Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança Executiva e de Autoridades Tema: Segurança Executiva e de Autoridades. Leia o texto abaixo e escolha a alternativa que complete corretamente as lacunas do texto abaixo, sobre o perfil do agente de segurança: “Outra característica requerida do agente de segurança está relacionada à ____________. O fato de entrar na _________________ das pessoas sob os cuidados dele – essa é uma exigência do ofício – não deve significar uma aproximação além dos limites e um consequente ____________ no exercício do trabalho”. (AGIBERT, Claudionor. Segurança executiva e de autoridades. Curitiba: Intersaberes, 2017). A discrição / intimidade / relaxamento. B indiscrição / atividade / relaxamento. C postura / atividade / desvio. D norma / atividade / relaxamento. E indiscrição / intimidade / desvio. Questão 2/5 - Segurança Executiva e de Autoridades Tema: Segurança Executiva e de Autoridades. Leia o texto abaixo e depois responda: “Muitas pessoas podem pensar que um agente de proteção deve sempre estar de passeio completo. Ledo engano". (AGIBERT, Claudionor. Segurança executiva e de autoridades. Curitiba: Intersaberes, 2017) Conforme os estudos da disciplina e o livro base, sobre o vestuário, armamentos e equipamentos do agente proteção é correto afirmar: A O vestuário dependerá de dois critérios básicos: o estilo pessoal da autoridade e/ou executivo e o evento do qual ele/ela participará. B O agente de proteção não precisará certificar-se previamente sobre a natureza da ocasião, pois sempre estará de terno formal. C O vestuário (farda) e o armamento pesado do agente de proteção são sua marca e não devem ser alterados. D O agente de proteção deverá estar sempre vestido de passeio completo, ou seja, pronto para qualquer ocasião. E Os equipamentos do agente de proteção devem estar visíveis para que todos percebam a sua presença e não demonstrem nenhuma intenção de atentar contra o protegido, motivo pelo qual o fardamento militar é o vestuário mais adequado para comportar o armamento e os equipamentos. Questão 3/5 - Segurança Executiva e de Autoridades Tema: Segurança Executiva e de Autoridades. Leia o texto abaixo e depois responda: Com relação aos armamentos/munições do agente de proteção, complete a frase abaixo e depois assinale a alternativa que apresenta a sequência correta: “Se o protegido for uma autoridade pública, os agentes de proteção serão policiais ________, ____________, ________ ou militares que, por conseguinte, poderão portar armamento “de uso __________”. Se o protegido for um executivo, os agentes de proteção não serão _____________ e, portanto, somente poderão portar armamento “de uso _______” (AGIBERT, Claudionor. Segurança executiva e de autoridades. Curitiba: Intersaberes, 2017). A do senado / guardas municipais / civis / permitido / policiais / restrito. B da força nacional / rodoviários / civis / restrito / civis / restrito. C federais / rodoviários / civis / restrito / policiais / permitido. D do exército / rodoviários / civis / permitido / civis / restrito. E do COPE / guarda municipal / civis / restrito / policiais / restrito. Questão 4/5 - Tecnologia Aplicada à Segurança Tema: Tecnologia Aplicada à Segurança. Leia o texto abaixo sobre e depois responda: “A identificação e verificação de identidade podem ser feitas por meio de uma senha pessoal, normalmente denominada de PIN do inglês Personal Identification Number, que tem a mesma função da nossa senha de cartão de crédito ou débito. Porém, em alguns casos, exige-se maior nível de segurança, sendo então indicado associar alguma característica física pessoal do portador da credencial, o que denominados de característica biométrica”. (ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017). De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, sobre as tecnologias de biometria, assinale a alternativa correta: A Dentro das tecnologias de biometria está inclusa a biometria chamada de geometria de face, contudo não há tecnologia suficiente para tal. B A biometria não é confiável, motivo pelo qual não é considerada uma tecnologia de controle de acesso. C A biometria não está associada a quantidade de pontos de verificação, seja da digital, seja da geometria da mão ou da face. D Existem poucos fabricantes de biometria, algumas tecnologias são pouco consolidadas, como a biometria da digital, no entanto, a presente tecnologia não possui vulnerabilidades, como, por exemplo, a possibilidade do uso de digitais falsificadas com moldes de silicone. E A biometria é qualquer característica física única de uma pessoa, como sua impressão digital, geometria da face, geometria da mão, mapa das veias do pulso ou da mão ou ainda do dedo. Questão 5/5 - Tecnologia Aplicada à Segurança Tema: Tecnologia Aplicada à Segurança. Leia o texto abaixo e depois responda: “Para permitir o controle do acesso aos locais fisicamente, é preciso um hardware especialmente desenvolvido para essa aplicação. Esse hardware é composto por diversas camadas, desde o servidor até o periférico instalado na porta. As diversas camadas do sistema de uma forma genérica para todas as plataformas existentes no mercado, com pequenas diferenças de arquitetura e solução que variam de um fabricante para outro”. (ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da Uninter, 2017). De acordo com os estudos realizados sobre as relações de poder e a bibliografia básica indicada para esta disciplina, leia e analise as assertivas abaixo, identificando – as como verdadeiras (V) ou falsas (F) e depois assinale a alternativa que corresponde à sequência correta, sobre os equipamentos de controle de acesso: ( ) A camada mais superior é a de gestão do sistema, onde encontramos o servidor de aplicação e o gerenciador do banco de dados. ( ) Na camada de controladoras encontramos as placas de gerenciamento e controle do hardware de campo, nesta camada existe uma inteligência que assegura a continuidade da operação do sistema no caso de alguma falha na rede ou no servidor de aplicação. ( ) Os modos de operação são definidos como OFFLINE, quando o servidor está ativo e atualizado continuamente as informações do hardware de campo, e modo ONLINE, quando devido a algum problema de comunicação, as controladoras precisam operar com recursos reduzidos, porém mantendo as funcionalidades básicas de controle dos acessos. A F, F, V. B V, V, V. C F, F, F. D V, V, F. E V, F, V.
Compartilhar