ATIVIDADE 3 – SPRIV – TECNOLOGIAS E SERVIÇOS DE INTELIGÊNCIA NA SEGURANÇA PRIVADA – 52_2024
QUESTÃO 1
A tecnologia está inserida no dia a dia de pessoas e empresas, sendo que os sistemas, cada vez mais sofisticados, agregam cada vez mais funcionalidades e permitem automatizar funções que antes dependiam exclusivamente do homem. No entanto, a tecnologia é composta por ferramentas criadas pelo homem para o auxiliar, mas não para isentar ele de sua responsabilidade de agir conforme certos protocolos para garantir a segurança nas vias digitais.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
No que diz respeito à segurança online, considere:
- Um tipo de crime digital é chamado Phishing, onde e-mails falsos são enviados como se fossem de grandes e reconhecidas empresas para coletar informações do internauta.
- O protocolo HTTPS é uma criptografia para aumentar a segurança de dados da Internet, representado pelo ícone do cadeado na barra de URL e recomendado para a navegação em sites seguros.
III. Os próprios sistemas operacionais como Windows e Linux já possuem recursos de proteção que esporadicamente são atualizados e auxiliam na melhoria de segurança, não sendo necessário o uso de antivírus nos computadores.
- O uso de sinal de Internet em locais públicos é arriscado, pois, da mesma forma com que se pode obter acesso a uma rede sem fio, outros também podem, e alguns com más intenções.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I e IV, apenas.
Alternativa 2 – III e IV, apenas.
Alternativa 3 – I, II e IV, apenas.
Alternativa 4 – II, III e IV, apenas.
Alternativa 5 – I, II, III e IV.
QUESTÃO 2
A Contrainteligência objetiva a proteção do conhecimento, sendo aplicável ao contexto da segurança privada em casos de controle de acesso às organizações. O controle de acesso é fundamental em qualquer negócio, pois a segurança de uma empresa começa por essa etapa, em que são definidas regras de acesso físico e lógico a tudo relacionado ao negócio.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
No que diz respeito ao controle de acesso, avalie as afirmações a seguir:
- O controle de acesso é uma atividade que não se aplica somente a empresas, mas também às residências, como em condomínios residenciais, por exemplo.
- Podemos citar como ferramentas de controle de acesso os portões, catracas, cartões e crachás de acesso, leitura biométrica e outros.
- Em casos de pessoas que chegam a um local solicitando acesso por algum motivo inusitado, como estar em perigo na rua ou pedir por informações, que um mecanismo automático não poderia avaliar adequadamente, cabe ao agente de segurança privada agir intuitivamente e ponderar a melhor forma de agir.
- Em casos de pessoas que chegam a um local solicitando acesso por algum motivo inusitado, como estar em perigo na rua ou pedir por informações, que um mecanismo automático não poderia avaliar adequadamente, cabe ao agente de segurança sempre negar o acesso uma vez que não é possível avaliar a situação mediante auxílio da tecnologia.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, II e III, apenas.
Alternativa 2 – II, III e IV, apenas.
Alternativa 3 – III e IV, apenas.
Alternativa 4 – I e IV, apenas.
Alternativa 5 – I, II, III, IV.
QUESTÃO 3
Sob a perspectiva da Contrainteligência entende-se que a principal missão da contrainteligência é garantir que os ‘outros’ só conheçam o que quisermos que eles conheçam sobre nós mesmos. Neste sentido, a contrainteligência desempenha um importante papel, seja na proteção do conhecimento, das pessoas ou da própria estrutura da instituição, sendo considerada por muitos doutrinadores em Inteligência como sendo a grande Guardiã do Saber.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024
Com base nos conteúdos estudados, avalie as afirmações a seguir:
- A contrainteligência corresponde ao ramo da atividade de Inteligência de Segurança Privada responsável por proteger estritamente o patrimônio físico das empresas, não considerando a proteção de dados, informações e conhecimento.
- Corresponde ao ramo da atividade de Inteligência de Segurança Privada cujo principal objetivo é neutralizar a Inteligência adversa;
III. Torna-se perceptível que a contrainteligência dispõe exclusivamente de elementos correspondentes às relações governamentais, não sendo aplicável na rotina da segurança privada.
- Dentre os segmentos de contrainteligência pode-se afirmar que a Segurança Orgânica e a Segurança Ativa são elementos fundamentais para a proteção dos ativos organizacionais.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I e II, apenas.
Alternativa 2 – II e III, apenas.
Alternativa 3 – II e IV, apenas.
Alternativa 4 – III e IV, apenas.
Alternativa 5 – I, II, III e IV.
QUESTÃO 4
A Segurança da documentação e do material corresponde a um dos elementos de maior importância a ser desenvolvido pela contrainteligência, visto que é na documentação e material que se encontram grandes vulnerabilidades, por consolidarem o conhecimento de forma explícita, ou seja, é nesta documentação que poderá se obter elementos necessários para subsidiar uma inteligência adversa.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
Dentre as ações a serem desenvolvidas na segurança da documentação e do material, estão:
- Controle de reproduções e/ou digitalizações;
- Controle de custódia;
III. Elaboração de planos de prevenção e combate a incêndios e defesa etc;
- Arquivamento ou destruição de documentos;
É correto o que se afirma em:
Alternativas
Alternativa 1 – II, III e IV, apenas.
Alternativa 2 – I, II e IV, apenas.
Alternativa 3 – III e IV, apenas.
Alternativa 4 – I e IV, apenas.
Alternativa 5 – I, II, III e IV.
QUESTÃO 5
Empresas de segurança estão absorvendo cada vez mais diferentes recursos disponíveis para atender demandas e criar projetos completos de segurança para os mais diferentes locais, envolvendo equipamentos variados, sistemas automatizados e softwares para a proteção de dados, também. Nos últimos anos, as tecnologias referentes ao controle de acesso oportunizado ferramentas cada vez mais sofisticadas no auxílio à contrainteligência na Segurança Privada.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
Com base nos conteúdos estudados sobre Controle de Acesso, assinale a alternativa correta:
Alternativas
Alternativa 1 – O raio-x serve para identificar objetos perigosos e substâncias ilícitas e pode ser utilizado como única barreira de controle de acesso aos ambientes.
Alternativa 2 – O uso de catracas tem como função limitar o acesso a um certo espaço físico, sendo eficiente como única barreira de controle de acesso aos ambientes.
Alternativa 3 – O Acesso Biométrico pode ser considerado rápido e eficaz, pois evita fraudes, uma vez que é impossível copiar a digital de outra pessoa de forma exata.
Alternativa 4 – O Reconhecimento Facial ainda não permite identificar indivíduos com facilidade devido à baixa resolução da tecnologia atual, dificultando a comparação com demais dados.
Alternativa 5 – Os cartões de acesso são uma das opções mais comuns no controle de acesso, sendo que seu uso deve continuar sendo adotado por tempo indeterminado, uma vez que não possui vulnerabilidades destacáveis.
QUESTÃO 6
Além de boas práticas e dicas de bom uso dos recursos de tecnologia que podem ser passadas tanto aos profissionais de segurança quanto a qualquer pessoa que lida, principalmente, com a Internet, é preciso também estar atento a medidas que podem ser tomadas para atender a demandas emergenciais provocadas por incidentes diversos, seja na proteção da estrutura física quanto da informação digitalizada na empresa.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
No que diz respeito à Recuperação de Desastres, considere:
- No caso de um incêndio, a vida das pessoas sempre será prioridade em detrimento dos equipamentos.
- No caso de um incêndio, é possível coletas materiais estratégicos, como documentos e pendrives, desde que não esteja em risco a vida do agente.
III. Realizar cópias e digitações de segurança dos documentos é uma alternativa viável para evitar perder informações em possíveis desastres e acidentes.
- Outro aspecto tecnológico que se relaciona com a TI é o uso de equipamentos redundantes, ou seja, que mantém processos e equipamentos duplicados.
- Planos de Segurança e treinamentos de pessoal são importantes para que os agentes estejam alinhados na forma como serão realizados os procedimentos para contenção de ocorrências em casos de desastres.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I e II, apenas.
Alternativa 2 – II e III, apenas.
Alternativa 3 – I, II e IV, apenas.
Alternativa 4 – III, IV e V, apenas.
Alternativa 5 – I, II, III, IV e V.
QUESTÃO 7
Benchmarking pode ser entendido como “avaliação comparativa”, sendo elemento pelo qual as organizações podem considerar como um ponto de referência a se alcançar. A perspectiva é utilizar outra organização de sucesso como algo a ser entendido, neste caso valorizando as melhores práticas e valorizando os conhecimentos adquiridos, como, por exemplo, erros e acertos dos concorrentes, entre outros.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
Considerando o texto apresentado, avalie as afirmações a seguir:
- Conforme preceitua o Benchmarking, a ideia é que se realize uma cópia idêntica da organização a ser seguida.
- O objetivo do Benchmarking é rotular os pontos negativos do concorrente com o intuito de deslegitimar sua credibilidade perante seu público-alvo.
III. O Benchmarking é uma prática antiética, visto que busca a obtenção de informações sigilosas de concorrentes.
- O Benchmarking tem como objetivo a observação e monitoramento dos principais concorrentes da organização.
É correto o que se afirma em:
Alternativas
Alternativa 1 – IV, apenas.
Alternativa 2 – I e II, apenas.
Alternativa 3 – II e IV, apenas.
Alternativa 4 – III e IV, apenas.
Alternativa 5 – II, III e IV, apenas.
QUESTÃO 8
Dentro de um projeto de segurança é necessário que, além dos dispositivos de segurança eletrônicos, sejam observados também os aspectos relevantes à infraestrutura física do local, como muros e portões, onde existem alguns equipamentos que podem fortalecer a segurança do local.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
Conforme o conteúdo estudado sobre portões, guaritas e cercas elétricas, avalie as afirmações a seguir:
- A instalação de cercas eletrificadas nos muros e portões poderá ser feita conforme a vontade do proprietário de cada terreno, considerando que poderá utilizar livremente a metade do muro que compartilha com o vizinho para colocar o equipamento da maneira que preferir.
- A instalação de cercas eletrificadas nos muros e portões é regulada pela Lei nº 13.477, de 30/08/2017, oficializa e estabelece as normas sobre o uso de cercas eletrificadas em zonas urbanas e rurais.
III. A instalação de uma cerca elétrica não é um processo complexo, não exigindo cuidado por parte do instalador, sendo um processo intuitivo e acessível a qualquer pessoa que queira adquirir o produto.
- Depois de instaladas, as cercas elétricas representam um perigo maior ao invasor, já que, mesmo com baixa amperagem, cumprem sua função de inibição de tentativas de invasão.
É correto o que se afirma em:
Alternativas
Alternativa 1 – II, e IV, apenas.
Alternativa 2 – III e IV, apenas.
Alternativa 3 – I, II e IV, apenas.
Alternativa 4 – II, III e IV, apenas.
Alternativa 5 – I, II, III e IV.
QUESTÃO 9
As organizações, de modo geral, têm percebido uma mudança nas tecnologias e no perfil dos clientes e montaram empresas que, por vezes, possuem o mínimo de estrutura física, focando sua atuação, praticamente, no mundo virtual. Sem frotas de veículos, essas organizações cortaram custos e se adequaram ao que o cliente moderno estava procurando, tudo isto baseado em novas estratégias que procuram melhorar o bem-estar da sociedade. Se antecipar às exigências do mercado é nada mais, nada menos do que utilizar a Inteligência Empresarial, a Inteligência Estratégica e a Inteligência Competitiva.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
Com base nos conteúdos estudados sobre Inteligência Competitiva e Organizacional, assinale a alternativa correta:
Alternativas
Alternativa 1 – A Inteligência competitiva visa garantir que as ações de espionagem industrial consigam alavancar maiores resultados e excelência em suas ações.
Alternativa 2 – A prática reativa consiste na melhor opção para as organizações modernas visto que ocupa o espaço de seus concorrentes e garante maior efetividade.
Alternativa 3 – A prática de Inteligência Competitiva é típica dos setores de administração e marketing das organizações, não tendo relação com o Serviço de Inteligência Privada.
Alternativa 4 – A prática da Inteligência Competitiva consiste em estratégias somente reativas para que a empresa esteja sempre atenta às tendências do mercado ou ao necessário para não estagnar no tempo, potencializando suas ações e gerindo processos, pessoas e tecnologias em prol da inovação.
Alternativa 5 – A prática da Inteligência Competitiva consiste em estratégias proativas e reativas para que a empresa esteja sempre atenta às tendências do mercado ou ao necessário para não estagnar no tempo, potencializando suas ações e gerindo processos, pessoas e tecnologias em prol da inovação.
QUESTÃO 10
Em todo negócio que envolve tecnologia da informação é necessário que se tenha em mente meios de proteção à informação que contemplem diretrizes sobre como gerir e oferecer o máximo de segurança para todas as informações relevantes que já estejam ou venham a circular pela infraestrutura de TI da empresa. Para reunir todas as normativas internas do negócio a respeito de políticas envolvendo a segurança da informação, é redigido um documento para detalhar tudo que seja relativo a ações preventivas e remediadoras para incidentes que possam ocorrer.
Melo, F. P. ; Blanchet, L. R.; Tokumoto, R. C. Tecnologias e Serviços de Inteligência na Segurança Privada. Florianópolis, SC: Arqué, 2024.
Sobre a Política de Segurança da Informação, considere as afirmações:
- A Política de Segurança se trata de um documento escrito onde estão as normatizações sobre uso da equipamentos de TI, dispositivos externos, proteção de patrimônio etc.
- Podemos considerar que a política de segurança, na prática, busca facilitar o entendimento de toda a equipe sobre as ações mais adequadas sobre o uso de equipamentos visando a proteção de informações da empresa.
III. A Política de Segurança é um documento secreto e sigiloso, de acesso somente aos gerentes e funcionários de alto escalão da empresa, não fazendo parte da rotina dos demais funcionários.
- A Política de Segurança não se restringe a um mero documento ou formalidade, sendo que pode ser integrado a ela o treinamento de pessoal, visando a preparação de pessoas para a melhor utilização da infraestrutura da empresa.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I e II, apenas.
Alternativa 2 – II e III, apenas.
Alternativa 3 – III e IV, apenas.
Alternativa 4 – I, II e IV, apenas.
Alternativa 5 – I, II, III e IV.