Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Questão 1/5 - Tecnologia Aplicada à Segurança Brasiliano (2003) sugere o emprego de cores para codificar as credenciais, facilitando a identificação por parte da equipe de segurança e das demais pessoas quanto ao uso correto da credencial nos crachás (BRASILIANO, A. C. R. Manual de análise de riscos para a segurança empresarial. São Paulo: Sicurezza, 2003) Conforme o livro base da disciplina, sobre as credenciais de acesso é correto afirmar que: Nota: 20.0 A A credencial pode ser associada a um grupo por tipo, como grupos de funcionários, de terceirizados, de visitantes. Você acertou! Alternativa correta. A credencial pode ser associada a um grupo por tipo, como grupos de funcionários, de terceirizados, de visitantes. Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 151 e 152. B A gestão de credenciais é uma das funções menos importantes de um sistema de controle de acesso. C Uma credencial apresenta duas possibilidades, acesso geral ou acesso limitado, com o objetivo de agilizar o processo de gestão de credenciais. D Uma credencial é um sistema único e direcionado para o controle de funcionários de uma organização, sendo que os terceiros e demais visitantes devem permanecer com o controle em lista de papel. E A credencial é algo dissociado das necessidades básicas de qualquer organização, por se tratar de um investimento alto em relação ao retorno esperado. Questão 2/5 - Tecnologia Aplicada à Segurança Fonte: https://www.nsctotal.com.br/colunistas/mario-motta/biometria-facial-em-onibus-da-grande-florianopolis Acesso 02/07/2019 às 15h19m. Conforme os estudos realizados no livro base da disciplina, com relação às tecnologias de biometria, analise os itens abaixo: I. Novos recursos de biometria são constantemente desenvolvidos para tentar evitar que os sistemas sejam burlados, como o leitor de digital que mede a emissão de calor pelo dedo, minimizando a possibilidade de uso de moldes de silicone. II. A biometria constitui-se obrigatoriamente no registro das digitais, considerando a sua eficácia. III. Existem tecnologias de leitura biométrica de impressão digital sem contato, que permitem maior agilidade e confiabilidade, além da vantagem de mitigar o problema de propagação de bactérias ou vírus. Agora, assinale a alternativa que apresenta os itens corretos: Nota: 20.0 A Apenas os itens I e II estão corretos. B Apenas os itens I e III estão corretos. Você acertou! Alternativa correta. O item II está incorreto: A biometria constitui-se em qualquer característica física única de uma pessoa, como impressão digital, geometria da face, geometria de mão, mapa de veias de punho, da mão ou de um dedo. Os itens I e III estão corretos: Novos recursos de biometria são constantemente desenvolvidos para tentar evitar que os sistemas sejam burlados, como o leitor de digital que mede a emissão de calor pelo dedo, minimizando a possibilidade de uso de moldes de silicone. Existem tecnologias de leitura biométrica de impressão digital sem contato, que permitem maior agilidade e confiabilidade, além da vantagem de mitigar o problema de propagação de bactérias ou vírus Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 160 e 161. C Apenas os itens II e III estão corretos. D Os itens I, II e III estão corretos. E Apenas o item I está correto. Questão 3/5 - Tecnologia Aplicada à Segurança “O nível de acesso compreende dois elementos, o ponto físico e o período de tempo, que se combinam para formar a liberação de acesso” (ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018) Conforme o livro base da disciplina, sobre o nível de acesso e seus elementos, analise as alternativas abaixo e assinale a que apresenta as informações corretas: Nota: 20.0 A Um sistema de controle de acesso está atrelado ao ponto físico e ao período de tempo, contudo, cada um atua independentemente, sem que ocorra vínculo. B Um sistema de controle de acesso define permanentemente o acesso de um determinado transeunte, facilitando assim o controle sobre o acesso, impedido alterações ao longo do tempo. C Um sistema de controle de acesso, composto por ponto físico e período de tempo, é aplicável aos ambientes de pouca circulação considerando o tempo gasto no cadastro e liberação das pessoas. D Um sistema de controle de acesso deve considerar apenas o custo do investimento, o qual deve ser capaz de atender as situações de risco. E Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário. Você acertou! Alternativa correta. Um sistema de controle de acesso deve ter a capacidade de identificar cada ponto por meio de equipamentos instalados em campo e de combinar esse local físico a um calendário com data e hora, com vistas a criar uma agenda de autorizações para cada usuário. Referência: ALMEIDA, Carlos André Barbosa de. Tecnologia aplicada à segurança: um guia prático. Curitiba: InterSaberes, 2018, p. 151 Questão 4/5 - Segurança Executiva e de Autoridades “Para os locais fixos permanentes, deve-se realizar estudo específico que contemple os pontos de acesso e as vulnerabilidades, bem como tomar todas as providências para minimizá-las”. (AGIBERT, Claudionor. Segurança executiva e de autoridades. Curitiba: Intersaberes, 2017). De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise atentamente os itens abaixo e depois assinale a alternativa que apresenta apenas os itens corretos sobre os locais fixos: I. Geralmente, os principais recursos usados no caso de uma proteção perimetral são: muros, grades, alambrados, estacas de concreto, estrutura de madeira e cercas de arame farpado. II. Devem ser consideradas também outras providências, como a instalação de câmeras e alarmes. III. Nos locais fixos, permanentemente, deverá haver uma equipe aproximada fixa, que diuturnamente protege as instalações. Nota: 20.0 A Apenas os itens I e II estão corretos. B Apenas os itens II e III estão corretos. C Apenas os itens I e III estão corretos. D Os itens I, II e III estão corretos. Você acertou! Alternativa correta. Geralmente os principais recursos usados no caso de uma proteção perimetral são: muros, grades, alambrados, estacas de concreto, estrutura de madeira e cercas de arame farpado. Devem ser consideradas também outras providências, como a instalação de câmeras e alarmes. Nos locais fixos, permanentemente, deverá haver uma equipe aproximada fixa, que diuturnamente protege as instalações. Referência: AGIBERT, Claudionor. Segurança executiva e de autoridades. Curitiba: Intersaberes, 2017, p. 88. E Apenas o item III está correto. Questão 5/5 - Segurança Executiva e de Autoridades Fonte: https://blog.g4s.com.br/vspp-planejamento-de-seguranca/ Acesso em 04/07/2019 às 10h07m De acordo com os estudos realizados, sobre o deslocamento do protegido e os parâmetros básicos a serem seguidos, leia e analise as assertivas abaixo, identificando-as como verdadeiras (V) ou falsas (F) e depois assinale a alternativa que corresponde à sequência correta: ( ) Há alguns parâmetros básicos para o desempenho dos agentes de proteção, entre os quais se incluem: estar em alerta permanentemente, mesmo que a tarefa seja simples; preparar-se para ficar entre o dignitário e a ameaça e respeitar a privacidade do protegido. ( ) Cautela é sempre necessária: para o guarda-costas, um problema evitado é muito melhor do que um problema resolvido. ( ) Os agentes de proteção não devem buscar parcerias, seja com a polícia local, seja com profissionais de segurança de aeroportos e hotéis, no caso de viagens. Nota: 20.0 A V, F, F. B F, F, V. C V, F, V. D V, V, V. E V, V, F. Você acertou! Sequência correta. As assertivas I e II são verdadeiras. Há alguns parâmetros básicos para o desempenho dos agentes de proteção, entre os quais se incluem: estar em alerta permanentemente, mesmo que a tarefa seja simples; preparar-se para ficar entre o dignitário e a ameaça e respeitar a privacidade do protegido. Cautela é sempre necessária: para o guarda-costas, um problema evitado é muito melhor do que um problema resolvido. A assertiva III é falsa: Os agentes de proteção devem buscar parcerias, seja com a polícia local, seja com profissionais de segurança de aeroportos, hotéis, no caso de viagens. Referência: AGIBERT, Claudionor. Segurança executiva e de autoridades. Curitiba: Intersaberes, 2017, p. 89 e 90.
Compartilhar