Questões de Concurso
Para técnico - segurança institucional
Foram encontradas 370 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O grau de risco reduzido é aquele em que o protegido está sujeito aos riscos inerentes ao cargo que ocupa.
A equipe de segurança velada deve acompanhar, de forma dissimulada, a movimentação de pessoal no ambiente e no trajeto em que o dignitário estará presente.
No planejamento da composição do sistema de segurança, considera-se segurança ostensiva aquela executada tanto por quem caracterize essa função quanto por pessoas descaracterizadas, que ocultam a natureza dessa função.
Deve-se avaliar o grau de risco a que está sujeita a autoridade, para estabelecer se o nível de segurança será reduzido, normal ou elevado (ou especial).
Durante a fase de planejamento, devem-se identificar os pontos críticos e os pontos de apoio do trajeto para a escolha do itinerário principal, que, uma vez definido, será mantido, sem alterações, a fim de garantir a segurança do dignitário.
Garantir a integridade física e moral de um dignitário constitui uma das premissas da segurança.
Os extintores de combate a incêndio de classe C, que se referem àqueles usados contra a combustão de líquidos inflamáveis, são identificados pelo triângulo verde com um C no seu interior.
O modelo do triângulo do fogo, por meio do qual se explicava a manutenção de um incêndio, foi substituído pelo modelo do tetraedro, em razão da inclusão, nesse segundo modelo, do elemento reação em cadeia, que evidencia a autossustentabilidade da queima.
O método de extinção de incêndio denominado abafamento consiste na retirada parcial de calor e do combustível que mantém a chama.
Em locais com incidência direta de luz solar, recomenda-se o uso de câmeras com sistema BLC (back light compensation).
Os detectores de metal do tipo pórtico, normalmente associados a uma porta giratória, identificam a presença de metal pela variação do campo eletromagnético produzido entre as antenas localizadas nas laterais da porta.
Os pan/tilt são equipamentos utilizados em conjunto com as câmeras para obtenção de imagens noturnas ou em ambientes desprovidos de iluminação.
Os sensores infravermelhos passivos, utilizados na detecção de intrusão em um ambiente, são sensores de movimento, incapazes de detectar variações de temperatura.
Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Técnicas de entrevista, monitoramento e pesquisa documental são técnicas usuais em processos investigativos.
A matriz SWOT permite definir estratégias de atuação quando utilizada para identificar processos críticos.
As fraudes normalmente envolvem três fases: a ação, que constitui a fraude em si; a ocultação, que visa evitar a detecção do ato e a identificação do autor; e a conversão, em que o fraudador usa o bem fraudado em seu benefício. As ações preventivas de uma fraude específica devem priorizar a fase de mais fácil detecção ou fiscalização.