Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
3 pág.
Av2 - Sistemas de Informação em Segurança

Pré-visualização | Página 1 de 1

Av2 - Sistemas de Informação em Segurança
1) No Brasil, desde 2012, o Governo Federal regulamentou os direitos dos cidadãos brasileiros de obterem acesso às informações públicas, conforme previsto no inciso XXXIII do artigo 5º, no inciso II do parágrafo 3º do artigo 37 e no parágrafo 2º do artigo 216 da Constituição Federal.
Qual foi a lei que efetivou esses direitos dos cidadãos brasileiros?
Alternativas:
· a) Lei da Transparência.
· b) Lei Maria da Penha.
· c) Lei de Acesso à Informação.
· d) Lei dos Direitos dos Cidadãos.
· e) Lei de Abertura..
2) Para entendermos os tipos de SI empregados na Segurança Privada, devemos compreender que esses sistemas de informação devem possuir suas características voltadas para atender as funções e atividades básicas da Segurança Privada, ou seja, Vigilância Patrimonial, Transporte de Valores, Escolta Armada e Segurança Pessoal.
Considerando o exposto no texto acima, associe os sistemas de informação da segurança privada, da coluna da esquerda, com suas respectivas características, apresentadas na coluna da direita. Em seguida marque a alternativa que contém a sequência correta de associações.
 
	 I – Sistemas de Detecção e Combate a Incêndio
	1. Resultante da integração de outros sistemas, como o de 
monitoramento por câmeras, de vigilância de perímetro e de 
controle de acesso, sendo tudo controlado à distância, via Internet, 
por uma central de segurança.
	II – Sistemas de Rastreamento
	2. São compostos basicamente por três dispositivos: 
sistema de posicionamento, rede de comunicação e central de 
segurança.
	III – Sistemas de Portaria Virtual
	3. É composto por sensores de fumaça, temperatura e 
chama, que devem estar posicionados inteligentemente pelas 
instalações e devem atuar de forma integrada.
	IV – Sistemas de Vigilância de Perímetro
	4. Composto por sensores de presença e infravermelho, 
barreiras de micro-ondas, cabeamento, sirenes, alarmes, 
luzes, câmeras, monitores de vídeo, computadores e softwares 
de gerenciamento e comunicação.
 
Alternativas:
· a) I-3; II-4; III-2; IV-1.
· b) I-1; II-2; III-3; IV-4.
· c) I-1; II-4; III-2; IV-3.
· d) I-3; II-2; III-1; IV-4.
· e) I-2; II-4; III-1; IV-3.
3) A Escolta Armada e o Transporte de Valores são dois ramos de atividade da Segurança Privada que normalmente empregam Sistemas de Informação baseados em tecnologias de localização e comunicação para fazer o monitoramento e rastreamento de veículos, cargas, valores e objetos.
Sobre as tecnologias empregadas no monitoramento e no rastreamento, identifique se são (V) verdadeiras ou (F) falsas as sentenças abaixo.
(   ) A tecnologia mais utilizada para comunicação é a via satélite.
(   ) O GPS, que significa Global Positioning System ou Sistema de Posicionamento Global, é um sistema de determinação de posicionamento ou localização através de informações fornecidas por satélites em órbita ao redor da Terra.
(   ) O RF também é utilizado para localização, assim como o GPS.
(   ) No monitoramento as tecnologias mais usadas são o GPS e o GPRS.
 
A seguir marque a alternativa que contém a sequência correta, respectivamente.
Alternativas:
· a) F-V-V-V.
· b) V-V-F-V.
· c) V-V-F-F.
· d) F-F-V-V.
· e) F-F-V-F.
4) A Agência Brasileira de Inteligência (ABIN) divulga, por meio do seu Portal na Internet, algumas informações interessantes sobre a atividade de Inteligência no Brasil, apresentando conceitos e definições bastante esclarecedoras sobre o trabalho desenvolvido naquela entidade do poder público. Pode-se encontrar no portal, por exemplo, a definição de Inteligência e Contra-Inteligência, permitindo diferenciar esses dois ramos da mesma atividade.
Em relação a definição de Contra-Inteligência, assinale a única alternativa abaixo que esclarece corretamente esse conceito no âmbito da Segurança Pública.
Alternativas:
· a) A Contra-Inteligência de Segurança Pública é o ramo da atividade de Inteligência de Segurança Pública que tem por finalidade realizar ações e produzir conhecimento para proteger a atividade de Inteligência, através de medidas para salvaguardar os dados, informações e conhecimentos sigilosos, por meio da neutralização de ameaças que podem se manifestar na forma de espionagem, vazamentos, sabotagens, terrorismo e etc.
· b) A Contra-Inteligência de Segurança Pública é o ramo da atividade de Inteligência de Segurança Pública que tem por finalidade realizar ações e produzir conhecimento para proteger a atividade de Inteligência, através de relatórios de Contra-Inteligência e por meio da neutralização de ameaças que podem se manifestar na forma de assaltos, assassinatos, estelionatos e etc.
· c) A Contra-Inteligência de Segurança Pública, independentemente da atividade da Inteligência de Segurança Pública, tem por finalidade realizar ações e produzir conhecimento para neutralizar as ameaças à Segurança Pública, que podem se manifestar na forma de espionagem, vazamentos, sabotagens, terrorismo e etc.
· d) A Contra-Inteligência de Segurança Pública é um ramo separado da atividade de Inteligência de Segurança Pública, mas que tem por finalidade realizar ações e produzir conhecimento para proteger a atividade de Inteligência, através de medidas para salvaguardar os dados, informações e conhecimentos sigilosos.
· e) A Contra-Inteligência de Segurança Pública executa as mesmas atividades da Inteligência de Segurança Pública, porém voltadas somente para os agentes de segurança pública, ao contrário da Inteligência que visa o bem estar da população e a conservação do patrimônio.
5) Um ponto-chave na atividade de Inteligência é justamente a obtenção de dados, porque normalmente envolve a busca por dados que não estão disponíveis ao público em geral, seja por causa de suas características particulares, ou por sua grande importância e valor, ou pela necessidade de sigilo, daí a conveniência desta atividade ser desenvolvida somente por profissionais especializados e devidamente credenciados para esse ofício, desenvolvendo suas funções de forma discreta e, na maioria das vezes, em segredo.
Considerando o texto acima e o previsto na Doutrina Nacional de Inteligência de Segurança Pública, associe os meios de obtenção de dados, da coluna da esquerda, com seus respectivos exemplos de emprego em fontes protegidas, apresentadas na coluna da direita. Em seguida marque a alternativa que contém a sequência correta de associações.
 
	 
I – Humanos
	1. Monitoramento do movimento de traficantes em uma favela, 
através de fotografias aéreas.
	II – Inteligência de dados
	2. Agente da segurança pública infiltrado em uma quadrilha de 
tráfico de drogas.
	
III – Inteligência de imagens
	3. Escuta das ligações telefônicas do chefe da quadrilha de assalto 
a caixas eletrônicos.
	
IV – Inteligência de sinais
	4. Interceptação de mensagens de correio eletrônico dos integrantes
 de um grupo de roubo de cargas.
 
Alternativas:
· a)m I-3; II-4; III-2; IV-1.
· b) I-2; II-4; III-1; IV-3.
· c) I-4; II-1; III-2; IV-3.
· d) I-3; II-2; III-4; IV-1.
· e) I-2; II-3; III-1; IV-4.