Buscar

APOL 03 Gestão de Operações de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Gestão de Operações de Segurança 
A gestão de segurança sempre estará relacionada com altos níveis de 
responsabilidade e sua complexidade amplia-se de acordo com a 
dificuldade dos processos críticos de segurança e dos demais processos 
operacionais, bem como do porte da organização. Para gerir um sistema de 
segurança, é essencial elaborar o planejamento dos seus processos críticos 
com uma estrutura organizada por áreas de atuação, de tal modo que 
exerça controle sobre todas as fontes de risco da organização. 
(TAMMENHAIN,2019) 
Com uma ótica espacial, o livro base da disciplina estabelece uma estrutura 
fragmentada para as operações de segurança, organizada com os 
seguintes processos críticos, ordenados com instruções específicas em 
Procedimentos Estruturados: Controle de Acesso, Segurança de Perímetro, 
Segurança Interna e Segurança de Operações Externas. 
 
Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, 
estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). 
 
Com base na contextualização acima e no livro base da disciplina, 
correlacione as colunas abaixo e depois assinale a alternativa que 
apresenta a sequência correta: 
 
1 - Procedimentos estruturados 
 
2 - Controle de acesso 
 
3 - Segurança de perímetro 
 
4 - Segurança interna 
 
5 - Segurança de operações externas 
 
 
 
( ) Processo crítico de segurança com medidas de gestão de risco de 
ordem tática operacional de identificação, de análise e de avaliação de 
riscos e contextos operacionais e suas ameaças, externas ao ambiente da 
organização, estudo e elaboração de cenários em verdadeiras operações 
de inteligência corporativa. 
 
( ) O gestor de segurança precisa cuidar da integridade desse processo 
crítico de segurança, em toda a sua extensão, enquanto que o agressor só 
precisa descobrir e se preocupar em atacar apenas o seu ponto mais fraco. 
 
( ) Facilitam a elaboração do Plano Tático Operacional de Segurança, pois 
são seu elemento básico, aquele que define os requisitos operacionais de 
cada processo crítico de segurança e estabelece instruções específicas 
para a execução de cada tarefa. 
 
( ) A visualização desse processo crítico de segurança fica mais simples se, 
com uma ótica de gestão operacional, o separarmos em dois principais 
grupos de atenção: pessoas e veículos. 
 
( ) Processo crítico de segurança que possui como um dos seus 
componentes, a estruturação de linhas de defesa, de modo que uma linha 
de defesa só possa ser ameaçada se as anteriores já tiverem sido vencidas. 
Nota: 20.0 
 
A 5, 2, 5, 4, 3 
 
B 2, 1, 3, 5, 4 
 
C 5, 3, 4, 2, 1 
 
D 5, 3, 1, 2, 4 
Você acertou! 
Sequência correta alternativa D: 
1. Procedimento estruturado: ordena o desdobramento de todas as ações dos processos operacionais de segurança por meio de normas, instruções específicas e manuais de operações, definindo seus requisitos essenciais e 
facilitando a elaboração do Plano Tático de Segurança. 
2. Controle de Acesso: contempla ações que controlem o acesso de pessoas e tudo que elas podem portar e o acesso de veículos e tudo que eles podem transportar, até mesmo pessoas e animais. 
3. Em segurança física de instalações, além da análise e avaliação de toda a sua extensão, os pontos mais fracos do perímetro devem ser identificados pelo gestor desse sistema de defesa, pois será nesse ponto que 
acontecerá o ataque de um pretenso invasor. 
4. Linhas de defesa são meios físicos ou eletrônicos que, usados separadamente ou combinados, oferecem obstáculos para uma progressão não autorizada do exterior para o interior ou do interior para o exterior das 
instalações protegidas. Assim, se imaginarmos uma invasão, a primeira linha de defesa é o perímetro externo e a última é a barreira mais próxima do objetivo final da proteção. 
5. A Segurança de operações externas deve aplicar medidas de gestão de risco de ordem tática operacional de identificação, de análise e de avaliação de riscos e contextos operacionais externos e suas ameaças, estudo e 
elaboração de cenários em verdadeiras operações de inteligência corporativa, para a produção de sólidas informações que fundamentem o planejamento de roteiros, de distribuição fracionada, de horários, de meios de 
transporte, emprego de tecnologia de segurança remota de monitoramento, de rastreamento e de comunicação, além de acompanhamento por escolta armada, de apoio policial e até de treinamento e qualificação das 
equipes envolvidas. 
 
Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). 
 
E 1, 2, 4, 3, 5 
 
Questão 2/5 - Gestão de Operações de Segurança 
Sob a ótica da prevenção de ameaças, no sentido de identificar seus pontos 
de maior vulnerabilidade, a função dos sistemas de segurança perimetral é 
somente uma: impedir a transposição não autorizada, nos dois sentidos, 
dos limites físicos da organização protegida. Assim, podemos concentrar 
todas as atenções da análise de risco na busca por pontos onde invasões 
ou saídas não autorizadas estejam facilitadas. 
 
Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, 
estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). 
 
Com base na contextualização acima e no livro base da disciplina, 
analise os enunciados abaixo e assinale a alternativa correta. 
 
I - Em segurança física de instalações, os pontos mais fracos do perímetro 
devem ser identificados pelo gestor desse sistema de defesa. Convém 
destacarmos que não basta identificar essas fraquezas, é preciso implantar 
ações para reforçar esses pontos mais fracos e para eliminar essas 
fraquezas. 
II - Para a avaliação do nível de segurança do perímetro, são irrelevantes as 
condições e o contexto das instalações da vizinhança e do entorno, tendo 
em vista que com relação às ameaças do meio externo, a segurança interna 
da organização nada pode fazer. 
III - O gestor de segurança deve cuidar da integridade de todo o perímetro, 
mas o agressor só precisa descobrir e se preocupar em atacar apenas o 
ponto mais fraco; por isso, é importante a integridade e qualidade de todos 
os dispositivos de segurança perimetral. 
IV - O gestor de segurança deve conhecer o potencial de contato com um 
agente infrator no posto de vigilância e seu nível de periculosidade, só 
assim poderá dar a devida qualificação e os meios adequados para que o 
vigilante de perímetro possa agir conforme o padrão que dele se espera. 
Nota: 20.0 
 
A Apenas as afirmativas I, III estão correta 
 
B Apenas as afirmativas II, IV estão corretas 
 
C Apenas as afirmativas I, II e IV estão corretas 
 
D Apenas as afirmativas I, III e IV estão corretas 
Você acertou! 
A alternativa correta é a D. A afirmativa II está incorreta, pois as condições das instalações da vizinhança e do entorno são sempre muito importantes para a avaliação do nível de risco na segurança de perímetro e o nível de 
ameaça que essas condições oferecem para a segurança interna podem variar das mais leves até as mais graves. A segurança interna sempre poderá adotar medidas que reduzem o impacto que podem sofrer das ameaças do 
ambiente, o que justifica a relevância da avaliação do contexto das instalações da vizinhança e do entorno. 
Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). 
 
E As afirmativas I, II, III e IV estão corretas 
 
Questão 3/5 - Investigação de Riscos e Fraudes Corporativas 
“[...] a desatenção às normas regulamentares e às diretrizes estabelecidas 
pelas políticas de compliance de uma empresa representa um grande 
nascedouro de fraudes, justamente pela grande envergadura de tal 
problema” (p. 97). 
Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes 
Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. 
Como pode ser visto na contextualização, um programa de compliance 
é fundamentalpara combater fraudes. Tendo como referência o texto-
base, assinale a alternativa que define corretamente o que é o 
programa de compliance. 
Nota: 20.0 
 
A É um conjunto de esforços da iniciativa privada para garantir o cumprimento de exigências legais e regulamentares relacionadas às suas atividades, observando princípios éticos e de integridade. 
Você acertou! 
A alternativa I é a correta, pois como afirmam os autores: “pode ser definido como o conjunto de “esforços adotados pela iniciativa privada para garantir o cumprimento de exigências legais e regulamentares relacionadas às suas 
atividades e observar princípios éticos e de integridade corporativa” (Maeda, 2012, p. 167)” (p. 99). 
Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. 
 
B É um programa que visa maximizar a eficiência produtiva de uma empresa privada, visando a diminuição dos seus custos para aumentar seus lucros. 
 
C É um programa público de regulação em que agências reguladoras, tais como a ANP e a ANEEL, exigem uma série de comportamentos das empresas privadas do setor regulado. 
 
D É um programa de investimentos que empresas privadas fazem visando o aumento da sua nota de classificação de risco, e a partir disto conseguir empréstimos mais baratos junto a instituições financeiras. 
 
E Programa ético ofertado por uma série de empresas privadas de classificação de riscos internacional com a finalidade de combater a corrupção de uma empresa e assim diminuir o seu custo para aquisição de 
crédito. 
 
Questão 4/5 - Gestão de Operações de Segurança 
Para os processos críticos de segurança, mesmo quando dentro da 
normalidade operacional, devem existir procedimentos estruturados, porque 
será a partir dessa condição que serão reduzidas drasticamente, as 
probabilidades de concretização de ameaças, de incidentes e de sinistros. 
Os procedimentos estruturados facilitam a elaboração do plano tático 
operacional, pois são seu elemento básico, aquele que define os requisitos 
operacionais de cada processo crítico. 
 
Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, 
estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). 
 
De acordo com o texto e o conteúdo do livro base da disciplina, 
assinale V (verdadeiro) ou F (falso) nas afirmações sobre 
procedimentos estruturados para os processos críticos de segurança: 
 
( ). Definir e conquistar os objetivos táticos operacionais independe dos 
procedimentos estruturados para os processos críticos de segurança, pois 
esses objetivos são elaborados pela alta gestão no planejamento 
estratégico global da empresa. 
 
( ) Em todos os processos críticos operacionais de segurança, os 
procedimentos estruturados definirão e padronizarão os requisitos para que 
a execução operacional aconteça alinhada com a estratégia do negócio 
definida pela alta gestão. 
 
( ) Procedimentos estruturados padronizam a execução dos processos 
críticos de segurança pelas diversas equipes operacionais. A falta dessa 
padronização gera um incômodo operacional que produz descrédito na 
qualidade do serviço de segurança. 
 
( ) Para eliminar resistências a sua implantação, todo procedimento de 
segurança deve se justificar, em modo e intensidade, perante o público que 
atinge, por meio de inquestionável redução ou eliminação de um ou mais 
riscos. 
 
A ordem correta de preenchimento dos parênteses, de cima para 
baixo, é: 
Nota: 20.0 
 
A V – V – V – V 
 
B V – V – F – V 
 
C F – V – F – V 
 
D F – V – V – V 
Você acertou! 
Gabarito comentado: A alternativa correta é a D. A primeira afirmação é falsa, pois definir e conquistar os objetivos táticos operacionais depende dos procedimentos estruturados para os processos críticos de segurança e os 
objetivos táticos operacionais não são elaborados pela alta gestão no planejamento estratégico global e sim pela média gestão no nível tático da estrutura organizacional. 
 
Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). 
 
E F – V – F – F 
 
Questão 5/5 - Investigação de Riscos e Fraudes Corporativas 
“A segunda hipótese mais frequente de fraude corporativa, segundo nos 
aponta o Global Fraud Report, diz respeito às fraudes realizadas por 
vendedores ou fornecedores. Trata-se de um fenômeno que atingiu 17% 
das empresas consultadas durante o período em que a pesquisa foi 
realizada e que amedronta quase a metade (49%) das corporações 
investigadas (Kroll, 2017)” (p. 79) 
Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes 
Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. 
 
O estelionato, como mostra a contextualização acima, é uma importante 
forma de fraude corporativa. Levando em consideração as explicações no 
texto-base, marque V (Verdadeiro) e F (Falso) sobre quais são exemplos 
deste tipo de fraude. 
 
( ) Ocorrência de adulterações das especificações de produtos a serem 
entregues pelos fornecedores. 
( ) O ato de continuar com um bem, por exemplo um automóvel, da 
empresa mesmo depois de o funcionário não precisar mais deste objeto 
para o trabalho. 
( ) Direcionamento de contratos para fornecedores mais caros, mas que 
remuneram funcionários da empresa. 
( ) Concessão de descontos não dirigidos para convencer compradores, 
mas sim divididos entre os vendedores em detrimento da empresa. 
( ) Quando há desvio de dinheiro do caixa da empresa por parte de 
funcionários que administram as finanças. 
Nota: 20.0 
 
A V – V – V – V – F 
 
B V – F – V – V – F 
Você acertou! 
A alternative correta é a B, pois como afirmam os autores do texto-base: “Podemos recorrer a alguns exemplos para ilustrar a realização de tais tipos de fraude, como a concessão de descontos não dirigidos para convencer o 
comprador, mas sim divididos entre os vendedores em detrimento da empresa. Outro exemplo é a ocorrência de adulterações das especificações de produtos a serem entregues pelos fornecedores. Além disso, também podemos 
mencionar o direcionamento de contratos para fornecedores mais caros, mas que remuneram funcionários internos da empresa para a obteção e manutenção da relação.” (p. 79) 
Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. 
 
C F – V – F – F – F 
 
D V – V – V – V – V 
 
E F – F – F – F – V

Outros materiais