Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1- É a produção de conhecimento para subsidiar o tomador de decisão. 2- DADO: É qualquer fato que ainda não foi submetido à metodologia de produção de conhecimento. 3- É o ramo da atividade de inteligência que busca a proteção de dados, conhecimento da istituição. A Contrainteligência é estruturada em 3 áreas: .Segurança Ativa - SEGAT; . Segurança de Assuntos Internos - SAI; . Segurança Orgânica - SEGOR; 4- São normas, medidas e procedimentos adotados para defender, proteger o funcionamento da instituição. Plano de Segurança Orgânica é o documento que orienta os procedimentos que devem ser adotados para a segurança, salvaguarda, possíveis violações e tratamento detalhado caso a segurança seja violada. ------------------------------------ 1- Conjunto de normas e procedimentos que devem ser utilizados para a proteção de documentos sigilosos ou restritos desde a produção do documento até a eliminação. 2- Ter cuidado com todas as informações em mídias para que não sejam extraviadas. 3- Os cuidados mínimos que se deve ter na produção de documento sigiloso é: . Controle dos recursos utilizados; . Numeração das páginas; . Classificação e marcação do grau de seigilo; . Autenticação do documento; 4- Manter qualquer tipo de documento sigiloso fora do alcance dos olhares de qualquer visitante; Não conversar qualquer tipo de assunto sigiloso pelo telefone. -------------------------------------- 1- No meu ambiente de trabalho não há sistema de vigilância, não há um controle de acesso, não há credenciais para cada tipo de visitante ou servidor. 2- É de suma importânica a segurança das áreas e instalações no que tange a proteção de documentos, informações, materiasi, tecnologia, afim de dar o máximo de proteção à instituição e aos colocaboradores. 3- Tipos de áreas: 3.1- ÁREA LIVRE: Toda área que tenha por finalidade o atendimento ao público. Ex: recepção, estacionamento externo, banheiros para visitante. 3.2- ÁREA RESTRITA: Toda área que ultrapassa o limite da área livre. Para acessá-la é obrigatório o uso de credenciais pelos agentes públicos que ali trabalham e no caso de visitantes, é obrigatório o registro no controle de acesso de visitantes da recepção e o uso do crachá. Ex: Dependências INTERNAS do ambiente de trabalho não tendo acesso ao público, banheiros internos, estacionamento interno, salas de reuniões, copas e ozinhas. 3.3- ÁREA SIGILOSA: Toda área que ultrapassa o limite da área restrita, para ter acesso à área sigilosa é obrgatóio, além do controle de acesso regular do local, o emprego de mecanismos ou sistemas de controle de acesso específicos, tais como: fechadura eletrônica e controle das portas. Ex: Gabinetes superiores, sala onde fica localizado os servidores de dados e rede de internet e intranet, setores de análises, cartório e arquivo, locais onde se encontram o gerador de energia elétrica. ---------------------------------- 1- Várias credenciais foram expostas dando acesso a diversos sistemas. https://securityleaders.com.br/policia-desvenda-exposicao-de-dados-de-autoridades-estaduais-e-federais/#:~:text=Entre%20esses%20dados%20vazados%2C%20v%C3%A1rios,Minist%C3%A9rio%20P%C3%BAblico%20de%20S%C3%A3o%20Paulo. https://www.baguete.com.br/noticias/10/10/2023/logins-da-policia-carioca-sao-vendidos-a-r-12 https://www.youtube.com/watch?v=783w84FQZh0 2- É o conjunto de normas, medidas e procedimentos destinados a preservas os sistemas de tecnologia de informação com a finalidade de garantir a continuidade, integridade do conhecimento. 3- 3.1- Backup: é uma ação impressindível, tanto o backup de fato quanto aos locais a serem feitos; 3.2- Cuidado e controle no envio para impressão: não é em todo departamento que possuímos impressoras internas destinadas somente para o serviço de inteligência, sendo assim, temos de compartilhar o serviço de impressão, com isso o cuidado ao enviar um documento sigiloso tem de ser muito grande. 4- O Processo de Recrutamento Administrativo é o método de dirimir o máximo de possibilidades de incorrências nas diversas fases do processo. ACOMPANHAMENTO: Acompanhar desde a seleção do candidato até a posse é uma das medidas mais acertivas, tendo em vista cortar o mal pela raiz, não deixando com que o candidato que tenha intenções imprória consiga acesso ao serviço público e a dados sensíveis. DESEMPENHO: Ter verificações rotineiras, testes seletivos, busca analisar, ratificar ou detectar pessoas com perfis que não se adequam às normas, trazendo assim sugurança para toda a instituição. DESLIGAMENTO: Antes de tudo, analisar bem o motivo do desligamento do servidor, tendo em vista o grau de sigilo o qual ele possuía, verificar o grau de satisfação é bastante importante e demonstrar a importancia de manter o sigilo das informações as quais ele detém. ------------------------------------------------ 1 – Explique o que é compartimentação? É a divisão de conhecimento pelos agentes de inteligência com objetivo do agente saber somente o possível para ele desempenhar a função ou a busca dele. 2 – Discorra (com suas palavras) sobre a importância da Segurança das Operações (Agentes, Instituição, Identificação do Alvo e Objetivos da Operação). Conjunto de procedimentos objetivando minimizar riscos e proteger os ativos operaconais. 3 – Por fim, explane de forma sucinta o que entendeu sobre Análise de Risco em Operações de Inteligência ou sobre Planejamento Operacional. Processo qeu visa estudar, analisar a anatureza e o grau dos riscos que os ativos operacionais estarão expostos com objetivo de protegê-los.
Compartilhar