Buscar

Segor

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1- É a produção de conhecimento para subsidiar o tomador de decisão.
2- DADO: É qualquer fato que ainda não foi submetido à metodologia de produção de conhecimento.
3- É o ramo da atividade de inteligência que busca a proteção de dados, conhecimento da istituição.
 A Contrainteligência é estruturada em 3 áreas:
 .Segurança Ativa - SEGAT;
 . Segurança de Assuntos Internos - SAI;
 . Segurança Orgânica - SEGOR;
4- São normas, medidas e procedimentos adotados para defender, proteger o funcionamento da instituição.
Plano de Segurança Orgânica é o documento que orienta os procedimentos que devem ser adotados para a segurança, salvaguarda, possíveis violações e tratamento detalhado caso a segurança seja violada.
------------------------------------
1- Conjunto de normas e procedimentos que devem ser utilizados para a proteção de documentos sigilosos ou restritos desde a produção do documento até a eliminação.
2- Ter cuidado com todas as informações em mídias para que não sejam extraviadas.
3- Os cuidados mínimos que se deve ter na produção de documento sigiloso é:
. Controle dos recursos utilizados;
. Numeração das páginas;
. Classificação e marcação do grau de seigilo;
. Autenticação do documento;
4- Manter qualquer tipo de documento sigiloso fora do alcance dos olhares de qualquer visitante;
Não conversar qualquer tipo de assunto sigiloso pelo telefone.
--------------------------------------
1- No meu ambiente de trabalho não há sistema de vigilância, não há um controle de acesso, não há credenciais para cada tipo de visitante ou servidor.
2- É de suma importânica a segurança das áreas e instalações no que tange a proteção de documentos, informações, materiasi, tecnologia, afim de dar o máximo de proteção à instituição e aos colocaboradores.
3- Tipos de áreas:
 3.1- ÁREA LIVRE: Toda área que tenha por finalidade o atendimento ao público. Ex: recepção, estacionamento externo, banheiros para visitante.
 3.2- ÁREA RESTRITA: Toda área que ultrapassa o limite da área livre. Para acessá-la é obrigatório o uso de credenciais pelos agentes públicos que ali trabalham e no caso de visitantes, é obrigatório o registro no controle de acesso de visitantes da recepção e o uso do crachá. Ex: Dependências INTERNAS do ambiente de trabalho não tendo acesso ao público, banheiros internos, estacionamento interno, salas de reuniões, copas e ozinhas.
 3.3- ÁREA SIGILOSA: Toda área que ultrapassa o limite da área restrita, para ter acesso à área sigilosa é obrgatóio, além do controle de acesso regular do local, o emprego de mecanismos ou sistemas de controle de acesso específicos, tais como: fechadura eletrônica e controle das portas. Ex: Gabinetes superiores, sala onde fica localizado os servidores de dados e rede de internet e intranet, setores de análises, cartório e arquivo, locais onde se encontram o gerador de energia elétrica.
----------------------------------
1- Várias credenciais foram expostas dando acesso a diversos sistemas.
https://securityleaders.com.br/policia-desvenda-exposicao-de-dados-de-autoridades-estaduais-e-federais/#:~:text=Entre%20esses%20dados%20vazados%2C%20v%C3%A1rios,Minist%C3%A9rio%20P%C3%BAblico%20de%20S%C3%A3o%20Paulo.
https://www.baguete.com.br/noticias/10/10/2023/logins-da-policia-carioca-sao-vendidos-a-r-12
https://www.youtube.com/watch?v=783w84FQZh0
2- É o conjunto de normas, medidas e procedimentos destinados a preservas os sistemas de tecnologia de informação com a finalidade de garantir a continuidade, integridade do conhecimento.
3- 
 3.1- Backup: é uma ação impressindível, tanto o backup de fato quanto aos locais a serem feitos;	
 3.2- Cuidado e controle no envio para impressão: não é em todo departamento que possuímos impressoras internas destinadas somente para o serviço de inteligência, sendo assim, temos de compartilhar o serviço de impressão, com isso o cuidado ao enviar um documento sigiloso tem de ser muito grande.
4- O Processo de Recrutamento Administrativo é o método de dirimir o máximo de possibilidades de incorrências nas diversas fases do processo.
	ACOMPANHAMENTO: Acompanhar desde a seleção do candidato até a posse é uma das medidas mais acertivas, tendo em vista cortar o mal pela raiz, não deixando com que o candidato que tenha intenções imprória consiga acesso ao serviço público e a dados sensíveis.
	DESEMPENHO: Ter verificações rotineiras, testes seletivos, busca analisar, ratificar ou detectar pessoas com perfis que não se adequam às normas, trazendo assim sugurança para toda a instituição.
	DESLIGAMENTO: Antes de tudo, analisar bem o motivo do desligamento do servidor, tendo em vista o grau de sigilo o qual ele possuía, verificar o grau de satisfação é bastante importante e demonstrar a importancia de manter o sigilo das informações as quais ele detém.
------------------------------------------------
1 – Explique o que é compartimentação?
É a divisão de conhecimento pelos agentes de inteligência com objetivo do agente saber somente o possível para ele desempenhar a função ou a busca dele.
2 – Discorra (com suas palavras) sobre a importância da Segurança das Operações (Agentes, Instituição, Identificação do Alvo e Objetivos da Operação).
Conjunto de procedimentos objetivando minimizar riscos e proteger os ativos operaconais.
3 – Por fim, explane de forma sucinta o que entendeu sobre Análise de Risco em Operações de Inteligência ou sobre Planejamento Operacional.
Processo qeu visa estudar, analisar a anatureza e o grau dos riscos que os ativos operacionais estarão expostos com objetivo de protegê-los.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais