Logo Passei Direto
Buscar

Disciplina 102196 - GESTAO TECNICA DE SEGURANÇA PRIVADA

Ferramentas de estudo

Questões resolvidas

Assinale a alternativa que mais se adequa ao conceito de cultura de segurança.
a ) É o sentimento de proteção que existe em uma empresa de segurança.
b ) Conjunto de crenças e valores existentes em uma empresa especializada em segurança ou autorizada a ter segurança própria.
c ) Conjunto de procedimentos a serem adotados no âmbito de uma empresa especializada em segurança privada.
d ) Conjunto de comportamentos e atitudes compartilhado por um grupo de pessoas, voltado para mitigar riscos e evitar ações criminosas, incidentes de segurança, desastres e vazamento de informações.
e ) São técnicas utilizadas para promover a proteção das pessoas e do patrimônio.

O processo de gestão de risco tem etapas bem definidas e logicamente encadeadas. Contudo, algumas ações devem ocorrer de maneira contínua e transversal a todas as fases. Assinale a alternativa na qual só existam exemplos desse tipo de ação.
a ) Cooperar, tratar, identificar e revisar.
b ) Identificar, consultar, monitorar e tratar.
c ) Comunicar, tratar, identificar e revisar.
d ) Comunicar, consultar, monitorar e revisar.
e ) Identificar, consultar, monitorar e revisar.

Como é conhecido o processo pelo qual se examinam grandes quantidades de dados em busca de associações, vínculos, sequências ou outros padrões de relação de dados?
a ) Data mining.
b ) Sistemas de workflow.
c ) Gestão de conteúdo.
d ) Gestão eletrônica de documentos.
e ) Data warehouse.

As principais teorias criminológicas partem do pressuposto de que a maior parte dos crimes não ocorre de maneira aleatória, e sim por haver a convergência de três elementos. Quais são eles?
a ) Comportamentos de risco, ambientes mal geridos e legislação leniente.
b ) Criminoso, legislação leniente e pessoas socialmente vulneráveis.
c ) Ofensor motivado, alvo vulnerável (vítima) e ambiente propício.
d ) Pessoas socialmente vulneráveis, violência urbana e sistema de justiça criminal ineficiente.
e ) Ausência de controle de acesso, vigilância ineficiente e falta de manutenção.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Assinale a alternativa que mais se adequa ao conceito de cultura de segurança.
a ) É o sentimento de proteção que existe em uma empresa de segurança.
b ) Conjunto de crenças e valores existentes em uma empresa especializada em segurança ou autorizada a ter segurança própria.
c ) Conjunto de procedimentos a serem adotados no âmbito de uma empresa especializada em segurança privada.
d ) Conjunto de comportamentos e atitudes compartilhado por um grupo de pessoas, voltado para mitigar riscos e evitar ações criminosas, incidentes de segurança, desastres e vazamento de informações.
e ) São técnicas utilizadas para promover a proteção das pessoas e do patrimônio.

O processo de gestão de risco tem etapas bem definidas e logicamente encadeadas. Contudo, algumas ações devem ocorrer de maneira contínua e transversal a todas as fases. Assinale a alternativa na qual só existam exemplos desse tipo de ação.
a ) Cooperar, tratar, identificar e revisar.
b ) Identificar, consultar, monitorar e tratar.
c ) Comunicar, tratar, identificar e revisar.
d ) Comunicar, consultar, monitorar e revisar.
e ) Identificar, consultar, monitorar e revisar.

Como é conhecido o processo pelo qual se examinam grandes quantidades de dados em busca de associações, vínculos, sequências ou outros padrões de relação de dados?
a ) Data mining.
b ) Sistemas de workflow.
c ) Gestão de conteúdo.
d ) Gestão eletrônica de documentos.
e ) Data warehouse.

As principais teorias criminológicas partem do pressuposto de que a maior parte dos crimes não ocorre de maneira aleatória, e sim por haver a convergência de três elementos. Quais são eles?
a ) Comportamentos de risco, ambientes mal geridos e legislação leniente.
b ) Criminoso, legislação leniente e pessoas socialmente vulneráveis.
c ) Ofensor motivado, alvo vulnerável (vítima) e ambiente propício.
d ) Pessoas socialmente vulneráveis, violência urbana e sistema de justiça criminal ineficiente.
e ) Ausência de controle de acesso, vigilância ineficiente e falta de manutenção.

Prévia do material em texto

Prova Online 
Disciplina: 102196 - GESTÃO TÉCNICA DE SEGURANÇA PRIVADA 
Abaixo estão as questões e as alternativas que você selecionou: 
QUESTÃO 1 
Assinale a alternativa que mais se adequa ao conceito de cultura de 
segurança. 
 
 
a ) 
 Conjunto de crenças e valores existentes em uma empresa especializada em segurança 
ou autorizada a ter segurança própria. 
 
 
b ) 
 Conjunto de comportamentos e atitudes compartilhado por um grupo de pessoas, voltado 
para mitigar riscos e evitar ações criminosas, incidentes de segurança, desastres e 
vazamento de informações. 
 
 
c ) 
 Conjunto de procedimentos a serem adotados no âmbito de uma empresa especializada 
em segurança privada. 
 
 
d ) 
 É o sentimento de proteção que existe em uma empresa de segurança. 
 
 
e ) 
 São técnicas utilizadas para promover a proteção das pessoas e do patrimônio. 
 
Ver justificativa da resposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:;
QUESTÃO 2 
O processo de gestão de risco tem etapas bem definidas e logicamente 
encadeadas. Contudo, algumas ações devem ocorrer de maneira 
contínua e transversal a todas as fases. Assinale a alternativa na qual só 
existam exemplos desse tipo de ação. 
 
 
a ) 
 Cooperar, tratar, identificar e revisar. 
 
 
b ) 
 Identificar, consultar, monitorar e tratar. 
 
 
c ) 
 Comunicar, tratar, identificar e revisar. 
 
 
d ) 
 Comunicar, consultar, monitorar e revisar. 
 
 
e ) 
 Identificar, consultar, monitorar e revisar. 
 
Ver justificativa da resposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:;
QUESTÃO 3 
Assinale a alternativa que define o processo de reconhecer e descrever 
os riscos por meio da caracterização da fonte e dos eventos de risco, 
além de suas causas e consequências. 
 
 
a ) 
 Avaliação dos riscos. 
 
 
b ) 
 Análise dos riscos. 
 
 
c ) 
 Tratamento dos riscos. 
 
 
d ) 
 Gestão dos riscos. 
 
 
e ) 
 Identificação dos riscos. 
 
Ver justificativa da resposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:;
QUESTÃO 4 
Assinale a alternativa que apresenta os quatro níveis de decisão 
contemplados na literatura de inteligência. 
 
 
a ) 
 Planejamento, execução, avaliação e readequação. 
 
 
b ) 
 Político, estratégico, tático e operacional. 
 
 
c ) 
 Político, estratégico, operacional e analítico. 
 
 
d ) 
 Político, estratégico, normativo e legal. 
 
 
e ) 
 Estratégico, operacional, analítico e rudimentar. 
 
Ver justificativa da resposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:;
QUESTÃO 5 
Como é conhecido o processo pelo qual se examinam grandes 
quantidades de dados em busca de associações, vínculos, sequências 
ou outros padrões de relação de dados? 
 
 
a ) 
 Data mining. 
 
 
b ) 
 Sistemas de workflow. 
 
 
c ) 
 Gestão de conteúdo. 
 
 
d ) 
 Gestão eletrônica de documentos. 
 
 
e ) 
 Data warehouse. 
 
Ver justificativa da resposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:;
QUESTÃO 6 
Um programa de treinamento ou educação continuada, imprescindível ao 
processo de desenvolvimento da cultura de segurança, deve englobar, 
ao menos, três módulos. Quais são eles? 
 
 
a ) 
 Estabelecimento e divulgação de protocolos e cobrança na execução deles. 
 
 
b ) 
 Orientações básicas, formação específica e avaliação periódica. 
 
 
c ) 
 Planejamento, treinamento e execução. 
 
 
d ) 
 Planejamento, execução e avaliação. 
 
 
e ) 
 Exame de saúde física, exame de saúde mental e psicotécnico. 
 
Ver justificativa da resposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:;
QUESTÃO 7 
Tratar o risco é selecionar e implementar opções para lidar com ele. 
Quais são essas opções? 
 
 
a ) 
 Aceitar, compartilhar, evitar ou mitigar os riscos. 
 
 
b ) 
 Compartilhar, analisar, avaliar e tratar os riscos. 
 
 
c ) 
 Identificar, analisar, avaliar e tratar os riscos. 
 
 
d ) 
 Aceitar, compartilhar, eliminar ou neutralizar os riscos. 
 
 
e ) 
 Neutralizar, tratar, identificar e analisar os riscos. 
 
Ver justificativa da resposta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
javascript:;
 
QUESTÃO 8 
As principais teorias criminológicas partem do pressuposto de que a 
maioria dos crimes não ocorre de maneira aleatória, e sim por haver a 
convergência de três elementos. Quais são eles? 
 
 
a ) 
 Comportamentos de risco, ambientes mal geridos e legislação leniente. 
 
 
b ) 
 Criminoso, legislação leniente e pessoas socialmente vulneráveis. 
 
 
c ) 
 Ofensor motivado, alvo vulnerável (vítima) e ambiente propício. 
 
 
d ) 
 Pessoas socialmente vulneráveis, violência urbana e sistema de justiça criminal 
ineficiente. 
 
 
e ) 
 Ausência de controle de acesso, vigilância ineficiente e falta de manutenção. 
 
Ver justificativa da resposta 
 
javascript:;

Mais conteúdos dessa disciplina