Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Assinale a alternativa que contempla as quatro funções ou missões da inteligência.
A ) Reunião, análise, contrainteligência e ações encobertas.
B ) Processamento, assessoramento, inteligência e contrainteligência.
C ) Reunião, análise, proteção e segurança.
D ) Inteligência, contrainteligência, operações e assessoramento.
E ) Reunião, análise, processamento e assessoramento.

Assinale a alternativa que apresenta a função central da atividade de inteligência.
a ) Contrainteligência
b ) Segurança
c ) Assessoramento
d ) Informação
e ) Proteção

As principais teorias criminológicas partem do pressuposto de que a maioria dos crimes não ocorre de maneira aleatória, e sim por haver a convergência de três elementos.
Quais são eles?
a ) Ofensor motivado, alvo vulnerável (vítima) e ambiente propício.
b ) Ausência de controle de acesso, vigilância ineficiente e falta de manutenção.
c ) Pessoas socialmente vulneráveis, violência urbana e sistema de justiça criminal ineficiente.
d ) Criminoso, legislação leniente e pessoas socialmente vulneráveis.
e ) Comportamentos de risco, ambientes mal geridos e legislação leniente.

Considerando as aplicações de sistemas para a otimização da gestão da informação,
assinale a alternativa que contempla o conceito de data warehouse.
a ) Ferramentas de gestão e modelagem automatizadas de processos que influenciam a qualidade da informação.
b ) Processo pelo qual se examinam grandes quantidades de dados em busca de associações, vínculos, sequências ou outros padrões de relação de dados.
c ) Ferramenta que permite maior controle sobre a edição, a difusão, o arquivamento e o descarte dos documentos.
d ) Forma digital de armazenamento de dados (banco ou base de dados) para permitir a organização e otimização da extração e análise.
e ) Processo de planejar, implantar, gerenciar e avaliar a produção de conteúdo de uma organização.

Marque a alternativa que apresenta o conceito correto de sabotagem.
a ) Ações de sabotagem objetivam a obtenção de informações sigilosas para beneficiar países, organizações, facções, empresas ou indivíduos ou, ainda, para favorecer o cometimento de crimes.
b ) Ações de sabotagem contemplam medidas preventivas e de neutralização, além do plano de segurança.
c ) Ações de sabotagem são executadas com a intenção de comprometer as atividades de uma organização, de maneira definitiva ou provisória, causando danos ou promovendo interferência nos seus processos.
d ) A sabotagem é desencadeada com o objetivo de adquirir vantagens sobre um concorrente, adversário ou ente político ou mesmo para obter informações que auxiliam o planejamento e a execução de outro crime.
e ) Ações de sabotagem podem ocorrer com a infiltração de pessoas para tentar acessar diretamente ou usar engenharia social com os funcionários ou por meio da cooptação de colaboradores da empresa.

Assinale a alternativa que mais se adequa ao conceito de cultura de segurança.
a ) É o sentimento de proteção que existe em uma empresa de segurança.
b ) Conjunto de crenças e valores existentes em uma empresa especializada em segurança ou autorizada a ter segurança própria.
c ) Conjunto de procedimentos a serem adotados no âmbito de uma empresa especializada em segurança privada.
d ) Conjunto de comportamentos e atitudes compartilhado por um grupo de pessoas, voltado para mitigar riscos e evitar ações criminosas, incidentes de segurança, desastres e vazamento de informações.
e ) São técnicas utilizadas para promover a proteção das pessoas e do patrimônio.

O que são malwares?
a ) Programas desenvolvidos para neutralização de ações maliciosas em um computador ou sistema.
b ) Programas desenvolvidos para proteção de sistemas e computadores.
c ) Programas desenvolvidos para promover ações maliciosas em um computador ou sistema.
d ) Programas desenvolvidos para treinamento de equipes voltadas para a segurança da informação.
e ) Programas desenvolvidos para detecção de ações maliciosas em um computador ou sistema.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Assinale a alternativa que contempla as quatro funções ou missões da inteligência.
A ) Reunião, análise, contrainteligência e ações encobertas.
B ) Processamento, assessoramento, inteligência e contrainteligência.
C ) Reunião, análise, proteção e segurança.
D ) Inteligência, contrainteligência, operações e assessoramento.
E ) Reunião, análise, processamento e assessoramento.

Assinale a alternativa que apresenta a função central da atividade de inteligência.
a ) Contrainteligência
b ) Segurança
c ) Assessoramento
d ) Informação
e ) Proteção

As principais teorias criminológicas partem do pressuposto de que a maioria dos crimes não ocorre de maneira aleatória, e sim por haver a convergência de três elementos.
Quais são eles?
a ) Ofensor motivado, alvo vulnerável (vítima) e ambiente propício.
b ) Ausência de controle de acesso, vigilância ineficiente e falta de manutenção.
c ) Pessoas socialmente vulneráveis, violência urbana e sistema de justiça criminal ineficiente.
d ) Criminoso, legislação leniente e pessoas socialmente vulneráveis.
e ) Comportamentos de risco, ambientes mal geridos e legislação leniente.

Considerando as aplicações de sistemas para a otimização da gestão da informação,
assinale a alternativa que contempla o conceito de data warehouse.
a ) Ferramentas de gestão e modelagem automatizadas de processos que influenciam a qualidade da informação.
b ) Processo pelo qual se examinam grandes quantidades de dados em busca de associações, vínculos, sequências ou outros padrões de relação de dados.
c ) Ferramenta que permite maior controle sobre a edição, a difusão, o arquivamento e o descarte dos documentos.
d ) Forma digital de armazenamento de dados (banco ou base de dados) para permitir a organização e otimização da extração e análise.
e ) Processo de planejar, implantar, gerenciar e avaliar a produção de conteúdo de uma organização.

Marque a alternativa que apresenta o conceito correto de sabotagem.
a ) Ações de sabotagem objetivam a obtenção de informações sigilosas para beneficiar países, organizações, facções, empresas ou indivíduos ou, ainda, para favorecer o cometimento de crimes.
b ) Ações de sabotagem contemplam medidas preventivas e de neutralização, além do plano de segurança.
c ) Ações de sabotagem são executadas com a intenção de comprometer as atividades de uma organização, de maneira definitiva ou provisória, causando danos ou promovendo interferência nos seus processos.
d ) A sabotagem é desencadeada com o objetivo de adquirir vantagens sobre um concorrente, adversário ou ente político ou mesmo para obter informações que auxiliam o planejamento e a execução de outro crime.
e ) Ações de sabotagem podem ocorrer com a infiltração de pessoas para tentar acessar diretamente ou usar engenharia social com os funcionários ou por meio da cooptação de colaboradores da empresa.

Assinale a alternativa que mais se adequa ao conceito de cultura de segurança.
a ) É o sentimento de proteção que existe em uma empresa de segurança.
b ) Conjunto de crenças e valores existentes em uma empresa especializada em segurança ou autorizada a ter segurança própria.
c ) Conjunto de procedimentos a serem adotados no âmbito de uma empresa especializada em segurança privada.
d ) Conjunto de comportamentos e atitudes compartilhado por um grupo de pessoas, voltado para mitigar riscos e evitar ações criminosas, incidentes de segurança, desastres e vazamento de informações.
e ) São técnicas utilizadas para promover a proteção das pessoas e do patrimônio.

O que são malwares?
a ) Programas desenvolvidos para neutralização de ações maliciosas em um computador ou sistema.
b ) Programas desenvolvidos para proteção de sistemas e computadores.
c ) Programas desenvolvidos para promover ações maliciosas em um computador ou sistema.
d ) Programas desenvolvidos para treinamento de equipes voltadas para a segurança da informação.
e ) Programas desenvolvidos para detecção de ações maliciosas em um computador ou sistema.

Prévia do material em texto

QUESTÃO 1
Assinale a alternativa que contempla as quatro funções ou missões da inteligência.
 
a )
 Inteligência, contrainteligência, operações e assessoramento.
b )
 Reunião, análise, processamento e assessoramento.
c )
 Reunião, análise, contrainteligência e ações encobertas.
d )
 Reunião, análise, proteção e segurança.
e )
 Processamento, assessoramento, inteligência e contrainteligência.
Ver justificativa da resposta
QUESTÃO 2
Qual norma elenca os princípios da gestão de riscos no Brasil?
a )
 ISO NBR 9001.
 
b )
 ISO NBR 31000.
c )
 AS/NZS 4399.
d )
 AS/NZS 4360.
e )
 ISO 9001.
Ver justificativa da resposta
QUESTÃO 3
Assinale a alternativa que apresenta a função central da atividade de inteligência.
a )
 Contrainteligência
b )
 Segurança
 
c )
 Assessoramento
d )
 Informação
e )
 Proteção
Ver justificativa da resposta
QUESTÃO 4
Assinale a alternativa que melhor define instrumentos de menor potencial ofensivo (IMPO).
a )
 São um conjunto de armas, munições e equipamentos empregados em simulações de incidentes de segurança.
b )
 São um conjunto de armas, munições e equipamentos desenvolvidos para treinamento das equipes de segurança.
c )
 São um conjunto de armas letais, munições e equipamentos desenvolvidos com a finalidade de neutralizar ofensores.
 
d )
 São um conjunto de armas, munições e equipamentos desenvolvidos com a finalidade de preservar vidas e minimizar danos à integridade das pessoas.
e )
 São um conjunto de armas, munições e equipamentos que simulam artefatos reais.
Ver justificativa da resposta
QUESTÃO 5
As principais teorias criminológicas partem do pressuposto de que a maioria dos crimes não ocorre de maneira aleatória, e sim por haver a convergência de três elementos. Quais são eles?
 
a )
 Ofensor motivado, alvo vulnerável (vítima) e ambiente propício.
b )
 Ausência de controle de acesso, vigilância ineficiente e falta de manutenção.
c )
 Pessoas socialmente vulneráveis, violência urbana e sistema de justiça criminal ineficiente.
d )
 Criminoso, legislação leniente e pessoas socialmente vulneráveis.
e )
 Comportamentos de risco, ambientes mal geridos e legislação leniente.
Ver justificativa da resposta
QUESTÃO 6
Considerando as aplicações de sistemas para a otimização da gestão da informação, assinale a alternativa que contempla o conceito de data warehouse.
a )
 Ferramentas de gestão e modelagem automatizadas de processos que influenciam a qualidade da informação.
b )
 Processo pelo qual se examinam grandes quantidades de dados em busca de associações, vínculos, sequências ou outros padrões de relação de dados.
c )
 Ferramenta que permite maior controle sobre a edição, a difusão, o arquivamento e o descarte dos documentos.
 
d )
 Forma digital de armazenamento de dados (banco ou base de dados) para permitir a organização e otimização da extração e análise.
e )
 Processo de planejar, implantar, gerenciar e avaliar a produção de conteúdo de uma organização.
Ver justificativa da resposta
QUESTÃO 7
Marque a alternativa que apresenta o conceito correto de sabotagem.
a )
 Ações de sabotagem objetivam a obtenção de informações sigilosas para beneficiar países, organizações, facções, empresas ou indivíduos ou, ainda, para favorecer o cometimento de crimes.
b )
 Ações de sabotagem contemplam medidas preventivas e de neutralização, além do plano de segurança.
 
c )
 Ações de sabotagem são executadas com a intenção de comprometer as atividades de uma organização, de maneira definitiva ou provisória, causando danos ou promovendo interferência nos seus processos.
d )
 A sabotagem é desencadeada com o objetivo de adquirir vantagens sobre um concorrente, adversário ou ente político ou mesmo para obter informações que auxiliam o planejamento e a execução de outro crime.
e )
 Ações de sabotagem podem ocorrer com a infiltração de pessoas para tentar acessar diretamente ou usar engenharia social com os funcionários ou por meio da cooptação de colaboradores da empresa.
Ver justificativa da resposta
QUESTÃO 8
Assinale a alternativa que mais se adequa ao conceito de cultura de segurança.
a )
 É o sentimento de proteção que existe em uma empresa de segurança.
b )
 Conjunto de crenças e valores existentes em uma empresa especializada em segurança ou autorizada a ter segurança própria.
c )
 Conjunto de procedimentos a serem adotados no âmbito de uma empresa especializada em segurança privada.
 
d )
 Conjunto de comportamentos e atitudes compartilhado por um grupo de pessoas, voltado para mitigar riscos e evitar ações criminosas, incidentes de segurança, desastres e vazamento de informações.
e )
 São técnicas utilizadas para promover a proteção das pessoas e do patrimônio.
Ver justificativa da resposta
QUESTÃO 9
Como são classificadas as fontes de dados e informações quanto à confidencialidade?
a )
 Humanas ou abertas.
b )
 Eletrônicas ou sigilosas.
c )
 Técnicas ou humanas.
d )
 Abertas ou disponíveis.
 
e )
 Abertas ou sigilosas.
Ver justificativa da resposta
QUESTÃO 10
O que são malwares?
a )
 Programas desenvolvidos para neutralização de ações maliciosas em um computador ou sistema.
b )
 Programas desenvolvidos para proteção de sistemas e computadores.
 
c )
 Programas desenvolvidos para promover ações maliciosas em um computador ou sistema.
d )
 Programas desenvolvidos para treinamento de equipes voltadas para a segurança da informação.
e )
 Programas desenvolvidos para detecção de ações maliciosas em um computador ou sistema.
Ver justificativa da resposta

Mais conteúdos dessa disciplina