SóProvas



Questões de Segurança da Informação


ID
109684
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança e Transporte
Assuntos

O Decreto no 4.553, de 27/12/2002, que trata da salvaguarda de assuntos e documentos de interesse do Estado e da sociedade, determina que "toda e qualquer pessoa que tome conhecimento de assunto sigiloso fica, automaticamente, responsável pela manutenção de seu sigilo". Entre as regras básicas que devem ser observadas por todos aqueles que lidam com assuntos sigilosos, NÃO se inclui a de

Alternativas
Comentários
  • o referido decreto foi revogado pelo decreto 7845
  • Pergunta mais direcionada a  intrepretação de texto do que conhecimento de segurança da informação.


ID
109687
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança e Transporte
Assuntos

Em uma instituição bancária, o acesso a determinadas informações deve ser limitado àqueles funcionários autorizados pelo proprietário da informação, uma vez que o vazamento desse tipo de informação representa quebra de sigilo bancário, expondo a instituição a riscos. O princípio que limita o acesso às informações tão somente às entidades legítimas é denominado

Alternativas
Comentários
  • disponibilidade- o sistema deve estar disponível para o uso quando o usúario precisar. Dados criticos devem estar disponiveis de forma ininterrupta.integridade- o sistema e os dados devem estar completamente integros e em condiçoes de serem utilizados.confidencialidade- os dados privados devem ser apresentados somente para os donos de dados ou para o grupo de usuários para qual o dono dos dados permitir.
  • LETRA "E"

    Princípio da Confidencialidade. Limita o acesso a informações sigilosas.

     

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O princípio que limita o acesso às informações tão somente às entidades legítimas é também conhecido como confidencialidade, isto é, trata-se da garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. 

    Letra E


ID
109702
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança e Transporte
Assuntos

O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:

Alternativas
Comentários
  • Segundo o comentario do professor, Rafael Araújo (CE):

    Essa questão cabe RECURSO. O gabarito indica como resposta a letra C, o que não está errado, ou seja, entre as informações contidas no certificado encontramos o número de série e o período de validade do certificado (que pode ser de 1 ano ou 3 anos, por exemplo). Acontece que dependendo da finalidade do certificado também encontramos outros dados: CPF, RG ou CNPJ. A questão, visivelmente, tem 2 respostas certas .

    Portanto, sugiro a anulação dessa questão!

  • Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:

    e) número de série e período de validade do certificado. NÃO SÃO INFORMAÇÕES REFERENTES AO USUÁRIO, MAS AO CERTIFICADO.

    QUESTÃO MAL FORMULADA.

     

  • Questão mal elaborada...

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, essa informação não está presente em um certificado digital;

    (b) Errado, essa informação não está presente em um certificado digital;

    (c) Errado, essa informação não está presente em um certificado digital;

    (d) Correto, essa informação está presente em um certificado digital; (e)

    Correto, essa informação também está presente em um certificado digital. Logo, a questão possui duas respostas corretas, mas a banca considerou apenas a última opção. 

     Letra E 


ID
109705
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança e Transporte
Assuntos

Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar.

I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho.
II - Não compartilhar com ninguém a senha de acesso à chave privada.
III - Em caso de comprometimento, ou suspeita de comprometimento, de sua chave privada, solicitar a imediata revogação do certificado.
IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, como medida de segurança.
V - Em ambiente acessível a várias pessoas, utilizar soluções de controle de acesso e de proteção ao sistema operacional.

Estão corretos APENAS os cuidados

Alternativas
Comentários
  • Não existe isso, não compartilhar com ninguém a senha privada, a partir do momento que existem 2 pessoas que sabem da senha esta está sendo compartilhada. Não se deve compartilhar com pessoas não autorizadas. Existe um planejamento para isso e sempre vai existir mais de uma pessoa que tem esta informação, se a pessoa falecer tem um backup, e ainda fica guardada em segurança em algum local.
  • GABARITO D

     

    I - não há necessidade, o certificado digital foi criado justamente para se obter a segurança necessária no envio e recebimento de informações.4

     

    IV - não há necessidade de reiniciar o computador após a utilização do token ou smart card com o certificado digital, ao retirá-lo de forma correta a segurança não será comprometida. 

     

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (I) Errado, isso não faz nenhum sentido;

    (II) Correto, a chave privada deve ser... privada;

    (III) Correto, em qualquer caso de suspeita de comprometimento, o recomendável é revogar imediatamente o certificado;

    (IV) Errado, não é necessário reiniciar o computador;

    (V) Correto, independente do uso ou não de certificação digital, em ambientes acessíveis à várias pessoas, deve-se usar recursos para proteger o computador de uso não autorizado como, por exemplo, senhas fortes (respeitando a política de segurança da informação da entidade) para acesso ao sistema operacional e rede e proteção de tela com senha. 

    Letra D


ID
109711
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Segurança e Transporte
Assuntos

O objetivo da Inteligência Competitiva é avaliar, em nível de mercado, que procedimentos devem ser adotados quando se realiza a coleta de dados sobre os concorrentes de determinada empresa e como devem ser utilizadas as informações que resultam da análise desses dados. O dado bruto sobre um concorrente, obtido pelo setor de marketing de determinada instituição, não analisado, e do qual ainda não se tem uma avaliação de veracidade, é a(o)

Alternativas
Comentários
  • Acho que a CESGRANRIO como sempre, viajou:
    O dado bruto que não passou por análise é boato. Se tivesse passado por análise aí seria informe.
  • A questão trata do dado primário sem nenhum tratamento. O informe contempla o conhecimento trabalhado como inteligência e que é disponibilizado para subsidiar a decisão estratégica ou operacional. Por exemplo: uma rede de lanches rápidos descobre que o concorrente lançará um novo sanduíche no mercado. Essa informação é bruta. Não se sabe quais os ingredientes que serão utilizados, os preços que serão praticados, se será vendido individualmente ou na forma de combo, etc. Como que essa informação pode ser tida como um informe? Qual o subsídio que traz para a decisão estratégica da empresa?  O gabarito da questão é passível de contestação.

  • Pra mim a resposta adequada seria a letra E,se não passou por nenhum processo de tratamento do dado é impossível ser um informe.

     

    Vá e Vença!

  • GABARITO C

     

    A alternativa traz o informe e está correta. Na atividade de inteligência competitiva o informe é o documento mais simples, é composto por dados não processados, dados brutos. 

     

    Concordaria com a alternativa que traz o boato, caso o enunciado não mencionasse a atividade de inteligência competitiva. Dentro desta atividade a nomenclatura correta é essa, porém o boato, realmente, é um dado bruto, não processado. 

  • O ciclo da IC se dá em 4 fases: planejamento, coleta, análise e disseminação.

    O Planejamento é a etapa de estudo preliminar do problema na qual são estabelecidos os procedimentos necessários.

    A coleta é o processo de obtenção de dados que serão transformados em informação.

    A análise é a etapa em que a inteligência é gerada.

    A disseminação é a última fase do ciclo: consiste na remessa de inteligência formalizada, apresentada de forma lógica e de fácil absorção para o usuário.

  • Questão Bizarra !

    INFORME é um documento confeccionado pelo setor de inteligência, o qual foi aplicado técnica de avaliação para a produção do conhecimento.

    Assim como INFORME, há diferentes documentos, como: INFORMAÇÃO, APRECIAÇÃO e ESTIMATIVA.

    A questão menciona dado bruto, não avaliado e tampouco se sabe a veracidade.

    Resposta: BOATO.


ID
695725
Banca
FCC
Órgão
TRF - 2ª REGIÃO
Ano
2012
Provas
Disciplina
Segurança e Transporte
Assuntos

No que se refere à Segurança e Vigilância de documentos, processos e patrimônio, é correto afirmar:

Alternativas
Comentários
  • Em segurançaespecialmente segurança física, o termo controle de acesso  ou controlo de acesso é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso.
  • O erro da letra e é a troca da palavra sabotagem por  espionagem

    A ESPIONAGEM(sabotagem) visa principalmente abalar a ordem interna com a provocação de sinistros e danos, atingindo o bom andamento do serviço

  • a) As barreiras que delimitam a área geográfica da instalação somente podem ser artificiais, através de muros, cercas e telas, não podendo ser naturais.  >>>>  naturais e artificais também

    b)  Nas rondas pessoais, o objetivo único é a manutenção e verificação dos meios físicos de segurança, como câmeras de monitoramento, cancelas e guaritas.  >>>>>>Não é o único objetivo

    c) A atuação do agente na área de Segurança deve ser prioritariamente na forma repressiva. ......>>>> Prioritariamente preventiva

    d ) O controle de acesso físico deve ser sempre protegido, utilizando os meios adequados para cada local, e deve ser assegurado que entrem somente pessoas autorizadas.

    e ) A espionagem visa principalmente abalar a ordem interna com a provocação de sinistros e danos, atingindo o bom andamento do serviço.  >>> sabotagem


ID
726337
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2012
Provas
Disciplina
Segurança e Transporte
Assuntos

Sobre a segurança de autoridades, patrimônio e documentos, é correto afirmar:

Alternativas
Comentários
  • a- Muito estranho falar que foi projetada para minimizar os danos ao meio ambiente, acho que para minimizar os danos ao infrator! 
    b- CERTISSIMO
    c- e sempre preventiva!
    d- deve manter a seguranca fisica do dignitario!
    e- ha varias formas de inpensao! Quando geralmente aparece "unica", "somente" e afins em concursos esta errado rs 

    BONS ESTUDOS! 


  • Com relação a alternativa a:

    Segundo Alexander (2003), o termo “armas não-letais” é utilizado para
    definir armas especificamente projetadas e empregadas para incapacitar pessoal ou
    material, ao mesmo tempo em que minimizam mortes, ferimentos permanentes no
    pessoal, danos indesejáveis à propriedade e comprometimento do meio-ambiente.
  • a) comentários: As armas não letais foram projetadas para, além de outros requisitos, minimizar os danos ao meio ambiente

    b) comentários: correta

    c) comentários: A atuação do vigilante, antes de mais nada, tem caráter preventivo, devendo agir após a prevenção falhar

    d) comentários: A segurança física da autoridade é o que mais deve ser preservado, não podendo ser deixada pra segundo plano.

    e) comentários: A inspeção não pode ser tão somente visual, devendo ser física também com vistas a garantir um maior controle de acesso e segurança em uma edificação. 


  • O problema é que eles confundem vigilante com agente de segurança. Oportuno informar que, legalmente, o vigilante patrimonial é impedido de exercer (ao menos diretamente), a segurança de pessoas. Para isso existe o SSP (segurança pessoal privado), que se trata de cargo com capacitação e prerrogativas normativas diferentes...

  • Complementando

     

    Com certeza o posicionamento e as regras básicas de segurança devem ser observadas pelo agente de segurança.

     

    O conceito de "arma não letal" não mais existe. O correto é "arma ou armamento MENOS letal", pois, apesar de ser de menor potencial ofensivo, se for utilizada de forma incorreta ou, descumprindo suas normas técnicas de aplicação, pode se tornar letal. Porém, as provas para o cargo de agente de segurança judiciária ainda trazem essa nomenclatura ultrapassada. 

     

     


ID
726340
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2012
Provas
Disciplina
Segurança e Transporte
Assuntos

Sobre a segurança patrimonial, de documentos e de processos, pode-se afirmar:

Alternativas
Comentários
  • De acordo com a norma ABNT NBR ISO/IEC 27002:2005
    “A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.”
  • Creio que o erro do item d é que o uso da força, não é imediato, pois é um recurso que deve ser usado esgotando todas as possibilidades de controle na gestão de segurança. 

  • ABNT - Associação Brasileira de Normas Técnicas

    ABNT NBR ISO/IEC 27002:2005 CANCELADA - esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos definidos nesta Norma provêem diretrizes gerais sobre as metas geralmente aceitas para a gestão de segurança da informação - em 08/11/2013 substituída por  ABNT NBR ISO/IEC 27002:2013 em vigor: esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização.

    http://www.abntcatalogo.com.br/norma

  • Força é um recurso extremo ao qual só se deve recorrer após fracassadas as medidas preventivas ou diplomáticas de solução, avaliando-se claro, as circunstâncias de cada caso. 

  • Essa questão demonstra que o candidato tem que ter uma correta análise da situação, porque a letra d estaria correta se fosse a única alternativa, sabemos que a força deve ser ultilizada em último caso, quando todas as medidas preventivas falharem.

    Um colega acrescentou as medidas diplomáticas, mas isso seria numa situação de gerenciamento de crise.

  • O erro da D é qnd fala que o uso danforça deve ser usadode imediato após a prevencao falhar...após a prevencao falhar,deve-se usar o diálogo...para depoooooisss o uso da força.
  • A  questao  fala  de : documentos e de processos,  logo  a única  alternativa  que  diz  sobre É A  LETRA E . quanto  a letra D , ESTÁ  certa,todavia  a questao  pede  DOCUMENTOS  E PROCESSOS.

  • A chave da questão está no enuciado
  • Andrea Abrea,  devemos tomar cuidado com a letra D o termo " imediato" a torna errada.  há situações em que mesmo quando falha a prevenção, ainda pode ser tentando por meio da diplomacia, resolver algum evento adverso. O uso da força, é o último recurso, quando todos os outros falham.

  • GABARITO E

     

    a) São considerados locais não críticos à segurança de um Tribunal Federal as caixas d’agua e casa das máquinas, devendo ter o mínimo de segurança possível. (são considerados locais críticos, pois podem sofrer um dano e devem ter um grau de segurança adequado a sua sensibilidade).

     

    b) Tempo resposta de atuação é o tempo que se leva para se chegar à autoridade policial no local, seja a polícia militar, polícia federal ou qualquer outro órgão público de segurança. (tempo de resposta é o tempo que se leva para confrontar, dar uma resposta imediata e adequada para determinada situação inesperada).

     

    c) Os bens intangíveis não fazem parte da segurança de processos. (os bens tangíveis e intangíveis, ou seja, os ativos, devem estar inclusos na segurança de processos).

     

    d) O uso da força é necessário e imediato sempre que as medidas preventivas falharem na segurança. (o uso da força só deve ocorrer em último caso, quando estritamente necessário e obedecendo a escala de progressão).

     

    e) A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados. (entre esses controles estão a classificação das informações e os princípios da segurança da informação: confidencialidade, integridade, disponibilidade e autenticidade).


ID
767668
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança e Transporte
Assuntos

Você, responsável por conduzir o veículo de uma autoridade pública, verifica que uma via pública necessária ao trajeto da autoridade teve a iluminação comprometida na sua última passagem, criando assim, um fator de risco, à segurança por má iluminação. Para diminuir este risco você

Alternativas
Comentários
  • Alternatica correta letra C.

    A alternativa C descreve exatamente a conduta que deve ser seguida pelo agente de segurança.
    Vamos analisar os erros das demais alternativas:

    A) Medida desproporcional ao evento. O agente não tem poder para alterar a agenda do dignitário, somente poderá assumir está postura numa ação devidamente caracterizada de risco letal ou a integridade física. Possibilidades devem ser avaliadas em seu grau de risco.

    B) A má iluminação com certeza é fator de risco. Esse dá margem tanto para atuação de grupos em eventos planejados ou não.

    D) É função do agente de segurança manter a integridade de seu dignitário. Não deve transmitir para os demais órgãos de segurança pública essa responsabilidade. E também, a medida é desproporcional ao evento ocorrido.

    E) O chefe da segurança é quem tem acesso direto ao dignitário e irá controlar todos os integrantes da equipe. Tudo deve passar por ele, as informações devem ser detalhistas, o detalhismo durante o planejamento deve ser permanente.

ID
767671
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança e Transporte
Assuntos

A segurança da documentação e do material compreende o conjunto de medidas voltadas para sua proteção, a fim de evitar o seu comprometimento. O avanço tecnológico aumenta a velocidade e o fluxo das informações, mas a confiabilidade dos sistemas não é plena. A segurança das informações não se restringe somente ao trabalho do especialista, deve ser exercida por todos os integrantes da empresa. Com base nessas informações,

Alternativas
Comentários
  • Alternativa correta letra D.

    Questão muito bem formulada, parabéns para a banca!

    Vamos analisar os erros das demais alternativas:

    A) Assuntos sigilosos jamais devem ser tratados por meio de telefone. Essa restrição apenas pode ser deixada de lado caso o sistema possua um canal criptografado para comunicação. Essa tecnologia ainda é restrita no Brasil e poucos órgãos possuem sistemas adequados para o uso contínuo. Para quem nunca visualizou na prática, um grampo telefônico em um aparelho fixo é algo muito simples de realizar. Não se precisa de mais de R$ 100,00 em equipamentos para isso, portanto, é um canal de comunicação muito sensível.

    B) Não precisa de muito para entender o erro da questão. Obviamente, os rascunhos utilizados em uma repartição devem ser inutilizados antes de ir para o destino.

    C) Qualquer informação interna deve ser passível de restrição. Até o dado mais sensível deve ser analisado antes de passar a ser disponibilizado em fontes abertas.

    E) Uma informação sigilosa passada para o conhecimento de alguma pessoa próxima pode colocar em risco amigos, familiares e colegas de trabalho. Pessoas que não tem contato permanente com informações sigilosas não tem o costume de tratar com elas. Portanto, muitas vezes, não por vontade própria, mas por descuido podem difundir essa informação em locais que a tornem instrumento de atos delitivos. 

ID
767674
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança e Transporte
Assuntos

Em segurança de autoridades, do patrimônio, de documentos e processos, o termo empregado para definir perigo potencial ou possibilidade de perigo, capaz de produzir perdas e danos reais, é:

Alternativas
Comentários
  • Alternativa correta letra E.

    Essa estava fácil, a banca deu uma ajuda para os que estudaram nessa.

    Vamos às definições dos demais termos:

    A) Plano operacional - planejamento de nível operacional, destinado aos executores de tarefas;

    B) Bem tangível - ativo que existe no mundo concreto, exemplo, carro, casa, moto;

    C) Plano de contingência - planejamento de controle de ocorrência de sinistro;

    D) Bem intangível - ativo que não existe no mundo concreto, exemplo, marca, patente, ações em bolsa de valores. Os bens intangíveis são muitos sensíveis e na maioria dos casos podem ter seu valor diminuído a zero a depender do sinistro.
  • Gostei. Questão bem elaborada de se resolver.

  • Riscos e ameaças

     

    Riscos e ameaças são variáveis com probabilidade de ocorrência e com potencialidade de causar dano.

    Podem decorrer da: ação do homem (humanos) ter origem em falhas de materiais ou equipamentos (técnicos) serem provocados pela própria natureza (incontroláveis).

    Riscos e ameaças não se confundem, pois implicam níveis de potencialidade de danos diferentes:

    No risco o dano é real, ou seja, se acontecer o evento, haverá necessariamente perda. 

    Na ameaça o dano é potencial, isto é, se acontecer o evento, poderá haver perda ou não.

     

    Dano e perda também não se confundem. Dano é gênero do qual são espécies o dano potencial e o dano real, os quais podem ou não gerar perda. o dano potencial (dano moral, por exemplo) o dano real ( como um prejuízo financeiro).

    A perda pode ser entendida como uma perda de ativos de qualquer natureza como consequência de dano real ou potencial, cujos efeitos, uma vez medidos, expressem prejuízo pecuniário de qualquer monta. Dano é Resultado e perda é a conseqüência.


ID
794932
Banca
FCC
Órgão
TRF - 5ª REGIÃO
Ano
2012
Provas
Disciplina
Segurança e Transporte
Assuntos

O Técnico Judiciário, quando no exercício da tarefa de Segurança de Dignitários, necessita empregar meios que impossibilitem um provável agressor de ter conhecimento acerca do conteúdo das comunicações utilizadas.

O método utilizado para transformar um texto ininteligível ao agressor é denominado:

Alternativas
Comentários
  • Alternativa correta letra C.

    Novamente vale lembrar: questões da FCC da área de segurança devem ser respondidas pela alternativa mais correta. Podem existir outras alternativas que caberiam como correta, porém cabe a escolha da mais correta para a resolução. O comando da questão deixa ela confusa. Durante as atividades do agente de segurança a criptografia terá utilidade restrita, pois os meios de comunicação disponíveis para o setor operacional geralmente não possuem essa ferramenta. A criptigrafia é utilizada em larga escala nas comunicações digitais. 
  • Letra:C

    Significado de Criptografia

    s.f. Arte de escrever secretamente por meio de abreviaturas ou de sinais convencionados entre duas ou mais pessoas ou partes.
    Codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. ( o código "Q" é uma espécie de criptografia)

  • É importante lembrar que a criptologia é subdivide-se em criptotecnia (técnica que torna os textos inteligíveis) e criptoanálise (técnica que recupera o texto criptografado).

  • veja que a questao pede segurança de texto e nao de fala logo a esposta e criptografia

  • O Técnico Judiciário, quando no exercício da tarefa de Segurança de Dignitários, necessita empregar meios que impossibilitem um provável agressor de ter conhecimento acerca do conteúdo das comunicações utilizadas.

    aqui o examinador já deixa claro que não existe só um meio. Mas existem outros.

    Assim, no período seguinte, ele quer saber qual método que transforma um texto ininteligível ao agressor;

    Então, aí ele já delimita o meio, que é textual.

    O método utilizado para transformar um texto ininteligível ao agressor é denominado:

    Segundo Houaiss, o termo criptografia significa:

    “Conjunto de princípios e técnicas empregadas para cifrar a

    escrita, torná-la ininteligível para os que não tenham acesso às

    convenções combinadas


ID
1083166
Banca
FCC
Órgão
TRF - 3ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança e Transporte
Assuntos

Um funcionário de um determinado órgão público, respon- sável pelo controle de acesso de pessoas, incluí dados fictícios no sistema informatizado com o intuito de obter vantagem indevida. Ele comete o crime de

Alternativas
Comentários
  • Código Penal

    Crime de inserção de dados falsos em sistema de informações

    Art. 313-A Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

    Pena - reclusão, de 2 a 12 anos, e multa.

  • ALTERNATIVA “A”: Modificação ou alteração não autorizada de sistema de informações (Incluído pela Lei nº 9.983, de 2000) Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei nº 9.983, de 2000)  Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)  Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.(Incluído pela Lei nº 9.983, de 2000)


    ALTERNATIVA “B”: CONCUSSÃO - É o crime praticado por funcionário público, em que este exige, para si ou para outrem, vantagem indevida, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela. O crime é punido com pena de reclusão, de 2 (dois) a 8 (oito) anos, e multa. Os parágrafos 1º e 2º, do artigo 316, do Código Penal, preveem O EXCESSO DE EXAÇÃO, que são as formas qualificadas do delito de concussão, em que se pune mais severamente, com pena de reclusão de 3 (três) a 8 (oito) anos e multa, o funcionário que exige tributo ou contribuição social que sabe ou deveria saber indevido, ou, quando devido, emprega na cobrança meio vexatório ou gravoso, que a lei não autoriza, e com pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa, aquele que desvia, em proveito próprio ou de outrem, o que recebeu indevidamente para recolher aos cofres públicos. Fundamentação: Art. 316, "caput" e §§ 1º e 2º do CP


    ALTERNATIVA “C”: CONDESCENDÊNCIA CRIMINOSA - É crime contra a Administração Pública, praticado por funcionário público que, por clemência ou tolerância, deixa de tomar as providências a fim de responsabilizar subordinado que cometeu infração no exercício do cargo, ou deixa de levar o fato ao conhecimento da autoridade competente, quando lhe falte autoridade para punir o funcionário infrator. A pena é detenção, de 15 (quinze) dias a 1 (um)  mês, ou multa, de competência do Juizado Especial Criminal. A ação penal é pública incondicionada. Fundamentação: Artigo 320 do Código Penal


    ALTERNATIVA “E”: PECULATO - É um crime cometido pelo funcionário público contra a Administração Pública em geral. Configura tal conduta delituosa quando o funcionário apropria-se de dinheiro, valor ou qualquer outro bem móvel, público ou particular, de que tem a posse em razão da função, ou o desvia em proveito próprio ou alheio. Este crime funcional pode se dar de duas formas, como PECULATO FURTO, também chamado de PECULATO IMPRÓPRIO, previsto no § 1º do artigo 312 do Código Penal; ou como PECULATO CULPOSO, previsto no § 2º desse mesmo dispositivo legal. A pena prevista para este crime é de reclusão, de 2 (dois) a 12 (doze) anos, e multa. Fundamentação: Art. 312 do CP e Art. 313 do CP

  • GABARITO D.

     

    Art. 313-A, CP: Peculato Eletrônico

    Uma boa dica para não confundir o delito do art 313 - A com o delito do art.313 - B, é a seguinte:

    No art. 313-A, trata-se do funcionário AUTORIZADO, enquanto que no art.313-B trata-se de qualquer funcionário (não autorizado, mas que tem acesso ao sistema, pelo fato de ser funcionário). As bancas, ao elaborarem as questões sobre esses dois artigos sempre fazem a distinção entre funcionário autorizado (art.313-A) e funcionário (art. 313-B).

     

    *Apareceu a palavra autorizado, joga no art.313-A sem medo. Peculato Eletrônico!

     


ID
1083217
Banca
FCC
Órgão
TRF - 3ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança e Transporte
Assuntos

O Governador do Estado do Mato Grosso do Sul realiza almoço oficial e convida o Presidente do TRF da 3a Região. Este, porém por possuir outro compromisso informa que será representado por um Desembargador do Tribunal. O Chefe do Cerimonial do Governo do Estado ao receber a informação da representação no almoço deverá, conforme previsto no Decreto no 70.277/1972,

Alternativas
Comentários
  • Decreto no 70.277/1972

    Art . 17. Em jantares e almoços, nenhum convidado poderá fazer-se representar.

    BONS ESTUDOS.

  • O decreto em voga que a nobre colega Juliana Caede cita não é 70.277 é sim 70.274 de março de 1972.
  • 70.274/1972


ID
1239295
Banca
FCC
Órgão
DPE-RS
Ano
2013
Provas
Disciplina
Segurança e Transporte
Assuntos

Analise as seguintes assertivas sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal.

I. Ostensivo é todo o documento cujo acesso pode ser franqueado.

II. Toda reprodução de documento sigiloso será classificada como confidencial.

III. Legitimidade é definida como sendo a asseveração de que o dado ou informação de um documento são verdadeiros ou fidedignos, tanto na origem quanto no destino.

IV. O certificado, concedido por autoridade competente, que habilita determinada pessoa a ter acesso a dados ou informações em diferentes graus de sigilo é denominado Credencial de Segurança.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Essa questão foi extraída do Decreto nº 4.553 de 2002, porém o mesmo foi revogado pelo Decreto nº 7.845, de 2012. A FCC precisa atualizar suas referências, pois o concurso foi em 2013.


  • Prezados, vamos analisar os itens dessa questão: 

    I. Ostensivo é todo documento cujo acesso pode ser franqueado.
    Item correto. Segundo o Art. 4º do decreto nº 4.553 , XIV - ostensivo: sem classificação, cujo acesso pode ser franqueado.

    II. Toda reprodução de documento sigiloso será classificada como confidencial.
    Item errado. Segundo o Art. 32 do decreto nº 4.553 , a reprodução do todo ou parte de documento sigiloso terá o mesmo grau de sigilo do documento original.

    III. Legitimidade é definida como sendo a asseveração de que o dado ou informação de um documento são verdadeiros ou fidedignos, tanto na origem quanto no destino.
    Item errado. Segundo o Art. 4º do decreto nº 4.553,  X -Legitimidade: asseveração de que o emissor e o receptor de dados ou informações são legítimos e fidedignos tanto na origem quanto no destino.

    IV. O certificado, concedido por autoridade competente, que habilita determinada pessoa a ter acesso a dados ou informações em diferentes graus de sigilo é denominado Credencial de Segurança.
    Item correto. Segundo o Art. 4º do decreto nº 4.553 , IV - credencial de segurança: certificado, concedido por autoridade competente, que habilita determinada pessoa a ter acesso a dados ou informações em diferentes graus de sigilo.

    Portanto a alternativa correta é a letra B.
  • https://www.significados.com.br/legitimidade/

  • GABARITO B

     

    I. Ostensivo é todo o documento cujo acesso pode ser franqueado. 

    II. Toda reprodução de documento sigiloso será classificada como confidencial. (a reprodução do documento terá o mesmo grau de sigilo do documento original).

    III. Legitimidade é definida como sendo a asseveração de que o dado ou informação de um documento são verdadeiros ou fidedignos, tanto na origem quanto no destino. (esse é o conceito do princípio da integridade)

    IV. O certificado, concedido por autoridade competente, que habilita determinada pessoa a ter acesso a dados ou informações em diferentes graus de sigilo é denominado Credencial de Segurança. (a credencial pode ser: ultrassecreta, secreta, reservada, confidencial ou de acesso livre, franqueado).


ID
1239298
Banca
FCC
Órgão
DPE-RS
Ano
2013
Provas
Disciplina
Segurança e Transporte
Assuntos

NÃO está associada ao conceito de preservação da segurança da informação a

Alternativas
Comentários
  • CIDA - Confidencialidade, Integridade, disponibilidade, autenticidades!

  • Uma questão que todo concurseiro sonha em prova, rs .

    DISPONIBILIDADE
    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.


  • Prezados,

    Segurança da informação é a disciplina que visa preservar a confidencialidade, integridade, disponibilidade , também assegurando a autenticidade de informações. Aplicabilidade não está associada a preservação da segurança da informação.

    Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
    Integridade significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta, sem ter sofrido alterações, ou, caso a informação tenha sofrido alteração, que seja possível detectar isso.
    Disponibilidade significa que a informação possa ser obtida sempre que necessário para pessoas autorizadas.
    Autenticidade é a garantia que a informação foi emitida realmente por quem diz ter emitido essa informação.

    Portanto a alternativa correta é a letra C.
  • Segurança da informação é a disciplina que visa preservar a confidencialidade, integridade, disponibilidade , também assegurando a autenticidade de informações. Aplicabilidade não está associada a preservação da segurança da informação.

    Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
    Integridade significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta, sem ter sofrido alterações, ou, caso a informação tenha sofrido alteração, que seja possível detectar isso.
    Disponibilidade significa que a informação possa ser obtida sempre que necessário para pessoas autorizadas.
    Autenticidade é a garantia que a informação foi emitida realmente por quem diz ter emitido essa informação.


ID
1239307
Banca
FCC
Órgão
DPE-RS
Ano
2013
Provas
Disciplina
Segurança e Transporte
Assuntos

A aplicação de um processo de codificação na comunicação escrita envolvendo a segurança de dignitários, que de acordo com determinadas convenções transforma a feição inteligível da mensagem em conteúdo enigmático, especifica uma técnica denominada

Alternativas
Comentários
  • Prezados,

    Criptografia é a arte de embaralhar uma mensagem, de forma que seu significado só seja entendido por quem saiba decifrar a mensagem.

    Portanto a alternativa correta é a letra B.
  • Prezados,

    Criptografia é a arte de embaralhar uma mensagem, de forma que seu significado só seja entendido por quem saiba decifrar a mensagem.

    Portanto a alternativa correta é a letra B.

  • Complementando...

    As comunicações são processos de apoio relativos ao sistema de radiocomunicação e ao estabelecimento de normas para a difusão das mensagens, códigos e fraseologia adequada.

  • A aplicação de um processo de codificação na comunicação escrita : CRIPTOGRAFIA  RESPOSTA  "B"

    Se fosse processo na comunicão por frequencia, seria o Codigo Q, transmitido via radio.  QSL, GALERA.. 


ID
1239310
Banca
FCC
Órgão
DPE-RS
Ano
2013
Provas
Disciplina
Segurança e Transporte
Assuntos

O documento a ser elaborado visando estabelecer o Plano de Proteção de Dignitários deve

Alternativas
Comentários
  • Item A -O Plano de Proteção de Dignitários deve sim orientar a execução da 
    proteção da autoridade. Básica essa! (Certo) 


    Item B- Muito cuidado com essa afirmação, pois a depender da conjuntura do 
    momento, O Plano de Proteção de Dignitário pode sim ter suas características 
    alteradas, adaptadas. Um plano como esse não pode ser rígido! (Errado) 


    Item C- 0 Plano deve ser flexivel, o contrário do que afirma a assertiva. (Errado) 

     

    Item D- Outra pegadinha que costuma cair direto: a insinuação de que o Plano 
    de Segurança de um dignitário deve ser por ele definido. Não! Quem faz 
    isso é a equipe de segurança, que levará em consideração as características e 
    rotina do dignitário. Ele é devidamente informado, podendo até solicitar que 
    sejam feitos ajustes pontuais, mas, definitivamente, não é ele quem decide 
    pelo nível de segurança. (Errado) 

     

    Item E- Na verdade, esse documento tem um cunho mais operacional e não é  
    ele o responsável pela elaboração do planejamento da missão. Essa função é a 
    do planejamento estratégico. 

     

    Fonte: Estratégia Concurso. 

  • Lembrando que a missão é o início de tudo, dela são surgem os conceitos de objetivos, estratégias, metas, que devem ser colocadas em planos estratégicos e operacionais.

  • COMO ORIENTAR E INSTRUIR TÊM SIGNIFICADOS SEMELHANTES, É ADEQUADO OLHAR O RESTANTE DA QUESTÃO

    A) EXECUÇÃO-- IR PARA A PRÁTICA EM SI.

    E) ELABORAÇÃO DO PLANEJAMENTO, FICA REDUNDANTE= UM PLANO PARA ELABORAR UM PLANEJAMENTO.

    A DOUTRINA MARCOS MANDARINI É AO MEU VER BEM PRÁTICA, DESENVOLVIDA REALMENTE PARA O DIA A DIA DAS CORPORAÇÕES.

     

    TRT2

     

  • Em 19/07/2018, às 08:08:39, você respondeu a opção E.


ID
1437187
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança e Transporte
Assuntos

Acerca de segurança e proteção de autoridades, julgue o próximo item.

A equipe de segurança velada deve acompanhar, de forma dissimulada, a movimentação de pessoal no ambiente e no trajeto em que o dignitário estará presente.

Alternativas
Comentários
  • Quanto ao grupo de execução, formado pelas seguintes equipes: segurança aproximada (a pé ou motorizada); segurança

    velada; segurança avançada; e segurança ostensiva, vejamos cada um:

     Equipe de segurança aproximada: responsável pela proteção da autoridade e por sua retirada em caso de emergência. Divide-se em equipes fixas e móveis.

     Equipe fixa: é aquela que permanece nos locais de repouso e alojamento utilizados pelo dignitário, fazendo também a preservação destes locais.

     Equipe móvel: é aquela que está permanentemente com o dignitário, dedicando-lhe atenção exclusiva e executando medidas que lhe garantam a integridade física;

     Equipe de segurança velada: formada por agentes de segurança que devem estar adequadamente trajados e infiltrados na população, com a finalidade de detectar qualquer movimento hostil;

     Equipe de segurança avançada: encarregada de chegar aos locais dos eventos com certa antecedência, verificar as condições do mesmo, se o planejamento está sendo seguido e informar a equipe aproximada, aguardando a chegada do dignitário e sua comitiva para, em seguida, deslocar-se para o local do evento;

     Equipe de segurança ostensiva: é aquela que executa um trabalho ostensivo com a finalidade de proteger e dar apoio, facilitando os deslocamentos, anulando ou intimidando ações hostis ou prevenindo acidente (Essa parte é realizada, quando necessária e permitida, com apoio da segurança pública, ex: Polícia Militar).

  • Gabarito: CERTO.

    A equipe de segurança velada deve acompanhar, de forma dissimulada, a movimentação de pessoal no ambiente e no trajeto em que o dignitário estará presente.

    Dissimulada: Encoberta, disfarçada. 

    Equipe Velada: Encoberta, disfarçada. Principal característica da equipe velada. O termo "Velada" vem de véu, encoberto. 

  • Não se pode confundir, DISSIMULADO com DESCARACTERIZADO....

     

    VELADA é DISSIMULADA ( disfarce ), mas não  tem o conceito de DESCARACTERIZADA.... 

     

    DESCARACTERIZADA - atua no SECRETO

     

    Parece complicado para entender, mas é isso que as bancas cobram...

  • Gostei da dica

    Equipe Velada: Encoberta, disfarçada. Principal característica da equipe velada. O termo "Velada" vem de véu, encoberto. 

  • CERTO

     

    Segurança velada = Grau de Cobertura/caracterizada. 

  • AMIGOS FIQUEI EM DÚVIDA, QUEM FAZ O TRAJETO  NÃO É A EQUIPE APROXIMADA? QUEM PUDER ME ESCLARECER AGRADEÇO.


ID
1437193
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança e Transporte
Assuntos

Com relação às ações necessárias para um planejamento eficaz, eficiente e efetivo do sistema de segurança, julgue o item que se segue.

O planejamento da segurança de dignitários compreende o nível estratégico, no qual se avalia a conjuntura política, social e econômica, e o nível tático-operacional, em que se apresentam as ações a serem adotadas.

Alternativas
Comentários
  • Níveis de PLANEJAMENTO DE SEGURANÇA:

    1. Nível institucional/Estratégico: envolve toda a empresa, porém está mais identificado com a alta administração. Traça a filosofia e políticas de segurança e define a missão do departamento responsável.

    2. Nível departamental/Tático: busca a otimização dos recursos. É desenvolvido  nos níveis organizacionais intermediários e estabelece meios necessários para implantação de sistema de segurança integrado. Detalha condições, prazos e responsabilidades. 

    3. Nível executivo/Técnico: trata da descrição técnica detalhada do sistema integrado, como também de seus equipamentos, manutenção, instalação e equipes de operação e reparo (plano de segurança).

    4. Nível operativo/Operacional: trata do manual de operações de segurança propriamente dito, descrevendo normas, condutas, procedimentos de rotina ou emergenciais e os seus responsáveis. Define, enfim, como devem ser cumpridas as tarefas.

    Prof. Marcos Girão, PONTO DOS CONCURSOS

  • MISTUROU O NÍVEL ESTRATÉGICO COM O NÍVEL TÁTICO-OPERACIONAL... OU SEJA, QUIZ DIZER QUE SÃO IGUAIS. 

  • Complementando o excelente comentário do Estudante bsb.

     

    Fazendo-se uma analogia aos conceitos ora informados, tem-se a famosa Pirâmide do Planejamento:

    No topo está o PLANEJAMENTO ESTRATÉGICO (Por que e quando?) E S T R A T É G I C O - EMPRESÁRIO - Presidente / Sócios / Diretores;

     

    Abaixo está o PLANO TÁTICO (Onde e como?) T Á T I C O - ADMINISTRADOR - Gerente / Coordenador;

     

    Na base está o PLANO DE AÇÃO (O quê?) O P E R A C I O N A L ou OPERATIVO - TÉCNICO - Executor, ou seja, nós que estamos hoje aqui, mas em breve estarmos lá.

     

    A diferença dos Conceitos de Mandarini é que o doutrinador dividiu o Nível Operacional em dois: o EXECUTIVO (que não está na pirâmide supra) e o OPERACIONAL própriamente dito, o que, na prática, está dentro do escopo do que concesualmente é chamado de PLANEJAMENTO OPERACIONAL.

     

    Para evitar celeumas desnecessárias, considerem os 4 NÍVEIS:

     

    INSTITUCIONAL ou (ESTRATÉGICO);

     

    DEPARTAMENTAL ou (TÁTICO);

     

    EXECUTIVO ou (TÉCNICO);

     

    OPERATIVO ou  (OPERACIONAL).

     

    Fonte: ESTRATÉGIA CONCURSOS - Profs. Alexandre Herculano e Marcos Girão.

     

    HEY HO LET'S GO!

     

  • CERTO

     

    "O planejamento da segurança de dignitários compreende o nível estratégico, no qual se avalia a conjuntura política, social e econômica". 

    Nível Estratégico ou Institucional.

     

    "...e o nível tático-operacional, em que se apresentam as ações a serem adotadas".

    Nível Tático ou Departamental.

     

    * Ao contrário do que comentaram abaixo, a questão está correta e não misturou ou confundiu um nível com outro. Questão perfeita!

     


ID
1464073
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2013
Provas
Disciplina
Segurança e Transporte
Assuntos

Em relação à segurança de documentos e sua classificação sigilosa, pode-se afirmar corretamente que os assuntos que não requeiram medidas de segurança e cujo teor possa ser do conhecimento do público em geral, são denominados

Alternativas
Comentários
  • Documentos Ostensivos: São aqueles cujo acesso é irrestrito, não havendo limitação explícita de conhecimento e de divulgação e, tampouco, impactos, danos e/ou riscos para a organização. O acesso a documentos ostensivos é um direito constitucional assegurado por lei, cabendo sanções ao órgão e ao servidor que descumprir as normas legais

  • NÍVEL DE GRADAÇÃO   -  CÍCULO CONCÊNTRICO - DO MENOR PARA O MAIOR GRAU

     

    OSTENSSIVO OU PERIFÉRICO  -  É O ÚNICO QUE NÃO EXIGE CREDENCIAL DE SEGURANÇA

     

    ROTINEIRO OU RESERVADO 

     

    MEDIANO OU CONFIDENCIAL 

     

    ELEVADO OU SECRETO 

     

    EXCEPCIONAL OU ULTRASECRETO 

     

     

     

     


ID
1464385
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2014
Provas
Disciplina
Segurança e Transporte
Assuntos

O manejo de emergências inclui a reassunção, recuperação e a restauração das funções e serviços, abrangendo políticas específicas. Contempla o controle das informações, engloba a seleção de porta-vozes e estabelece estratégias para comunicados e coletivas a política de

Alternativas
Comentários
  • Relações Públicas, em comunicação, é o conjunto de atividades informativas, coordenadas de modo sistemático, relacionadas ao intercâmbio de informações entre um indivíduo, organização (público ou privada), ou uma organização não governamental e seu público

  • GABARITO: C

    O manejo de emergência, parte essencial do Planejamento de Contingências, requer coordenação, direção e cuidadoso planejamento e abrange:

    Política de relações públicas: contemplam o controle das informações, as condições para relacionamento com a mídia e a seleção de porta-vozes. Estabelece estratégias para comunicados e coletivas.

     


ID
1680541
Banca
FCC
Órgão
CNMP
Ano
2015
Provas
Disciplina
Segurança e Transporte
Assuntos

Em solicitação escrita expressa do Chefe do Gabinete de Segurança Institucional da Presidência da República, há demanda de informações sobre atividades de inteligência que estão sob custódia da Agência Brasileira de Inteligência − ABIN. Neste caso, esta solicitação

Alternativas
Comentários
  • DECRETO Nº 6.408, DE 24 DE MARÇO DE 2008.

    CAPÍTULO IV

    DAS ATRIBUIÇÕES DOS DIRIGENTES

    Seção I

    Do Diretor-Geral

    Art. 18.  Ao Diretor-Geral incumbe:

    I - assistir ao Ministro de Estado Chefe do Gabinete de Segurança Institucional da Presidência da República nos assuntos de competência da ABIN;

    XVIII - realizar outras atividades determinadas pelo Ministro de Estado Chefe do Gabinete de Segurança Institucional da Presidência da República.

  • Art. 9º A - Quaisquer informações ou documentos sobre as atividades e assuntos de inteligência produzidos, em curso ou sob a custódia da ABIN somente poderão ser fornecidos, às autoridades que tenham competência legal para solicitá-los, pelo Chefe do Gabinete de Segurança Institucional da Presidência da República, observado o respectivo grau de sigilo conferido com base na legislação em vigor, excluídos aqueles cujo sigilo seja imprescindível à segurança da sociedade e do Estado.

  • Julgo esta questão mal elaborada, pois, a solicitação poderá ser atendida prontamente pela ABIN, desde que não se trate de informações cujo sigilo seja imprescindível à segurança da sociedade e do Estado.​

    Lei 9883/99

    Art. 9º - A. Quaisquer informações ou documentos sobre as atividades e assuntos de inteligência produzidos, em curso ou sob a custódia da ABIN somente poderão ser fornecidos, às autoridades que tenham competência legal para solicitá-los, pelo Chefe do Gabinete de Segurança Institucional da Presidência da República, observado o respectivo grau de sigilo conferido com base na legislação em vigor, excluídos aqueles cujo sigilo seja imprescindível à segurança da sociedade e do Estado.​


ID
1759645
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2015
Provas
Disciplina
Segurança e Transporte
Assuntos

João, Técnico de Segurança do Tribunal Regional do Trabalho da 9ª Região, de posse das informações sigilosas sobre a agenda de compromissos do Presidente do Tribunal, deliberadamente altera o horário de um determinado compromisso, alegando questões de segurança, com a intenção de que a autoridade se encontre com seu amigo Pedro, que desejava falar com o Presidente. Também, para ocorrer o encontro, altera o trajeto da autoridade predeterminado.

No que tange à atividade de inteligência, em observância à segurança de informações, João, ao alterar a agenda de compromissos, e ao alterar o trajeto preestabelecido, feriu um conceito básico e um aspecto fundamental, que são, respectivamente,

Alternativas
Comentários
  • Os atributos básicos da segurança da informação, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

    Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). 

    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

    Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

    Irretratabilidade ou Não Repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

    Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.

  • GABARITO B

    VALEU IGOR COIMBRA!!!

    ERREI A QUESTÃO. SOMENTE CONHECIA 4 CONCEITOS BÁSICOS, O FAMOSO CIDA. 

    CONFIDENCIALIDADE: o acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las.

    INTEGRIDADE: a informação deve ser mantida na condição em que foi liberada, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais.

    DISPONIBILIDADE: é a GARANTIA DE QUE A INFORMAÇÃO DEVE ESTAR DISPONÍVEL, sempre que seus usuários necessitarem, não importando o motivo.

    AUTENTICIDADE :é a capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação.

    => Deliberadamente altera o horário de um determinado compromisso, alegando questões de segurança e altera o trajeto da autoridade predeterminado.

  • Os atributos básicos da segurança da informação, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

    Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). 

    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

    Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

    Irretratabilidade ou Não Repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

    Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.

  • Muito grato pelas informações, colegas.


ID
2647456
Banca
FUNDATEC
Órgão
AL-RS
Ano
2018
Provas
Disciplina
Segurança e Transporte
Assuntos

O Código de Processo Penal (CPP) brasileiro, no seu art. 20, caput, define que a autoridade assegurará no inquérito o sigilo necessário à elucidação do fato ou exigido pelo interesse da sociedade. Porém, esse sigilo não é absoluto, pois o juiz, o promotor de justiça e a autoridade policial poderão ter acesso integral. Ainda o advogado tem acesso aos atos já documentados nos autos. Qual o limite de acesso do advogado no inquérito?

Alternativas
Comentários
  • Enunciado 14 da súmula vinculante do Supremo Tribunal Federal: É direito do defensor, no interesse do representado, ter acesso amplo aos elementos de prova que, já documentados em procedimento investigatório realizado por órgão com competência de polícia judiciária, digam respeito ao exercício do direito de defesa.

     

    A) Amplo e irrestrito.

    Errada. De acordo com o enunciado, o acesso não é amplo e irrestrito: deve estar restrito ao direito de defesa do investigado, bem como dizer respeito a diligências já realizadas, não abrangendo as ainda em andamento - como a interceptação telefônica ainda não encerrada, por exemplo.

     

    B) Apenas às informações já introduzidas nos autos. 

    Correta. É o que dispõe o enunciado 14 da súmula vinculante do Supremo.

     

    C) Se limita às diligências em andamento.

    Errada. As diligências em andamento não são abrangidas pelo direito de acesso ao inquérito, sob pena de se verem frustradas as atividades policiais.

     

    D) Está previsto no máximo até 48 horas após a Procuração.

    Errada. Não há previsão legal nesse sentido. O acesso aos autos pode se dar, em princípio, a qualquer tempo.

     

    E) Amplo, decorre de concessão do contraditório penal.

    Errada. Não é decorrência de procedimento contraditório - até porque o inquérito, em si mesmo, é inquisitivo e dispensa o cumprimento do contraditório.

     

  • A questão cobrou a Súmula Vinculante Nº. 14 do STF:

    É direito do defensor, no interesse do representado, ter acesso amplo aos elementos de prova que, já documentados em procedimento investigatório realizado por órgão com competência de polícia judiciária, digam respeito ao exercício do direito de defesa.

    http://www.stf.jus.br/portal/principal/principal.asp

     

  • gab.: LETRA B

    Conforme a Súmula Vinculante 14 do STF:

    "É direito do defensor, no interesse do representado, ter acesso amplo aos elementos de prova que, já documentados em procedimento investigatório realizado por órgão com competência de polícia judiciária, digam respeito ao exercício

    do direito de defesa".

  • GABARITO: B

    Súmula Vinculante 14 do STF:

    "É direito do defensor, no interesse do representado, ter acesso amplo aos elementos de prova que, já documentados em procedimento investigatório realizado por órgão com competência de polícia judiciária, digam respeito ao exercício do direito de defesa".


ID
2774479
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2018
Provas
Disciplina
Segurança e Transporte
Assuntos

As tecnologias são atualmente empregadas em diversos segmentos da sociedade com várias finalidades e objetivos, entre eles, a busca e organização de dados e informações variadas. As informações precisam ter qualidade e apoiar os gestores no processo de tomada de decisão. Nesse contexto, assinale a afirmativa correta.

Alternativas
Comentários
  • As 3 primeiras revoluções industriais trouxeram a produção em massa, as linhas de montagem, a eletricidade e a tecnologia da informação, elevando a renda dos trabalhadores e fazendo da competição tecnológica o cerne do desenvolvimento econômico. A quarta revolução industrial, que terá um impacto mais profundo e exponencial, se caracteriza, por um conjunto de tecnologias que permitem a fusão do mundo físico, digital e biológico.

    Revoluções da Indústria

    1ª Mecânica

    2ª Elétrica

    3ª Automação

    4ª Inteligência Artificial, Robótica, Big Data ...

    http://www.industria40.gov.br/