentes de segurança, detém autorização para utilizar diversos tipos de armamentos desde que estejam em sua atividade profissional, previsto na Lei 7.102/83 e na portaria nº 3.234/2012.
Fonte: Elaborado pelo professor, 2024.
Considere as seguintes sentenças sobre armamentos disponíveis para o vigilante de escolta armada:
- Armamentos não letais como: dispositivo que dispersa substâncias químicas lacrimogêneas em forma líquida, espuma ou gel; arma que emite choques elétricos para imobilizar; cartuchos de calibre 12 que liberam agentes lacrimogêneos diretamente; munição de calibre 12 com projéteis feitos de borracha e plástico; artefatos fumígenos que causam irritação ocular; lançador especializado em disparar munições não letais de calibre 12.
- Revólver calibre .32 e .38, carabina de repetição .38 e espingardas calibre .12, .16 ou .20.
III. Pistolas calibre .380 e 7,65.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – I e II, apenas.
Alternativa 4 – I e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 9
Com a crescente popularização da internet e a migração de atividades para o meio digital, os crimes cibernéticos se tornaram cada vez mais frequentes e complexos. Entre as diversas modalidades de crimes cibernéticos, destaca-se a criação de perfis falsos em redes sociais, que pode ser utilizada para diversos fins ilícitos, como a aplicação de golpes, a difamação e a injúria.
Fonte: Elaborado pelo professor, 2024.
Considerando o contexto da criminalidade cibernética, avalie as afirmações a seguir:
- A internet, com suas diversas possibilidades, também apresenta os seus perigos. Com o meio digital sendo utilizado pela maioria das pessoas, governos e organizações, os crimes cibernéticos se tornaram cada vez mais populares, no entanto, os meios de comunicação mais seguros atualmente são as redes sociais.
- A criação de perfis falsos em redes sociais é a estratégia mais comumente utilizada pelos meios digitais para indivíduos que pretendem lesar bens protegidos pelo direito penal.
III. Em relação aos delitos virtuais praticados no plano transnacional, não há uma carência normativa válida.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – I e II, apenas.
Alternativa 4 – I, e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 10
O Efeito Streisand é um fenômeno que ocorre quando uma tentativa de censurar ou ocultar informações leva, paradoxalmente, a uma maior atenção e conhecimento público sobre essas mesmas informações. O Efeito Streisand é frequentemente citado em discussões sobre liberdade de expressão e privacidade na era digital, pois ilustra como tentativas de censura ou controle da informação muitas vezes acabam gerando mais atenção do que a própria informação inicialmente teria recebido.
Fonte: Elaborado pelo professor, 2024.
Considerando o conceito de proteção de dados, avalie as afirmações a seguir:
- A proteção de dados pessoais é fundamental para garantir a privacidade e segurança dos indivíduos, protegendo-os contra o uso indevido de seus dados.
- O Efeito Streisand é um exemplo de como a internet pode amplificar e disseminar informações de forma rápida e irrestrita, dificultando o controle sobre o acesso a essas informações.
III. A melhor forma de proteger dados pessoais é garantir que eles sejam coletados e utilizados de forma ética e responsável, com o consentimento dos indivíduos e em conformidade com a legislação de proteção de dados.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – I e II, apenas.
Alternativa 4 – I e III, apenas.
Alternativa 5 – I, II e III.