Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Gestão de Operações de Segurança A gestão de segurança sempre estará relacionada com altos níveis de responsabilidade e sua complexidade amplia-se de acordo com a dificuldade dos processos críticos de segurança e dos demais processos operacionais, bem como do porte da organização. Para gerir um sistema de segurança, é essencial elaborar o planejamento dos seus processos críticos com uma estrutura organizada por áreas de atuação, de tal modo que exerça controle sobre todas as fontes de risco da organização. (TAMMENHAIN,2019) Com uma ótica espacial, o livro base da disciplina estabelece uma estrutura fragmentada para as operações de segurança, organizada com os seguintes processos críticos, ordenados com instruções específicas em Procedimentos Estruturados: Controle de Acesso, Segurança de Perímetro, Segurança Interna e Segurança de Operações Externas. Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). Com base na contextualização acima e no livro base da disciplina, correlacione as colunas abaixo e depois assinale a alternativa que apresenta a sequência correta: 1 - Procedimentos estruturados 2 - Controle de acesso 3 - Segurança de perímetro 4 - Segurança interna 5 - Segurança de operações externas ( ) Processo crítico de segurança com medidas de gestão de risco de ordem tática operacional de identificação, de análise e de avaliação de riscos e contextos operacionais e suas ameaças, externas ao ambiente da organização, estudo e elaboração de cenários em verdadeiras operações de inteligência corporativa. ( ) O gestor de segurança precisa cuidar da integridade desse processo crítico de segurança, em toda a sua extensão, enquanto que o agressor só precisa descobrir e se preocupar em atacar apenas o seu ponto mais fraco. ( ) Facilitam a elaboração do Plano Tático Operacional de Segurança, pois são seu elemento básico, aquele que define os requisitos operacionais de cada processo crítico de segurança e estabelece instruções específicas para a execução de cada tarefa. ( ) A visualização desse processo crítico de segurança fica mais simples se, com uma ótica de gestão operacional, o separarmos em dois principais grupos de atenção: pessoas e veículos. ( ) Processo crítico de segurança que possui como um dos seus componentes, a estruturação de linhas de defesa, de modo que uma linha de defesa só possa ser ameaçada se as anteriores já tiverem sido vencidas. Nota: 20.0 A 5, 2, 5, 4, 3 B 2, 1, 3, 5, 4 C 5, 3, 4, 2, 1 D 5, 3, 1, 2, 4 Você acertou! Sequência correta alternativa D: 1. Procedimento estruturado: ordena o desdobramento de todas as ações dos processos operacionais de segurança por meio de normas, instruções específicas e manuais de operações, definindo seus requisitos essenciais e facilitando a elaboração do Plano Tático de Segurança. 2. Controle de Acesso: contempla ações que controlem o acesso de pessoas e tudo que elas podem portar e o acesso de veículos e tudo que eles podem transportar, até mesmo pessoas e animais. 3. Em segurança física de instalações, além da análise e avaliação de toda a sua extensão, os pontos mais fracos do perímetro devem ser identificados pelo gestor desse sistema de defesa, pois será nesse ponto que acontecerá o ataque de um pretenso invasor. 4. Linhas de defesa são meios físicos ou eletrônicos que, usados separadamente ou combinados, oferecem obstáculos para uma progressão não autorizada do exterior para o interior ou do interior para o exterior das instalações protegidas. Assim, se imaginarmos uma invasão, a primeira linha de defesa é o perímetro externo e a última é a barreira mais próxima do objetivo final da proteção. 5. A Segurança de operações externas deve aplicar medidas de gestão de risco de ordem tática operacional de identificação, de análise e de avaliação de riscos e contextos operacionais externos e suas ameaças, estudo e elaboração de cenários em verdadeiras operações de inteligência corporativa, para a produção de sólidas informações que fundamentem o planejamento de roteiros, de distribuição fracionada, de horários, de meios de transporte, emprego de tecnologia de segurança remota de monitoramento, de rastreamento e de comunicação, além de acompanhamento por escolta armada, de apoio policial e até de treinamento e qualificação das equipes envolvidas. Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). E 1, 2, 4, 3, 5 Questão 2/5 - Gestão de Operações de Segurança Sob a ótica da prevenção de ameaças, no sentido de identificar seus pontos de maior vulnerabilidade, a função dos sistemas de segurança perimetral é somente uma: impedir a transposição não autorizada, nos dois sentidos, dos limites físicos da organização protegida. Assim, podemos concentrar todas as atenções da análise de risco na busca por pontos onde invasões ou saídas não autorizadas estejam facilitadas. Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). Com base na contextualização acima e no livro base da disciplina, analise os enunciados abaixo e assinale a alternativa correta. I - Em segurança física de instalações, os pontos mais fracos do perímetro devem ser identificados pelo gestor desse sistema de defesa. Convém destacarmos que não basta identificar essas fraquezas, é preciso implantar ações para reforçar esses pontos mais fracos e para eliminar essas fraquezas. II - Para a avaliação do nível de segurança do perímetro, são irrelevantes as condições e o contexto das instalações da vizinhança e do entorno, tendo em vista que com relação às ameaças do meio externo, a segurança interna da organização nada pode fazer. III - O gestor de segurança deve cuidar da integridade de todo o perímetro, mas o agressor só precisa descobrir e se preocupar em atacar apenas o ponto mais fraco; por isso, é importante a integridade e qualidade de todos os dispositivos de segurança perimetral. IV - O gestor de segurança deve conhecer o potencial de contato com um agente infrator no posto de vigilância e seu nível de periculosidade, só assim poderá dar a devida qualificação e os meios adequados para que o vigilante de perímetro possa agir conforme o padrão que dele se espera. Nota: 20.0 A Apenas as afirmativas I, III estão correta B Apenas as afirmativas II, IV estão corretas C Apenas as afirmativas I, II e IV estão corretas D Apenas as afirmativas I, III e IV estão corretas Você acertou! A alternativa correta é a D. A afirmativa II está incorreta, pois as condições das instalações da vizinhança e do entorno são sempre muito importantes para a avaliação do nível de risco na segurança de perímetro e o nível de ameaça que essas condições oferecem para a segurança interna podem variar das mais leves até as mais graves. A segurança interna sempre poderá adotar medidas que reduzem o impacto que podem sofrer das ameaças do ambiente, o que justifica a relevância da avaliação do contexto das instalações da vizinhança e do entorno. Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). E As afirmativas I, II, III e IV estão corretas Questão 3/5 - Investigação de Riscos e Fraudes Corporativas “[...] a desatenção às normas regulamentares e às diretrizes estabelecidas pelas políticas de compliance de uma empresa representa um grande nascedouro de fraudes, justamente pela grande envergadura de tal problema” (p. 97). Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. Como pode ser visto na contextualização, um programa de compliance é fundamentalpara combater fraudes. Tendo como referência o texto- base, assinale a alternativa que define corretamente o que é o programa de compliance. Nota: 20.0 A É um conjunto de esforços da iniciativa privada para garantir o cumprimento de exigências legais e regulamentares relacionadas às suas atividades, observando princípios éticos e de integridade. Você acertou! A alternativa I é a correta, pois como afirmam os autores: “pode ser definido como o conjunto de “esforços adotados pela iniciativa privada para garantir o cumprimento de exigências legais e regulamentares relacionadas às suas atividades e observar princípios éticos e de integridade corporativa” (Maeda, 2012, p. 167)” (p. 99). Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. B É um programa que visa maximizar a eficiência produtiva de uma empresa privada, visando a diminuição dos seus custos para aumentar seus lucros. C É um programa público de regulação em que agências reguladoras, tais como a ANP e a ANEEL, exigem uma série de comportamentos das empresas privadas do setor regulado. D É um programa de investimentos que empresas privadas fazem visando o aumento da sua nota de classificação de risco, e a partir disto conseguir empréstimos mais baratos junto a instituições financeiras. E Programa ético ofertado por uma série de empresas privadas de classificação de riscos internacional com a finalidade de combater a corrupção de uma empresa e assim diminuir o seu custo para aquisição de crédito. Questão 4/5 - Gestão de Operações de Segurança Para os processos críticos de segurança, mesmo quando dentro da normalidade operacional, devem existir procedimentos estruturados, porque será a partir dessa condição que serão reduzidas drasticamente, as probabilidades de concretização de ameaças, de incidentes e de sinistros. Os procedimentos estruturados facilitam a elaboração do plano tático operacional, pois são seu elemento básico, aquele que define os requisitos operacionais de cada processo crítico. Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). De acordo com o texto e o conteúdo do livro base da disciplina, assinale V (verdadeiro) ou F (falso) nas afirmações sobre procedimentos estruturados para os processos críticos de segurança: ( ). Definir e conquistar os objetivos táticos operacionais independe dos procedimentos estruturados para os processos críticos de segurança, pois esses objetivos são elaborados pela alta gestão no planejamento estratégico global da empresa. ( ) Em todos os processos críticos operacionais de segurança, os procedimentos estruturados definirão e padronizarão os requisitos para que a execução operacional aconteça alinhada com a estratégia do negócio definida pela alta gestão. ( ) Procedimentos estruturados padronizam a execução dos processos críticos de segurança pelas diversas equipes operacionais. A falta dessa padronização gera um incômodo operacional que produz descrédito na qualidade do serviço de segurança. ( ) Para eliminar resistências a sua implantação, todo procedimento de segurança deve se justificar, em modo e intensidade, perante o público que atinge, por meio de inquestionável redução ou eliminação de um ou mais riscos. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: Nota: 20.0 A V – V – V – V B V – V – F – V C F – V – F – V D F – V – V – V Você acertou! Gabarito comentado: A alternativa correta é a D. A primeira afirmação é falsa, pois definir e conquistar os objetivos táticos operacionais depende dos procedimentos estruturados para os processos críticos de segurança e os objetivos táticos operacionais não são elaborados pela alta gestão no planejamento estratégico global e sim pela média gestão no nível tático da estrutura organizacional. Fonte: TAMMENHAIN, ANTONIO C. Gestão de Operações de Segurança, estratégia e tática. 1ª Ed. Curitiba: InterSaberes, 2019 (Capítulo 4). E F – V – F – F Questão 5/5 - Investigação de Riscos e Fraudes Corporativas “A segunda hipótese mais frequente de fraude corporativa, segundo nos aponta o Global Fraud Report, diz respeito às fraudes realizadas por vendedores ou fornecedores. Trata-se de um fenômeno que atingiu 17% das empresas consultadas durante o período em que a pesquisa foi realizada e que amedronta quase a metade (49%) das corporações investigadas (Kroll, 2017)” (p. 79) Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. O estelionato, como mostra a contextualização acima, é uma importante forma de fraude corporativa. Levando em consideração as explicações no texto-base, marque V (Verdadeiro) e F (Falso) sobre quais são exemplos deste tipo de fraude. ( ) Ocorrência de adulterações das especificações de produtos a serem entregues pelos fornecedores. ( ) O ato de continuar com um bem, por exemplo um automóvel, da empresa mesmo depois de o funcionário não precisar mais deste objeto para o trabalho. ( ) Direcionamento de contratos para fornecedores mais caros, mas que remuneram funcionários da empresa. ( ) Concessão de descontos não dirigidos para convencer compradores, mas sim divididos entre os vendedores em detrimento da empresa. ( ) Quando há desvio de dinheiro do caixa da empresa por parte de funcionários que administram as finanças. Nota: 20.0 A V – V – V – V – F B V – F – V – V – F Você acertou! A alternative correta é a B, pois como afirmam os autores do texto-base: “Podemos recorrer a alguns exemplos para ilustrar a realização de tais tipos de fraude, como a concessão de descontos não dirigidos para convencer o comprador, mas sim divididos entre os vendedores em detrimento da empresa. Outro exemplo é a ocorrência de adulterações das especificações de produtos a serem entregues pelos fornecedores. Além disso, também podemos mencionar o direcionamento de contratos para fornecedores mais caros, mas que remuneram funcionários internos da empresa para a obteção e manutenção da relação.” (p. 79) Fonte: ROCHA JUNIOR, F. A. R. M.; GIZZI, G. F. T. B. Fraudes Corporativas e Programas de Compliance. Curitiba: Intersaberes, 2018. C F – V – F – F – F D V – V – V – V – V E F – F – F – F – V
Compartilhar