O empregador deve providenciar para todos os trabalhadores, no âmbito da proteção contra incêndios, informações a respeito de
Ao realizar a análise do acesso de funcionários de uma instituição que adota o registro de entrada e saída por leitura de cartão pessoal de identificação, constatou-se que tais entradas e saídas não são correspondentes, pois o sistema apenas realiza a leitura do cartão e identificação de funcionários, sem nenhuma regra de atividade de fluxo. Assim, se uma pessoa, sem submeter seu cartão à leitura, sair acompanhando outra que utilizou a leitura do cartão, poderá adentrar normalmente no dia seguinte sem ter registrado sua saída.
O melhor sistema de controle de acesso, que estabelece regras de entrada e saída, impedindo a situação narrada acima é
Considere as medidas de proteção das informações e seus ativos expressos nos itens abaixo:
I. Campanhas e palestras de conscientização de usuários sobre procedimentos de segurança.
II. Esforço para identificação de condições e indivíduos causadores de ameaças.
III. Implantação de sistemas de alarme.
IV. Execução de um plano de recuperação de desastres.
V. Implementação de políticas de segurança.
Os itens acima referem-se respectivamente às seguintes medidas:
De acordo com a Norma Regulamentadora no 23, todos os empregadores devem adotar medidas de prevenção de incêndios, em conformidade com:
I. Normas do Ministério do Trabalho e Emprego.
II. Código de Obras de cada município.
III. Legislação estadual.
IV. Normas técnicas aplicáveis.
Está correto o que consta APENAS em
Para estabelecer a estratégia de segurança de uma instituição, considerando os riscos e ameaças potenciais e demais condições que devem compor um planejamento de segurança, deve-se elaborar um diagnóstico, que nos trará subsídios para a adoção da melhor estratégia de ação possível. Dentro do diagnóstico, a atividade de inspecionar, visitar, entrevistar pessoas e checar variáveis que podem trazer danos, dentre outras verificações levadas a efeito nos locais a serem considerados pelo diagnóstico, é chamada de
Após a tomada das medidas iniciais de controle e condução de uma crise (conter, isolar e iniciar contato sem concessões), o Técnico de Segurança responsável pelo gerenciamento de determinada ocorrência crítica deverá determinar respectivamente quantos e quais são os perímetros táticos para sua atuação, do seguinte modo:
Ao adotar crachás com cores diferenciadas durante um evento interno, com o objetivo de identificar as pessoas que podem acessar locais específicos, como, por exemplo, palco, área vip e de imprensa, pode-se considerar que tal providência:
Sobre as saídas de emergência nos locais de trabalho:
I. Devem ser dispostas de forma que, em caso de emergência, seja possível abandonar os locais de trabalho com rapidez e segurança.
II. Devem ser sinalizadas, podendo ser mantidas fechadas à chave durante a jornada de trabalho.
III. Devem ser equipadas com dispositivos de alarme sonoro no caso de tentativa de invasão de estranhos.
IV. Podem ter dispositivos de travamento, desde que permitam a fácil abertura do interior do estabelecimento.
Está correto o que consta APENAS em
O Técnico de Segurança deve conhecer as vulnerabilidades da instituição, de forma a considerá-las em suas ações. Para tanto, deve considerar que as vulnerabilidades
Ao balizar as atividades dos órgãos que integram o Sistema Brasileiro de Inteligência (SISBIN), a Política Nacional de Inteligência (PNI) considera, dentre as principais ameaças, três atividades a seguir:
I. Obtenção de conhecimentos ou dados sensíveis para beneficiar grupos de interesse, empresas e indivíduos.
II. Ação deliberada, com efeitos físicos, materiais e psicológicos, que visa a destruir, danificar, comprometer ou inutilizar, total ou parcialmente, definitiva ou temporariamente, dados ou conhecimentos; ferramentas; materiais; matérias-primas; equipamentos; cadeias produtivas; instalações ou sistemas logísticos, com o objetivo de suspender ou paralisar o trabalho ou a capacidade de satisfação das necessidades gerais.
III. Ações com o emprego de recursos da tecnologia da informação e comunicações que visem a interromper, penetrar, adulterar ou destruir redes utilizadas por setores públicos e privados.
Os itens acima referem-se respectivamente às ameaças denominadas: