Assinale corretamente a principal função do controle de ace...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é C - Restringir o acesso a áreas específicas por meio de cartões magnéticos ou biometria.
O controle de acesso é um dos componentes fundamentais em sistemas de segurança patrimonial. Sua principal função é justamente restringir e controlar o acesso a determinadas áreas de uma propriedade, garantindo que apenas pessoas autorizadas possam entrar ou transitar por esses espaços. Essa medida é normalmente implementada por meio de tecnologias como cartões magnéticos, biometria, senhas ou códigos.
Analisando as alternativas:
A - Monitorar atividades suspeitas por meio de câmeras de vigilância: Embora a vigilância por câmeras seja importante para a segurança patrimonial, ela se concentra em monitorar e registrar atividades, não em controlar ou restringir o acesso. Esta função é mais ligada à vigilância eletrônica.
B - Identificar e avaliar as ameaças potenciais à propriedade: Esta atividade está relacionada à análise de risco, onde se busca compreender e avaliar possíveis ameaças. Não se trata de uma função direta do controle de acesso.
D - Promover a conscientização dos ocupantes sobre a importância da segurança: A conscientização é uma estratégia importante para aumentar a segurança, mas está mais relacionada à educação e treinamento de pessoal e ocupantes do edifício, e não ao controle de acesso físico.
Portanto, a escolha assertiva é a alternativa C, pois ela claramente define a função principal do controle de acesso, que é restringir a entrada a locais específicos para proteger os ativos e informações de uma organização.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O objetivo do controle de acesso é propiciar proteção as instalações, áreas, equipamentos, dados, informações, bens e pessoas, pelo impedimento de acessos não-autorizados aos ambientes físicos ou lógicos.
c
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo