NOÇÕES DE SEGURANÇA ORGÂNICA Flashcards

1
Q

QUESTÃO 135: Tendo como base as Noções de Segurança aplicada a Atividade Penitenciária marque a alternativa CORRETA em relação à atividade de inteligência:
A) A atividade inteligência passou a ser entendida como apenas ações de Estado e de Governo, voltando se para a área de Segurança Privada, um campo que necessita de métodos.
B) A atividade de inteligência passou a ser entendida como ações de Estado e Governo, voltando se para a área de Segurança Privada, um campo que necessita dos métodos e técnicas empregadas na inteligência.
C) A atividade de inteligência é algo maior que Estado e Governo, voltando se para área de Segurança Pública, um campo que necessita muito de métodos e técnicas empregados na inteligência.
D) A atividade de inteligência é algo muito menor que Estado e Governo, voltando-se para área de Segurança Pública e Privada, um campo que necessita muito de métodos e técnicas empregados na inteligência.
E) A atividade de inteligência é algo muito menor que Estado e Governo, voltando-se para área de Segurança Pública e Privada, um campo que necessita muito de métodos e técnicas empregados na inteligência.

A

135 C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

QUESTÃO 136: Assinale a alternativa CORRETA em relação SISBN:
A) O SISBN integra as ações de planejamento e execução das atividades de inteligência do país, com a finalidade de fornecer subsídios para o Governador nos assuntos de natureza local.
B) O SISBN é voltado para a produção de informações, conhecimento, assessoramento no processo decisório de segurança pública.
C) É voltado para a detecção, identificação, obstrução e neutralização de ações adversas á Segurança Pública.
D) O SISBN é fundamentado na preservação da soberania nacional, na defesa do Estado Democrático de Direito e na dignidade da pessoa humana, devendo ainda cumprir e preservar os direitos e garantias individuais e demais dispositivos da Constituição Federal, leis ordinárias, tratados, convenções e acordos.
E) O SISBN é fundamentado na preservação da soberania estadual, na defesa do Estado Democrático de Direito e na dignidade da pessoa humana, devendo ainda cumprir e não preservar os direitos e garantias individuais e demais dispositivos da Constituição Estadual, leis ordinárias, tratados e convenções.

A

136 D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
QUESTÃO 137: A segurança pública possui caráter eminentemente: 
A)	Protetivo
B)	Repressivo 
C)	Defensivo
D)	Pessoal
E)	Literal
A

137 C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

QUESTÃO 138: No tocante a Segurança de Instalações encontram-se as seguintes medidas:
A) Estudo de caso, análise do plano diretor e execução de medidas controladoras
B) Demarcação de áreas, implantação de barreiras, controle de acesso, detecção de intrusão e monitoração de alarme e elaboração de planos e prevenção e combate a incêndios e de defesa da instalação.
C) Fazer estatísticas minuciosas e tomar as medidas mais adequadas para solução do caso concreto
D) Implementar barreiras eletrônicas e manuais
E) Aumentar o efetivo

A

138 B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

QUESTÃO 139: A atividade de inteligência de segurança pública é dividida em dois ramos sendo eles Inteligência e Contra Inteligência que condizem respectivamente aos seguintes conceitos:
A) Adotar o conhecimento e sintetizar o conhecimento
B) Estudar o conhecimento e planejar o conhecimento
C) Formular conhecimento e monitorar o conhecimento
D) Sintetizar conhecimento e executar o conhecimento
E) Produzir conhecimento e proteger o conhecimento

A

139 E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

QUESTÃO 140: Responsabilidade, acesso, credenciamento, comprometimento e vazamento são alguns dos conceitos relacionados à atividade de Inteligência, quanto a este assunto é INCORRETO afirmar que:
A) O acesso é a autorização oficial, específica, concedida por autoridade competente, que habilita determinada pessoa a ter acesso a dado, conhecimento, área ou instalações nos diferentes graus de sigilo.
B) Comprometimento é a perda da segurança de dados ou conhecimentos, provocada por fatores humanos
C) Vazamento é a divulgação não autorizada de dados ou conhecimentos sigilosos.
D) Credenciamento é a autorização oficial, específica, concedida por autoridade competente, que habilita determinada pessoa ter acesso a dado, conhecimento, área ou instalações, nos diferentes graus de sigilo
E) Responsabilidade é a obrigação legal, individual e coletiva, em relação à preservação da segurança

A

140 A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

QUESTÃO 141: As medidas de segurança na produção visam à atribuição de um grau de sigilo ao controle dos recursos utilizados na produção de documentos sigilosos e à marcação desses documentos com sinais de segurança. Sobre este tema, assinale a resposta CORRETA:
A) As informações ultrassecretas podem ser acessadas apenas pelo Presidente da República, Vice Presidente e Ministros de Estado e ficarão restritas por um prazo inicial de 25 anos, podendo ser prorrogado.
B) Terão acesso às informações secretas as autoridades que exerçam funções de direção, comando ou chefia e ficarão restritas pelo prazo inicial de 15 anos podendo ser prorrogado por igual período.
C) Após a Lei de Acesso a Informação ter entrado em vigor, o sigilo das informações e documentos passou a ser exceção.
D) As informações consideradas reservadas poderão ser acessadas por todas as autoridades brasileiras. Estas informações ficarão restritas pelo prazo inicial de 05 anos e podem ser prorrogadas por igual período.
E) Os Chefes de Missões Diplomáticas e Consulares permanentes no exterior não poderão ter acesso às informações guardadas por sigilo para resguardar a soberania nacional.

A

141 C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

QUESTÃO 142: As medidas de segurança na difusão e recepção visam a estabelecer controles de segurança na rotina de tramitação dos documentos entre quem o produziu e o usuário final. Devem ser tomadas as seguintes medidas:
A) Acondicionamento do documento, controle de saída e controle de entrada.
B) Acondicionamento do documento, controle de reprodução e controle de saída.
C) Escolha do local, acondicionamento do documento e controle de reprodução.
D) Controle de entrada, seleção dos documentos a serem arquivados ou destruídos, acondicionamento dos documentos.
E) Acondicionamento do documento, controle de custódia e controle de reprodução.

A

142 A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

QUESTÃO 143: Se aproxima o dia das mães e, sabendo que a sua não poderia visitá-lo por motivos de saúde, Fredson resolve escrever uma carta para sua mãe, Dona Frida. Primando pela segurança, os agentes penitenciários lêem o conteúdo da carta e percebem que estava escrita em códigos estranhos. Curiosos ao sentir um forte odor, colocaram o papel contra o sol e notaram que havia um número de telefone “invisível”, somente percebido quando o papel fora colocado contra a luz. Neste caso, assinale a alternativa que contém o nome das técnicas utilizadas por Fredson em sua carta:
A) Esteganotecnia e criptotecnia, respectivamente;
B) Criptografia e criptoanálise, respectivamente;
C) Criptotecnia e esteganotecnia, respectivamente;
D) Criptologia e esteganotecnia, respectivamente;
E) Esteganotecnia e criptoanálise, respectivamente.

A

143 C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

QUESTÃO 144: Sobre a segurança da Tecnologia da Informação, assinale a alternativa INCORRETA:
A) A segurança da tecnologia da informação tem como objetivos a garantia da continuidade da atividade de informática, a garantia da integridade dos conhecimentos que estão sob controle dos sistemas informatizados e a manutenção da integridade e da confiabilidade dos conhecimentos;
B) A segurança física irá abranger a armazenagem externa de dados (back-up), o transporte adequado dos meios magnéticos, o controle de acesso aos equipamentos e a implementação de uso de firewall e antivírus;
C) A segurança do usuário compreende a observância à necessidade de conhecer, atribuição de uma senha pessoal para cada usuário, troca periódica de senha do usuário de cada sistema, credenciamento do pessoal técnico das firmas de manutenção que prestam serviços de assistência técnica ao sistema e restrição de acesso a sites;
D) As operações de Inteligência Penitenciária são, via de regra, sigilosas e caracterizadas, desde os materiais e equipamentos utilizados até os agentes. Quando, no curso de uma operação, um desses recursos é descoberto, há riscos de toda operação ficar comprometida;
E) O planejamento da operação é primordial para o seu sucesso. É necessário que tentem ser previstas todas as possibilidades de identificação dos agentes e recursos de inteligência. Para tanto devem ser executadas as seguintes medidas: bom planejamento da estória cobertura utilizada e possuir equipe de acompanhamento.

A

144 D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly