Você está na página 1de 18

QUESTIONÁRIO SEGORG 7) Os integrantes do CONSECON-SIMAR realizam Visitas

Técnicas (VISITEC) de Inteligência nos Distritos


Navais (DN) e nas OM de suas áreas de jurisdição, com o
CAPITULO 1 objetivo de incrementar a mentalidade de Inteligência,
disseminar a doutrina, orientar o aprimoramento das
medidas de Contrainteligência e incentivar a produção de
Conhecimentos.
1) Tem por propósito integrar as ações de planejamento e
execução da Atividade de Inteligência (AI) no País, com a (V) (F)
finalidade de fornecer subsídios ao Presidente da
República nos assuntos de interesse nacional. 8) Assinale a alternativa que NÃO representa uma Agência
de Inteligência Especializadas (AgIE) do SIMAR .
a) CONSISBIN
b) GSI/PR a) AgIE de Assuntos Marítimos
c) SISBIN b) AgIE de Prospecção Tecnológica
d) SIMAR c) AgIE de Desenvolvimento Tecnológico
e) CIM d) AgIE de Mídia
e) Seção de Inteligência Marítima do Comando de
2) O SISBIN é responsável pelo processo de obtenção, Operações Marítimas e Proteção da Amazônia Azul.
análise de dados e pela difusão de conhecimentos
necessários ao processo decisório do Poder Executivo, em 9) Assessoria de Inteligência do EMA; Assessoria de
especial no tocante à segurança da sociedade e do Inteligência do ComOpNav; Seções de Inteligência dos
Estado, bem como pela salvaguarda de assuntos sigilosos Estados-Maiores de Comando de Distritos Navais
de interesse nacional. (ComDN-20); Seções de Inteligência dos Estados-Maiores
de Comandos de Força; Assessoria de Inteligência do
(V) (F) Comando Naval de Operações Especiais (CoNavOpEsp); e
Adidâncias e Missões Navais no exterior são Agências de
3) Os Órgãos e entidades da Administração Pública Inteligência do SIMAR.
Federal que, direta ou indiretamente, possam produzir
conhecimentos de interesse da AI, em especial aqueles (V) (F)
responsáveis pela defesa externa, segurança interna e
relações exteriores, constituirão o SISBIN, na forma de 10) As estruturas de Inteligência das demais Organizações
ato do Comandante da Marinha. Militares (OM) da MB. As CInt do SIMAR são
constituídas pelos Oficiais de Inteligência (OI) e seus
(V) (F) auxiliares, designados formalmente pelos Titulares de
suas OM; Estruturas de Inteligência dos órgãos vinculados
4) É vinculado ao GSI/PR e composto pelos principais à MB; e Representações da MB em órgãos extra-MB,
órgãos do SISBIN, sendo o Centro de quando o representante for Oficial-General e possuírem
Inteligência da Marinha (CIM), Órgão Central (OgC) do estrutura adequada de Inteligência são as Células de
SIMAR, o representante da MB. Inteligência do SIMAR.

a) CPesFN (V) (F)


b) OMOT
c) CoNavOpEsp 11) São atribuições dos OgInt do SIMAR, EXCETO:
d) CONSISBIN
e) CONSECON a) Coordenar a elaboração da Avaliação Estratégica da
Marinha
5) A quem o SIMAR (Sistema de Inteligência da b) Aprovar a Doutrina de Inteligência da Marinha, com
Marinha) NÃO tem como propósito assessorar? base nos subsídios encaminhados pelo CIM
c) Aprovar o Plano de Inteligência da Marinha (PIMAR),
a) Comandante da Marinha elaborado pelo CIM; e por meio de documento normativo,
b) Chefes de Departamento regulamentar o funcionamento do SIMAR, estabelecendo
c) Titular de OM as competências de seus integrantes.
d) CEMA d) Elaborar a Doutrina, Normas e Instruções Técnicas que
e) Almirantado regem a AI na MB.
e) Coordenar com o CIM a adoção de medidas que
6) O SIMAR é composto por um Órgão Central (OgC), o permitam o controle das Atividades referentes à
SIM, responsável pela supervisão técnica da AI, e por Inteligência (Int) e Contrainteligência (CI), junto aos
Agências de Inteligência Especializadas (AgIE), Agências Adidos Navais estrangeiros acreditados no Brasil.
de Inteligência (AgI) e Células de Inteligência (Cint).

(V) (F)
12) É o OgC (Orgão Central) do SIMAR, coordenador 17) Os DI originados nos Adidos de Defesa e Navais
da produção e produtor de Conhecimentos nos ramos da brasileiros no exterior deverão ser difundidos ao CIM e
Inteligência e da Contrainteligência, incluindo os ao EMA, sendo vedada a realização de Busca pelas
Conhecimentos dos Campos Interno e Externo, tanto para Adidâncias, podendo-se utilizar a coleta de dados.
aplicação no nível Estratégico, quanto no Operacional e
no Tático. É também o supervisor das atividades (V) (F)
de Contrainteligência na MB.
18) É a obtenção de dados disponíveis ao Analista, sem a
a) CIM necessidade de aplicar técnicas operacionais, em virtude
b) CEMA dos mesmos não estarem protegidos por medidas de
c) CONSECON-SIMAR salvaguarda.
d) SISBIN
e) CON a) Busca
b) Consulta
13) Além de OgC, o CIM é o supervisor técnico da AI na c) Pesquisa
MB. A supervisão das atividades desenvolvidas é d) Coleta
conduzida por meio do cumprimento das seguintes e) Investigação
tarefas, EXCETO:
19) É a obtenção de dados ou Conhecimentos protegidos
a) Elaborar a Doutrina, Normas e Instruções Técnicas que ou negados, sendo necessária a
regem a AI na MB; aplicação de técnicas operacionais, por meio de uma
b) Emitir as Instruções Permanentes da Atividade de PesqInt.
Inteligência (INTELMARINST);
c) Coordenar a produção do Plano de Inteligência da a) Busca
Marinha (PIMAR); b) Consulta
d) Conduzir as VISITEC-SIMAR; c) Pesquisa
e) Assessorar a DGMM e o CPesFN na movimentação do d) Coleta
pessoal com qualificação avançada na AI; e) Investigação

14) Apoiar diretamente o Chefe do Estado-Maior da 20) É atribuição das Agências de Inteligência
Armada (CEMA) nos assuntos afetos à AI na MB e Especializadas (AgIE):
atuar como elemento de ligação com o CIM.
a) Produzir Conhecimentos e Estudos de Inteligência,
a) Assessoria de Inteligência do ComOpNav orientar e coordenar a AI das CInt, em sua área
b) Assessoria de Inteligência do EMA de atuação.
c) Assessoria de Inteligência do CM b) Produzir Conhecimentos e Estudos de Inteligência em
d) Assessoria de Inteligência do CIM sua área de especialização.
e) Assessoria de Inteligência do SIM c) Planejamento, orientação e coordenação da AI,
incluindo o trato de assuntos específicos como marítimos,
15) Apoiar diretamente o Comandante de Operações segurança orgânica, cibernéticos, operacionais e outros.
Navais (CON) nos assuntos afetos à AI na MB e atuar d) Centralizar a Comunicação de Inteligência com as
como elemento de ligação com o CIM. Adidâncias e Missões Navais no exterior
e) Elaborar o Plano de Direção Setorial de Inteligência e
a) Assessoria de Inteligência do ComOpNav coordenar os Programas Estratégicos
b) Assessoria de Inteligência do EMA decorrentes.
c) Assessoria de Inteligência do CM
d) Assessoria de Inteligência do CIM 21) Cabe às Agências de Inteligência (AgI) produzir
e) Assessoria de Inteligência do SIM Conhecimentos e Estudos de Inteligência, orientar e
coordenar a AI das CInt, em sua área de atuação; e os
16) Produzir Conhecimentos e Estudos de Inteligência do ComDN-20 são responsáveis pelo planejamento,
Campo Externo que lhe são afetos; e Apoiar a execução orientação e coordenação da AI, incluindo o trato de
das tarefas de produção de Conhecimentos das Forças assuntos específicos como marítimos, segurança orgânica,
Navais ou navios escoteiro sem visita aos portos dos cibernéticos, operacionais e outros.
países em que são acreditados são atribuições dos
CoNavOpEsp. (V) (F)

(V) (F) 22) Compete a todos os OgInt do SIMAR, a orientação e


coordenação para Conhecimentos previstos no PIMAR,
em seus planos decorrentes ou outras demandas.

(V) (F)
23) Quanto ao Relacionamento com OgInt extra- MB, são
afirmações verdadeiras, EXCETO:

a) Cabe ao CIM a ligação com os demais órgãos


integrantes do SISBIN;
b) O relacionamento com os componentes do SINDE é
realizado pelo CIM e pelo EMA;
c) No âmbito da AI, o COMPAAz poderá estabelecer as
relações necessárias com os OgInt Extra-MB, em
sua área de atuação, mantendo o CIM informado dos
assuntos tratados;
d) Os ComDN estão autorizados a estabelecer as relações
necessárias com os OgInt Extra-MB existentes
em suas respectivas AJ, atuando cooperativamente,
mantendo o CIM informado dos assuntos tratados.
e) As CInt, quando determinado ou autorizado
expressamente pelo respectivo ComDN, poderão
manter ligações com os OgInt Extra-MB localizados em
sua AJ, de nível inferior ou superior ao seu, atuando
cooperativamente.

GABARITO

1–C
2–V
3 – F ( Ato do Presidente da República)
4–D
5–B
6 – F (CIM)
7–V
8–C
9–V
10 – V
11 – D
12 – A
13 – E (DPMM – Estudem o item 1.2.4.2. No total são 13
tarefas.)
14 – B
15 – A
16 - F (Atribuições dos Adidos Navais e Chefes de
Missões Navais no Exterior)
17 - V
18 – D
19 – A
20 – B
21 – V
22 - F (Produção e salvaguarda de Conhecimentos
previstos)
23 – E (Nível compatível com o seu)
CAPÍTULO 2 5) É a forma de ação que consiste no emprego da
violência física ou psicológica, de forma premeditada, por
1) É a atividade que objetiva prevenir, detectar, obstruir e indivíduos ou grupos, apoiados ou não por Estados, com o
neutralizar a Inteligência adversa e as ações que intuito de coagir um governo, uma autoridade, um
constituam ameaça à salvaguarda de dados, indivíduo, um grupo ou mesmo toda a população a adotar
Conhecimentos, pessoas, áreas e instalações de interesse determinado comportamento.
da sociedade e do Estado.
a) Espionagem
a) Sabotagem b) Ataque Cibernético
b) Ataque Cibernético c) Terrorismo
c) Investigação d) Sabotagem
d) Espionagem e) Contrainteligência
e) Contrainteligência
6) O terrorismo é motivado e organizado por razões
2) Em vista das opções abaixo, sabe-se que a políticas, ideológicas, econômicas, ambientais, religiosas
Contrainteligência deve salvaguardar, EXCETO: ou psicossociais.

a) Dados e Conhecimentos oriundos dos Órgãos de (V) (F)


Inteligência (OgInt) ou por eles manuseados ou
custodiados; 7) É uma atividade sistemática que envolve técnicas e
b) Dados e Conhecimentos que, apesar de terem origem, métodos para persuadir grande número de
manuseio e custódia fora dos OgInt, sejam pessoas, utilizando-se de meios de comunicação na
considerados, no interesse da MB, como merecedores de disseminação de mensagens.
proteção; e
c) Ativos localizados em áreas controladas pela MB, que a) Espionagem
possam se tornar alvos de elementos adversos. b) Ataque Cibernético
d) Dados e Conhecimentos oriundos dos Órgãos de c) Terrorismo
Reposta a ataques cibernéticos. d) Propaganda Adversa
e) Contrainteligência
3) É a ação que visa à obtenção de Conhecimentos ou
dados sensíveis para beneficiar Estados, grupos de 8) A Propaganda Adversa é desenvolvida num ato de
países, organizações, facções, grupos de interesse, patrocínio com o objetivo de criar, reformar conceitos e
empresas ou indivíduos. fixar referências na mente das pessoas, predispondo-a,
favoravelmente, em relação ao que se pretende, contra os
a) Sabotagem nossos interesses e a contra quem a patrocina.
b) Ataque Cibernético
c) Investigação (V) (F)
d) Espionagem
e) Contrainteligência 9) É a técnica especializada utilizada para iludir ou
confundir um centro decisor, por meio da manipulação
4) É a ação deliberada, com efeitos físicos, materiais ou planejada de informações falsas e/ou verdadeiras,
psicológicos, que visa a destruir, danificar, visando, intencionalmente, induzi-lo a erro de avaliação,
comprometer ou inutilizar, total ou parcialmente, ou o fenômeno decorrente de acentuadas deficiências em
definitiva ou temporariamente, dados ou Conhecimentos; exatidão, amplitude e/ou aprofundamento das
ferramentas; materiais; matérias-primas; equipamentos; informações disponíveis aos decisores e ao público em
cadeias produtivas; instalações ou sistemas logísticos, geral. A desinformação leva a uma percepção
sobretudo aqueles necessários ao funcionamento da significativamente equivocada, incompleta ou distorcida
infraestrutura crítica do País, com o objetivo de da realidade e, por fim, promove decisões e
suspender ou paralisar o trabalho ou a capacidade de comportamentos inadequados às circunstâncias.
satisfação das necessidades gerais, essenciais e
impreteríveis do Estado ou da população. a) Espionagem
b) Desinformação
a) Sabotagem c) Terrorismo
b) Ataque Cibernético d) Propaganda Adversa
c) Investigação e) Contrainteligência
d) Espionagem
e) Contrainteligência
10) É a associação de quatro ou mais pessoas, 16) É qualquer bem, material ou imaterial, que tenha
estruturalmente ordenada e caracterizada pela divisão de valor para a organização, incluindo pessoas que
tarefas, ainda que informalmente, com objetivo de obter, componham os processos, que manipulem ou processem
direta ou indiretamente, vantagem de qualquer natureza, informação, a contar dela própria e o meio que a
mediante a prática de infrações penais cujas penas suporte, bem como o material, as áreas e as instalações de
máximas sejam superiores a quatro anos, ou que sejam de uma organização, além dela própria, que, por
caráter transnacional. constituírem um determinado valor, necessitam de
proteção adequada.
a) Espionagem
b) Ataques Cibernéticos a) Espionagem
c) Terrorismo b) Acesso
d) Propaganda Adversa c) Ativo
e) Ações de Organizações Criminosas d) Autenticidade
e) Material sigiloso
11) São ações deliberadas com o emprego de recursos da
Tecnologia da Informação e 17) É a propriedade pela qual se assegura que a
Comunicações (TIC) que visem a interromper, penetrar, informação foi produzida, expedida, modificada ou
adulterar ou destruir redes utilizadas por setores destruída por uma determinada pessoa física,
públicos e privados essenciais à sociedade e ao Estado, a equipamento, sistema ou organização.
exemplo daqueles pertencentes à infraestrutura
crítica nacional. a) Autenticidade
b) Acesso
a) Espionagem c) Ativo
b) Ataques Cibernéticos d) Material sensível
c) Terrorismo e) Segurança de informação
d) Propaganda Adversa
e) Ações de Organizações Criminosas 17) É a atribuição, pela autoridade competente, de grau de
sigilo a dado, conhecimento, documento,
12) Os prejuízos das ações no espaço cibernético advêm material, área ou instalação.
apenas do comprometimento de recursos da TIC.
a) Autenticidade
(V) (F) b) Classificação
c) Ativo
13) É o ato de ingressar, transitar, conhecer ou consultar a d) Material sensível
informação, bem como a possibilidade de usar e) Nomeação
os ativos de informação de uma organização, observada
eventual restrição que se aplique. 18) Resultado eficaz de todas as medidas de segurança
que visam impedir o acesso a dados,
a) Espionagem Conhecimentos, áreas e instalações sensíveis às pessoas
b) Acesso que não possuam a necessidade de conhecer.
c) Ativo
d) Autenticidade a) Comprometimento
e) Invasão b) Classificação
c) Credenciamento
14) É a dimensão física relativa a áreas e instalações d) Compartimentação
sensíveis. e) Confidencialidade

a) Espionagem 19) Perda de segurança resultante de acesso não


b) Acesso autorizado a dado, Conhecimento, área sigilosa ou
c) Ativo sensível.
d) Autenticidade
e) Invasão a) Comprometimento
b) Classificação
15) O termo Acesso expressa não apenas o ato de uma c) Credenciamento
pessoa obter dados, conhecimentos ou ativos de interesse, d) Compartimentação
mas, também, a condição para fazê-lo, seja por meio de e) Confidencialidade
autorização oficial emanada de autoridade competente, ou
pela exploração de vulnerabilidades das medidas de
salvaguarda.

(V) (F)
20) Normalmente, a desclassificação pode advir da 26) Propriedade pela qual se assegura que a informação
insuficiência ou da inadequação das medidas de esteja acessível e utilizável sob demanda por uma
salvaguarda aplicadas a dados e conhecimentos sigilosos. pessoa física, determinado sistema ou organização
Acontecimentos fortuitos, causados por fenômenos devidamente autorizados.
naturais ou acidentes, podem contribuir para o
comprometimento. a) Desclassificação
b) Disponibilidade
(V) (F) c) Invalidação
d) Comprometimento
21) Processo utilizado para credenciar pessoa ou para e) Credencial de Segurança
habilitar organização pública ou privada, para o
tratamento de informação classificada. 27) É a condição atribuída a uma organização pública ou
privada, que lhe confere a aptidão para o
a) Comprometimento tratamento da informação classificada em determinado
b) CREDSEG grau de sigilo.
c) Credenciamento
d) Credenciamento de Segurança a) Informação Sigilosa
e) Credencial de Segurança b) Integridade
c) Habilitação de Segurança
22) É a autorização oficial, concedida por autoridade d) Engenharia Social
competente, que habilita determinada pessoa a ter e) Credencial de Segurança
acesso a dados ou conhecimentos, nos diferentes graus de
sigilo. 28) Técnica por meio da qual uma pessoa procura
persuadir outra a executar determinadas ações. No
a) CREDSEG contexto da Contrainteligência, é considerada uma prática
b) Comprometimento adversa, usada por indivíduos para tentar explorar a
c) Credenciamento boa intenção ou abusar da ingenuidade e da confiança de
d) Credenciamento de Segurança outras pessoas, a fim de aplicar golpes, ludibriar ou
e) Credencial de Segurança obter informações sigilosas e importantes.

23) Propriedade pela qual se assegura que a informação a) Informação Sigilosa


não esteja disponível ou não seja revelada a b) Integridade
pessoa, a sistema ou organização não autorizados nem c) Habilitação de Segurança
credenciados d) Engenharia Social
e) Engenharia de Segurança
a) Confidencialidade
b) Comprometimento 29) Informação sigilosa em poder das organizações
c) Credenciamento públicas, observado o seu teor e em razão de sua
d) Credenciamento de Segurança imprescindibilidade à segurança da sociedade ou do
e) Credencial de Segurança Estado, a qual é classificada como ultrassecreta, secreta
ou reservada.
24) É o certificado, cartão, crachá etc, de uso interno, que
definirá o Credenciamento de Segurança que a) Informação Sigilosa
uma determinada pessoa possui. b) Integridade
c) Habilitação de Segurança
a) Confidencialidade d) Investigação de Segurança
b) Comprometimento e) Informação Classificada
c) Credenciamento
d) Credenciamento de Segurança 30) Informação submetida temporariamente à restrição de
e) Credencial de Segurança acesso público em razão de sua
imprescindibilidade para a segurança da sociedade e do
25) É o cancelamento, pela autoridade competente ou Estado, e aquelas abrangidas pelas demais hipóteses
pelo transcurso de prazo, da classificação, tornando legais de sigilo.
ostensivos dados ou conhecimentos.
a) Informação Classificada
a) Desclassificação b) Integridade
b) Disponibilidade c) Habilitação de Segurança
c) Invalidação d) Investigação de Segurança
d) Comprometimento e) Informação Sigilosa
e) Credencial de Segurança
31) Propriedade pela qual se assegura que a informação 37) Ação ou omissão, intencional ou acidental, que resulta
não foi modificada ou destruída de maneira não no comprometimento da Segurança da
autorizada ou acidental. Informação.

a) Informação Classificada a) Comprometimento


b) Integridade b) Quebra de Sigilo
c) Habilitação de Segurança c) Quebra de Segurança
d) Investigação de Segurança d) Readaptação
e) Informação Sigilosa e) Ataque Cibernético

32) Averiguação da existência dos requisitos 38) Restrição de acesso público a determinados
indispensáveis para a concessão da CREDSEG às pessoas conteúdos, em razão da imprescindibilidade dessa
naturais, para o tratamento de informação classificada. restrição à segurança da sociedade e do Estado. Quanto ao
Grau de Sigilo, é a gradação, em face da proteção
a) Informação Classificada atribuída a dados, Conhecimentos, áreas ou instalações
b) Integridade consideradas sigilosas em decorrência de sua natureza
c) Habilitação de Segurança ou conteúdo.
d) Investigação de Segurança
e) Informação Sigilosa a) Restrição pública
b) Integridade
33) Condição segundo a qual o conhecimento da c) Segurança
informação classificada é indispensável para o adequado d) Sigilo
exercício de cargo, função, emprego ou atividade e) Habilitação de Segurança
reservada.
39) Restrição de acesso público a determinados
a) Informação Classificada conteúdos, em razão da imprescindibilidade dessa
b) Necessidade de conhecer restrição à segurança da sociedade e do Estado. Quanto ao
c) Conhecimento de Segurança Grau de Sigilo, é a gradação, em face da proteção
d) Investigação de Segurança atribuída a dados, Conhecimentos, áreas ou instalações
e) Informação Sigilosa consideradas sigilosas em decorrência de sua natureza
ou conteúdo.
34) O termo “necessidade de conhecer” descreve a
restrição de acesso a dados que sejam considerados a) Restrição pública
sigilosos. Sob restrições do tipo necessidade de conhecer, b) Integridade
mesmo que um indivíduo tenha as credenciais necessárias c) Segurança
para acessar uma determinada informação, ele só d) Sigilo
terá acesso a essa informação caso ela seja estritamente e) Habilitação de Segurança
necessária para a condução de suas atividades
oficiais. 40) Transmissão não autorizada de dados de dentro de
uma organização para um destino ou recipiente
(V) (F) externo. O termo pode ser usado para descrever dados que
são transferidos eletronicamente ou fisicamente.
35) É o documento sem restrição de conhecimento e de
divulgação, no âmbito interno. a) Transferência Sigilosa
b) Vazamento de dados
a) Sigiloso c) Quebra de Segurança
b) Aberto d) Quebra de Sigilo
c) Ostensivo e) Desabilitação de Segurança
d) Reservado
e) Administrativo 41) O vazamento de dados sempre ocorre de forma
intencional.
36) É a alteração do grau de sigilo atribuído a dado,
conhecimento, material, área ou instalação. (V) (F)

a) Reclassificação
b) Alteração
c) Quebra de Segurança
d) Readaptação
e) Administração documental
42) São entendidas como os militares da ativa e da 47) Cabe ao Oficial Responsável pela SegOrg da OM, por
reserva, servidores civis ou grupo de pessoas com meio de inspeções, fiscalizações e verificações
acesso privilegiado a informações, sistemas, redes ou correntes e assessoramentos da Comissão de Assessoria e
instalações e que, intencionalmente ou não, usam essa Verificação de Segurança Orgânica (CAVSO),
prerrogativa para comprometer as medidas de segurança coordenar o trabalho da Comissão Interna de Segurança
das OM. Orgânica (CISO) e acompanhar o controle dos
resultados.
a) Pessoal credenciado
b) Vulnerabilidade Orgânica (V) (F)
c) Vulnerabilidade de Segurança
d) Vulnerabilidade Organizacional 48) De acordo com a Doutrina de Inteligência da
e) Segurança Orgânica Marinha, a SegOrg desdobra-se nos seguintes grupos de
atividades: Segurança do Pessoal; Segurança da
43) Para racionalização dos trabalhos de CI, as ações a Documentação e do Material; Segurança de Dados,
serem executadas agrupam-se em dois segmentos, Segurança das Comunicações; e Segurança das Áreas e
de acordo com a DNI, que são a Segurança Orgânica ( de Instalações.
caráter proativo) e a Segurança Ativa ( de caráter
preventivo) (V) (F)

49) Compreende um conjunto de medidas objetivamente


(V) (F) voltadas para o pessoal da MB, com o objetivo de impedir
ou dificultar o comprometimento da salvaguarda dos
44) Entre as ocorrências e ações que podem comprometer dados ou Conhecimentos sigilosos, dos recursos materiais
as salvaguardas adotadas, qual opção não é correta? e financeiros de propriedade da MB ou sob sua guarda e
do pessoal pertencente à MB ou que esteja em suas
a) Resultantes de fenômenos naturais instalações.
b) Resultantes de acidentes
c) Involuntárias, geralmente resultantes de ação humana, a) Segurança do Pessoal
como a imprudência, negligência, imperícia, falha no uso b) Segurança Orgânica
de equipamentos de proteção etc c) Segurança do Material
d) Voluntárias resultantes de ação humana, na qual o d) Segurança dos Dados
agente atua com deliberada intenção de produzir um e) Segurança da Documentação
resultado danoso ou assumindo o risco de produzir um
dano ao bem protegido. 50) Compreende o conjunto de medidas para evitar o
e) Todas acima estão corretas. comprometimento de documentos e materiais,
salvaguardando dados e/ou Conhecimentos sigilosos, e
45) É o segmento que preconiza a adoção de um conjunto também a preservação contra ameaças adversas, entre
de medidas destinadas a prevenir e obstruir elas, fenômenos naturais ou acidentes de qualquer
ameaças, de qualquer natureza, dirigidas a pessoas, dados, natureza.
Conhecimentos, materiais, áreas e instalações do
órgão. a) Segurança do Pessoal
b) Segurança Orgânica
a) Segurança do Pessoal c) Segurança da Documentação e Material
b) Segurança Orgânica d) Segurança dos Dados
c) Segurança do Material e) Segurança da Documentação
d) Segurança dos Dados
e) Segurança da Documentação 51) Está inserida no contexto da Segurança da Informação
(SI) e consiste na proteção resultante de todas as ações
46) A implementação da SegOrg é sempre, em caráter adotadas, de forma a garantir que os sistemas de
intransferível, de responsabilidade dos Titulares de informação sejam capazes de resistir a eventos no espaço
OM que, para isso, devem considerar as características, os cibernético, que possam comprometer a disponibilidade, a
recursos e as necessidades de sua organização. Não integridade, a confidencialidade e a autenticidade dos
deve ser esquecido que as medidas de segurança podem dados armazenados, processados ou transmitidos e dos
causar algum transtorno administrativo (como serviços que esses sistemas ofereçam ou tornem
lentidão no controle de entrada). acessíveis.

(V) (F) a) Segurança do Pessoal


b) Segurança das Comunicações
c) Segurança Cibernética (SegCiber)
d) Segurança dos Dados
e) Segurança da Documentação
52) Entende-se como Espaço Cibernético o espaço virtual 57) A Doutrina de Inteligência da Marinha subdivide a
composto por um conjunto de canais de comunicação da SegAtv nos seguintes grupos de atividades, EXCETO:
internet e outras redes de comunicação, que
garantem a interconexão de dispositivos de tecnologia de a) Contraespionagem
informação e comunicações. Engloba ainda todas as b) Prevenção e Combate ao Terrorismo
formas de atividades digitais em rede, incluindo o c) Contrassabotagem
armazenamento, processamento e compartilhamento de d) Contrapropaganda
conteúdo, além de todas as ações, humanas ou e) Contra-Simar
automatizadas, conduzidas nesse ambiente.
58) É o conjunto de medidas voltado para a detecção,
(V) (F) identificação, avaliação e neutralização das açõeS
adversas de busca de Conhecimentos ou dados sigilosos.
53) Conjunto de medidas voltado para a salvaguarda de
conhecimentos e dados sigilosos durante as a) Contraespionagem
ações de transmissão e recepção. b) Contrassabotagem
c) Contrapropaganda
a) Segurança do Pessoal d) Contra – ORCRIM
b) Segurança das Comunicações e) Contrainteligência Cibernética
c) Segurança Cibernética (SegCiber)
d) Segurança dos Dados 59) É o conjunto de medidas destinado a detectar,
e) Segurança da Documentação identificar, avaliar e neutralizar atos de sabotagem
contra instituições, pessoas e suas crenças, documentos,
54) Compreende um conjunto de medidas, estabelecidas materiais, equipamentos, instalações e valores
com base na análise de riscos, voltadas para institucionais da MB.
impedir ações adversas contra as instalações da MB ou
sob sua responsabilidade. No âmbito da segurança pública a) Contraespionagem
ou privada, também é denominada Segurança Física. b) Contrassabotagem
c) Contrapropaganda
a) Segurança das Instalações d) Contra – ORCRIM
b) Segurança das Comunicações e) Contrainteligência Cibernética
c) Segurança Cibernética (SegCiber)
d) Segurança das Áreas e Instalações 60) É o conjunto de medidas destinado a detectar,
e) Segurança da Documentação identificar, avaliar, explorar e neutralizar ações
e ameaças de Organizações Criminosas, bem como de
seus integrantes contra os interesses da MB.
55) É o segmento da Contrainteligência que preconiza a
adoção de um conjunto de medidas, de caráter a) Contraespionagem
eminentemente proativo, destinado a detectar, identificar, b) Prevenção e Combate ao Terrorismo
avaliar e neutralizar ações adversas. c) Contrapropaganda
d) Contra – ORCRIM
a) Segurança Orgânica e) Contrainteligência Cibernética
b) Segurança Reativa
c) Segurança Cibernética (SegCiber) 61) É o conjunto de medidas voltadas para a detecção e
d) Segurança das Áreas e Instalações neutralização de ameaças cibernéticas
e) Segurança Ativa contra o Espaço Cibernético de Interesse da MB.

56) A diferença entre a SegOrg e a SegAtiv é que a) Contraespionagem


enquanto a SegOrg procura criar obstáculos para impedir b) Prevenção e Combate ao Terrorismo
as ações adversas provenientes de organizações e c) Contrapropaganda
indivíduos, a SegAtv procura acompanhar as possíveis d) Contra – ORCRIM
origens dessas ações, para detectá-las antes de seu início e e) Contrainteligência Cibernética
neutralizá-las.
62) É o conjunto de medidas destinado a detectar,
identificar, avaliar e neutralizar ações e ameaças
(V) (F) terroristas.
a) Contraespionagem
b) Prevenção e Combate ao Terrorismo
c) Contrapropaganda
d) Contra – ORCRIM
e) Contrainteligência Cibernética
63) É o conjunto de medidas destinado a detectar,
identificar, analisar, explorar e neutralizar ações de
propaganda adversa que possam causar prejuízos aos
interesses da MB.

a) Contraespionagem
b) Prevenção e Combate ao Terrorismo x
c) Desinformação
d) Contra – ORCRIM
e) Contrapropaganda

64) É uma técnica especializada utilizada para iludir ou


confundir um centro decisor, por meio da
manipulação planejada de informações falsas e/ou
verdadeiras, visando, intencionalmente, induzi-lo a erro
de avaliação.

a) Contraespionagem
b) Prevenção e Combate ao Terrorismo
c) Desinformação
d) Contra – ORCRIM
e) Contrapropaganda
GABARITO
1–E 32 - D
2–D 33 -B
3–D 34 - V
4–A 35 - C
5–C 36 - A
6–V 37 - C
7–D 38 - D
8 - F (a favor) 39 -D
9–B 40 - B
10 – E 41 - F (Pode ocorrer
de forma acidental ou
intencional)
11 – B 42 - B
12 - F (NÃO ADVÊM - Decorrem, também, da
manipulação de opiniões, mediante ações de propaganda
ou de desinformação.)
13 – B 43 - F (Segurança
Orgânica ( de caráter
preventivo) e a
Segurança Ativa ( de
caráter proativo)
14 – B 44 - E
15 – V 45 - B
16 - C 46 - V
17 - A 47 - V
18 - B 48 - F (Segurança de
Dados → Segurança
Cibernética
(SegCiber))
19 - D 49 - A
20 - F (O comprometimento pode advir…)
50 - C
21 - D 51 - C
22 - C 52 - V
23 - A 53 - B
24 - E 54 - D
25 - A 55 -E
26 - B 56 - V
27 - C 57 – E ( No total são
7 grupos:
Contraespionagem;
Prevenção e Combate
ao Terrorismo;
Contrassabotagem;
Contrapropaganda;
Desinformação;
Contra-ORCRIM; e
Contrainteligência
Cibernética.)
28 - D 58 - A
29 - E 59 -B
30 - E 60 -D
31 - B 61 - E
62 - B
63 - E
64 – C
CAPÍTULO 3 6) É o controle emocional frente aos problemas que possa
vir a enfrentar no desempenho da segurança.
1) O pessoal envolvido nas atividades de segurança não
pode ser despreparado, deve ser treinado e afeito a) Honestidade
a essa atividade. A inobservância aos atributos redunda b) Resistência à fadiga
em falhas primárias, mostrando o despreparo da c) Coragem
equipe, com pequenos prejuízos à segurança. d) Estabilidade Emocional
e) Nível intelectual, cultural e de Educação
(V) (F)
7) Muitas vezes a guarda de instalações torna-se um
2) O agente deve possuir bom estado de saúde e preparo trabalho monótono e cansativo, devido à natureza estática
físico, a fim de desempenhar todas as atividades de algumas atividades, à rotina e à própria duração.
necessárias à guarda da instalação e das pessoas que ela
ocupam, mantendo sempre muita atenção ao serviço. (V) (F)

a) Honestidade 8) Considerando que o pessoal estará em contato direto


b) Resistência à fadiga com militares de diversos níveis hierárquicos e
c) Discrição funcionários de distintos cargos, com visitantes e o
d) Estabilidade Emocional público em geral que se dirige aos portões de acesso para
e) Nível intelectual, cultural e de Educação identificação ou obter informações, torna-se fundamental
um tratamento cortês e educado, o que não se traduz, de
3) De acordo com a importância da instalação ou do bem forma alguma, por falta de firmeza ou energia durante o
a ser protegido, o pessoal da segurança pode se tornar um desempenho do serviço.
elemento visado e tentado a ser corrompido, a fim de
permitir a facilitação para uma aproximação em relação a) Honestidade
aos propósitos do elemento adverso b) Resistência à fadiga
c) Coragem
a) Honestidade d) Estabilidade Emocional
b) Resistência à fadiga e) Nível intelectual, cultural e de Educação
c) Discrição
d) Estabilidade Emocional 9) O pessoal deve estar familiarizado com o
e) Nível intelectual, cultural e de Educação funcionamento e manejo de seu armamento individual e
equipamentos de segurança.
4) Preferencialmente, devido à natureza da atividade, o
pessoal da segurança deve ser o mais discreto possível nas a) Preparo Físico
suas atitudes para não aumentar a antipatia que é peculiar b) Manuseio de armas
à atividade. Deverá ainda ter como preocupação constante c) Treinamento de tiro
não ficar em muita evidência. d) Noções de Defesa Pessoal
e) Nível intelectual, cultural e de Educação
a) Honestidade
b) Resistência à fadiga 10) O pessoal da segurança deve estar apto a imobilizar e
c) Discrição desarmar elementos que estejam dando alteração na OM
d) Estabilidade Emocional ou indivíduos que estejam tentando se infiltrar na
e) Nível intelectual, cultural e de Educação instalação.

5) Dependendo da situação do país e da importância da a) Preparo Físico


instalação confiada, o pessoal da b) Manuseio de armas
segurança deve estar ciente de que poderá enfrentar as c) Treinamento de tiro
mais diversas situações críticas, podendo por em risco d) Noções de Defesa Pessoal
sua própria vida. e) Nível intelectual, cultural e de Educação

a) Honestidade
b) Resistência à fadiga As questões abaixo referem-se ao item 3.3 do guia de
c) Coragem estudo.
d) Estabilidade Emocional
e) Nível intelectual, cultural e de Educação 11) Durante a execução do serviço o militar é permitido
comer, beber, conversar ou fumar. As refeições e o
fumo poderão ser feitos no horários e locais de serviço. É
permitida a presença de celulares, rádios, equipamentos
de som, revistas ou livros.

(V) (F)
19) A Autodisciplina é desenvolvida tanto na atividade
12) O militar de serviço deve ter conhecimento sobre as profissional como na vida particular, procurando observar
condições de emprego de seu armamento - se os seguintes procedimentos, EXCETO:
está alimentado e travado - e sobre as senhas e contras
senhas em vigor a) Evitar falar de sua atividade profissional com quem
quer que seja, inclusive com
familiares;
(V) (F) b) Manter o procedimento característico de sua vida,
mesmo quando desenvolvendo atividades que
13) Usar uniformes ou trajes adequados ao local e tipo de envolvam risco;
missão, devendo ser o mais discreto possível, c)Jamais mencionar assuntos sigilosos por telefone;
e nunca se descuidar da apresentação pessoal (cabelo, d) Não revelar, nem deixar que familiares ou empregados
barba, asseio corporal, apuro no traje). Os militares do revelem hábitos, períodos de ausências,
sexo feminino deverão, quando de efetivo serviço voltado itinerários de deslocamentos, horários de saídas e outras
à segurança de áreas e instalações, trajar calças particularidades a pessoas estranhas;
compridas. e) Desconhecer números de telefones que possam ser
chamados em situação de emergência.

(V) (F) 20) É o sigilo com que o elemento deve manter suas
funções e seu local de trabalho, não revelando ou
14) Ser pontual e conhecer a missão e sempre tirar deixando transparecer o tipo de atividade que desenvolve
dúvidas, por menores que sejam, do que deverá ser feito. ou prestando informações relativas à sua rotina na
A mínima dúvida pode gerar grande prejuízo ao Serviço OM.
de Segurança, comprometendo, inclusive, a incolumidade
da autoridade a) Comprometimento
b) Discrição
c) Proteção da Identidade
(V) (F) d) Compartimentação
e) Fator humano
15) Uma das formas dos integrantes da segurança
cumprirem suas tarefas é estimulando quaisquer 21) Constitui-se tanto em uma necessidade individual
elementos adversos de realizar qualquer ato ofensivo para o trato com matéria sigilosa, onde os militares
contra a instalação ou as pessoas que devem ser envolvidos na segurança, não devem revelar a uma
protegidas. pessoa, sem “necessidade de conhecer”, os assuntos e
atividades com que trabalha bem como evitar inteirar-se
de assuntos que não estejam sob sua
(V) (F) responsabilidade.

16) Estar familiarizado com as normas contidas no Plano a) Comprometimento


de Segurança Orgânica (PSO) e Ordens Internas. b) Discrição
c) Proteção da Identidade
d) Compartimentação
(V) (F) e) Fator humano

17) A Divisão de Serviço é a encarregada de 22) De um modo geral as pessoas são importantes fontes
operacionalizar as medidas de Segurança Orgânica e, de dados, não sendo recomendado descartar, de
portanto, o mais importante elo do PSO e dela dependerá imediato, dados que possam afetar a atividade de
o sucesso ou fracasso na contenção de ações adversas. segurança ainda que a hipótese de uma ameaça se
concretizar possa parecer remota.
(V) (F)
(V) (F)
18) O entendimento dos efeitos desejados da mentalidade
de segurança estende-se a medidas preventivas afetas ao 23) O treinamento deve ser orientado para combater as
comportamento individual, EXCETO: principais falhas de procedimento do pessoal,
evitando que venham a servir de facilitadores para as
a) autodisciplina ações empreendidas por parte dos elementos das forças
b) proteção da identidade adversas
c) compartimentação
d) Comprometimento (V) (F)
24) São exemplos de falhas de procedimento do pessoal,
EXCETO:

a) Desconhecimento das Regras de Engajamento


b) Permissão de outros militares ou pessoas estranhas ao
Posto de Serviço
c) Descanso entre os horários do serviço
d) Relaxamento durante o serviço
e) Falta de Reação coordenada das Guardas

GABARITO
1-F (Grandes prejuízos)
2-B
3-A
4-C
5-C
6-D
7-V
8-E
9-B
10-D
11-F
12-V
13-V
14-F (NUNCA TER DÚVIDAS)
15-F(Desestimulando)
16-V
17- V
18- D
19-E (São 7 procedimentos no total )
20- C
21- (Estudar as medidas destinadas ao desenvolvimento
da mentalidade de segurança)
22- V
23- V
24- C (São 7 FALHAS de procedimento do pessoal)
6) É aquela que engloba o patrimônio integrado às OM
CAPÍTULO 4 ou aos Complexos Navais, na qual o controle de acesso de
pessoas, bens e veículos é rígido e exercido sob a
1) A Segurança das Instalações refere-se às medidas de responsabilidade das autoridades militares.
proteção do entorno, das áreas comuns, do
pessoal e do material existente na Organização, com o a) Área militar terrestre
propósito de evitar a entrada de pessoas não b) Área militar marítima
autorizadas e a ocorrência de acidentes, dentre outras c) Área sob administração militar
possibilidades. d) Área demarcada
e) Área limitada
(V) (F)
7) É aquela externa ao perímetro das OM ou Complexos
2) São definidas as áreas sigilosas e sensíveis por meio de Navais, ou seja, adjacente à área sob administração
convenções, em claro ou por códigos, militar, na qual a restrição do acesso ao público não é
informando às pessoas os diferentes graus de lícita, a não ser quando ele for proibido ou a restrição for
sensibilidade das mesmas, sendo um primeiro elemento estritamente necessária à preservação da Segurança.
dissuasor.
a) Área militar terrestre
a) Implantação de Barreiras b) Área militar marítima
b) Demarcação de áreas c) Área sob administração militar
c) Controle de Acesso d) Área demarcada
d) Restrição de Pessoal e) Área limitada
e) Limitação
8) É em que é necessário a colocação de bóias de
3) São empregadas cercas, muros, vigias, sistemas de demarcação a 200m do perímetro das unidades, com o
identificação, sistemas eletrônicos de travamento de propósito de alertar as embarcações que elas se
portas ou cancelas (codificados ou magnéticos). aproximam de uma área de segurança.

a) Implantação de Barreiras a) Área militar terrestre


b) Demarcação de áreas b) Área militar marítima
c) Controle de Acesso c) Área sob administração militar
d) Restrição de Pessoal d) Área demarcada
e) Limitação e) Área limitada

4) Implementado por meio da utilização de crachás, 9) São usadas para definir limites físicos de uma
cartões magnéticos e senhas de acesso que instalação, atividade, processo
facilmente identifiquem, positivamente, o pessoal que ou área, canalizando, restringindo ou impedindo o acesso
possui acesso à determinada área de segurança. de elementos adversos.

a) Implantação de Barreiras a) Demarcação


b) Demarcação de áreas b) Barreiras de proteção
c) Controle de Acesso c) Portas
d) Restrição de Pessoal d) Paredes
e) Limitação
10) As barreiras de proteção dividem-se em duas
5) Implementado por meio da utilização de crachás, categorias: Naturais e Estruturais.
cartões magnéticos e senhas de acesso que
facilmente identifiquem, positivamente, o pessoal que (V) (F)
possui acesso à determinada área de segurança.

a) Implantação de Barreiras 11) São aquelas que incluem os elementos já existentes no


b) Demarcação de áreas próprio terreno, como cursos d’água não vadeáveis,
c) Controle de Acesso pântanos, declives íngremes, matas fechadas, montanhas e
d) Restrição de Pessoal solo não transitáveis.
e) Limitação
a) Barreiras de proteção estruturais
b) Barreiras de proteção sensíveis
c) Barreiras de proteção de concreto
d) Barreiras de proteção Naturais
12) São aquelas que utilizam os elementos
especificamente confeccionados e instalados pelo homem, 20) Militares e civis, quando estiverem conduzindo
como:cercas, muros, pisos, telhados, grades, e vários veículos que exijam o uso permanente de capacete
outros. (motocicletas, triciclos etc.) deverão retirá-lo para
identificação, recolocando-os após identificados.
a) Barreiras de proteção estruturais
b) Barreiras de proteção sensíveis (V) (F)
c) Barreiras de proteção de concreto
d) Barreiras de proteção Naturais 21) As viaturas de transporte de valores (carro-forte) só
poderão ingressar após autorização do Titular da OM.
13) As barreiras de proteção agregam importante melhoria
para a postura da segurança física, pois contribuem para a (V) (F)
dissuadir elementos das forças adversas a realizar
entradas não autorizadas. 22) Em qualquer situação, quando soar o alarme geral, o
acesso pelos portões deverá ser interrompido
(V) (F) imediatamente.

14) Quando as barreiras de proteção envolverem grandes (V) (F)


áreas, deve ser planejada construção de uma
estrada que permita a realização de patrulhas motorizadas 23) A estrutura dos portões deve ser suficientemente forte
pelo perímetro externo. para impedir, inclusive, uma tentativa de entrada forçada.
Caso o portão não disponha de tais características,
(V) (F) obstáculos metálicos móveis, capazes de
impedir a utilização deste acesso deverão ser
As questões a seguir referem-se ao item 4.5 do guia de posicionados.
estudo e possuem, exclusivamente, a função de ajudar na
fixação sobre as instruções do controle de acesso externo (V) (F)
e interno.
24) É recomendável que as viaturas de visitantes e
15) Os portões existentes no perímetro devem ser fornecedores que se dirigem à OM ou instalação a ser
guarnecidos pelos militares da serviço, mantendo o protegida, sejam conduzidas para uma baia ou “eclusa”,
efetivo controle do trânsito de militares, funcionários e na qual o veículo seja impedido de ingressar sem a
visitantes, sem provocar atrasos desnecessários ao devida autorização
fluxo de pessoal.
(V) (F)
(V) (F)
25) Preferencialmente, os portões devem ficar perto das
16) Durante os horários de maior movimento (regresso e vias públicas de forma a assegurar que os veículos que se
licenciamento) o efetivo de serviço deve ser dirigem à OM ou instalação a ser protegida tenham que
aumentado. sair bruscamente da estrada.

(V) (F)
(V) (F)
17) Sempre que possível, deve haver locais de passagens
distintos, um para pedestres e outro para 26) Apesar de serem locais guarnecidos continuamente
veículos. por militares armados, os portões devem receber
atenção especial no tocante ao monitoramento eletrônico,
(V) (F) pois é também o local onde existem armas sendo
usadas ostensivamente, justamente em uma posição
18) Quando os portões não estiverem sendo utilizados, ou externa da área protegida.
fora do horário de expediente, devem ser trancados,
iluminados nos períodos de visibilidade reduzida e (V) (F)
inspecionados por patrulhas. Adicionalmente,
placas de alerta devem ser usadas para avisar os militares 27) Nos portões devem ser instalados holofotes
sobre os locais para onde devam se dirigir. direcionados para o local da inspeção, de tal forma que
a observação do condutor do veículo fique prejudicada,
(V) (F) particularmente em relação à posição da Sentinela
que dá cobertura ao Identificador
19) O número de acessos deve ser reduzido ao mínimo
necessário ao atendimento da segurança e ao (V) (F)
funcionamento eficiente da OM ou instalação.

(V) (F)
28) Dependendo do grau de sensibilidade da OM ou 37) Visitantes civis que desejarem se comunicar
instalação a ser protegida, os equipamentos a pessoalmente com militares, ou funcionários de firmas
serem empregados devem ser menos sofisticados. que estão prestando serviços deverão dirigir-se a um
militar Identificador na entrada e apresentarem sua
(V) (F) identificação (documento público oficial com fotografia).

29) Quando houver a presença de detectores de metais, há (V) (F)


que se prever a existência de detectores portáveis (tipo
raquete) após os detectores fixos (tipo portal). 38) O visitado será o responsável pelo retorno do visitante
à Sala de Estado, devendo acompanhá-lo ou
(V) (F) providenciar um militar para fazê-lo.

30) Nem todo o material em bolsas e bagagem de mão e (V) (F)


pacotes deverá passar pelo aparelho de
raios-X. 39) A permanência de visitantes ou civis prestadores de
serviços no interior de OM, Complexos Navais
(V) (F) ou outras instalações sob responsabilidade da MB deverá
ser regulada pelo Imediato da OM.
31) O controle de acesso de visitantes deve ocorrer após a
identificação, registro dos dados e (V) (F)
fotografia do visitante
40) Para o caso de prestadores de serviços que devam
(V) (F) durar mais de cinco dias, os setores atendidos
deverão oficializar o serviço junto ao setor responsável
32) O portão deve possuir contato telefônico com a Sala pela Segurança Orgânica da OM/Complexo Naval, com
de Estado. Além disso, deve haver um sistema de alarme antecedência mínima de dois dias úteis, fornecendo a
com sinais convencionados para o fechamento imediato relação nominal dos prestadores de serviços, com o
do portão. número de identidade, fotografia 3x4, tipo, período e
localização dos serviços a serem executados.
(V) (F)
(V) (F)
33) Diante de um agravamento no quadro de ameaças,
deverá ser realizada, além da inspeção dos 41) O pessoal civil não lotado na OM (previamente
compartimentos interiores do veículo (porta-malas, porta- cadastrado), tais como concessionários de cantina,
luvas e o próprio interior do veículo), a inspeção externa empregados de agências bancárias, empresas de limpeza
com o emprego de espelhos de inspeção e até mesmo cães etc., deve ter suas atividades e comportamento
farejadores. permanentemente acompanhado pelo pessoal do setor de
inteligência da OM.
(V) (F)
(V) (F)
34) Nas áreas ou compartimentos sensíveis de cada OM
não é necessário serem instalados sistemas eletrônicos de 42) Aos visitantes militares da ativa uniformizados e aos
travamento de portas, com abertura por código de acesso, da reserva ou reformados, serão aplicadas as normas
cartão magnético ou dados biométricos. previstas para visitantes civis.

(V) (F) (V) (F)

35) A redução do pessoal de serviço envolvido no 43) O controle de acesso dos veículos pode ser
controle de acesso, por meio da combinação das complementado com sua inspeção. A inspeção de
diversas medidas de Segurança Orgânica, contribui para veículos, bem como dos volumes neles transportados, visa
aumentar a vulnerabilidade física desse pessoal. coibir e inibir a retirada ou ingresso irregular, na área sob
administração militar, de itens sensíveis, como
(V) (F) armamento, munição, drogas e de bens materiais de
propriedade da Marinha.
36) Os servidores das OM, Complexos Navais ou
funcionários de outras organizações ingressarão mediante (V) (F)
a apresentação do cartão de identidade ou crachá de
identificação. 44) Servidores que tenham seus veículos roubados ou
furtados com o cartão da OM ou outros
(V) (F) documentos devem comunicar imediatamente a OM onde
servem, visando alertar para a possibilidade de
utilização desses meios para uma tentativa de intrusão.
(V) (F)
GABARITO
1- V
2-B
3-A
4-C
5-C
6-C
7-A
8-B
9-B
10-V
11-D
12-A
13-V
14-F (perímetro interno)
15-F (militares de segurança)
16-V
17-V
18-F ( Avisar os visitantes)
19-V
20-V
21-F (Após autorização dos gerentes das agências ou
postos bancários existentes na OM ou no complexo
Naval)
22-V
23-V
24-V
25-F ( devem ficar distante o suficiente)
26-V
27-V
28-F ( Mais sofisticados)
29-V
30-F ( TODO material)
31-V
32-V
33-V
34-F(Pode ser instalado)
35-F DIMINUIR
36-V
37-V
38-V
39- F ( Titular da OM)
40-V
41-V
42-F ( à paisana)
43-V
44-V

Você também pode gostar