Prévia do material em texto
QUESTÃO 1 Assinale a alternativa que contempla as quatro funções ou missões da inteligência. a ) Inteligência, contrainteligência, operações e assessoramento. b ) Reunião, análise, processamento e assessoramento. c ) Reunião, análise, contrainteligência e ações encobertas. d ) Reunião, análise, proteção e segurança. e ) Processamento, assessoramento, inteligência e contrainteligência. Ver justificativa da resposta QUESTÃO 2 Qual norma elenca os princípios da gestão de riscos no Brasil? a ) ISO NBR 9001. b ) ISO NBR 31000. c ) AS/NZS 4399. d ) AS/NZS 4360. e ) ISO 9001. Ver justificativa da resposta QUESTÃO 3 Assinale a alternativa que apresenta a função central da atividade de inteligência. a ) Contrainteligência b ) Segurança c ) Assessoramento d ) Informação e ) Proteção Ver justificativa da resposta QUESTÃO 4 Assinale a alternativa que melhor define instrumentos de menor potencial ofensivo (IMPO). a ) São um conjunto de armas, munições e equipamentos empregados em simulações de incidentes de segurança. b ) São um conjunto de armas, munições e equipamentos desenvolvidos para treinamento das equipes de segurança. c ) São um conjunto de armas letais, munições e equipamentos desenvolvidos com a finalidade de neutralizar ofensores. d ) São um conjunto de armas, munições e equipamentos desenvolvidos com a finalidade de preservar vidas e minimizar danos à integridade das pessoas. e ) São um conjunto de armas, munições e equipamentos que simulam artefatos reais. Ver justificativa da resposta QUESTÃO 5 As principais teorias criminológicas partem do pressuposto de que a maioria dos crimes não ocorre de maneira aleatória, e sim por haver a convergência de três elementos. Quais são eles? a ) Ofensor motivado, alvo vulnerável (vítima) e ambiente propício. b ) Ausência de controle de acesso, vigilância ineficiente e falta de manutenção. c ) Pessoas socialmente vulneráveis, violência urbana e sistema de justiça criminal ineficiente. d ) Criminoso, legislação leniente e pessoas socialmente vulneráveis. e ) Comportamentos de risco, ambientes mal geridos e legislação leniente. Ver justificativa da resposta QUESTÃO 6 Considerando as aplicações de sistemas para a otimização da gestão da informação, assinale a alternativa que contempla o conceito de data warehouse. a ) Ferramentas de gestão e modelagem automatizadas de processos que influenciam a qualidade da informação. b ) Processo pelo qual se examinam grandes quantidades de dados em busca de associações, vínculos, sequências ou outros padrões de relação de dados. c ) Ferramenta que permite maior controle sobre a edição, a difusão, o arquivamento e o descarte dos documentos. d ) Forma digital de armazenamento de dados (banco ou base de dados) para permitir a organização e otimização da extração e análise. e ) Processo de planejar, implantar, gerenciar e avaliar a produção de conteúdo de uma organização. Ver justificativa da resposta QUESTÃO 7 Marque a alternativa que apresenta o conceito correto de sabotagem. a ) Ações de sabotagem objetivam a obtenção de informações sigilosas para beneficiar países, organizações, facções, empresas ou indivíduos ou, ainda, para favorecer o cometimento de crimes. b ) Ações de sabotagem contemplam medidas preventivas e de neutralização, além do plano de segurança. c ) Ações de sabotagem são executadas com a intenção de comprometer as atividades de uma organização, de maneira definitiva ou provisória, causando danos ou promovendo interferência nos seus processos. d ) A sabotagem é desencadeada com o objetivo de adquirir vantagens sobre um concorrente, adversário ou ente político ou mesmo para obter informações que auxiliam o planejamento e a execução de outro crime. e ) Ações de sabotagem podem ocorrer com a infiltração de pessoas para tentar acessar diretamente ou usar engenharia social com os funcionários ou por meio da cooptação de colaboradores da empresa. Ver justificativa da resposta QUESTÃO 8 Assinale a alternativa que mais se adequa ao conceito de cultura de segurança. a ) É o sentimento de proteção que existe em uma empresa de segurança. b ) Conjunto de crenças e valores existentes em uma empresa especializada em segurança ou autorizada a ter segurança própria. c ) Conjunto de procedimentos a serem adotados no âmbito de uma empresa especializada em segurança privada. d ) Conjunto de comportamentos e atitudes compartilhado por um grupo de pessoas, voltado para mitigar riscos e evitar ações criminosas, incidentes de segurança, desastres e vazamento de informações. e ) São técnicas utilizadas para promover a proteção das pessoas e do patrimônio. Ver justificativa da resposta QUESTÃO 9 Como são classificadas as fontes de dados e informações quanto à confidencialidade? a ) Humanas ou abertas. b ) Eletrônicas ou sigilosas. c ) Técnicas ou humanas. d ) Abertas ou disponíveis. e ) Abertas ou sigilosas. Ver justificativa da resposta QUESTÃO 10 O que são malwares? a ) Programas desenvolvidos para neutralização de ações maliciosas em um computador ou sistema. b ) Programas desenvolvidos para proteção de sistemas e computadores. c ) Programas desenvolvidos para promover ações maliciosas em um computador ou sistema. d ) Programas desenvolvidos para treinamento de equipes voltadas para a segurança da informação. e ) Programas desenvolvidos para detecção de ações maliciosas em um computador ou sistema. Ver justificativa da resposta