SóProvas


ID
3293731
Banca
Quadrix
Órgão
Prefeitura de Jataí - GO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.

Alternativas
Comentários
  • Gabarito A

    Hipóteses da ABNT - Código de prática para a gestão da segurança da informação

    ⇢ Os resultados da análise/avaliação de riscos ajudarão a direcionar e a determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento dos riscos da segurança da informação, e para a implementação dos controles selecionados para a proteção contra estes riscos.

    ⇢ Convém que a análise/avaliação de riscos seja repetida periodicamente para contemplar quaisquer mudanças que possam influenciar os resultados desta análise/avaliação. 

  • LETRA A

  • Assertiva A

    realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação

  • Em Segurança da Informação, os diferentes atores envolvidos, precisam assumir uma postura protagonista e pró-ativa, para o benefício de todos.

    As organizações elaboram um Plano de Segurança da Informação (PSI) com diretrizes, regras e recomendações que precisam ser divulgadas para os colaboradores e incentivadas para a utilização no dia a dia.

    O PSI não é um documento finalizado, e está em constante atualização, através da revisão da análise de riscos, ativos a serem protegidos, regras e diretrizes de utilização dos equipamentos computacionais e treinamento constante.

    Todos os setores devem participar e se envolver com a segurança da informação, desde a direção até os fornecedores. Os colaboradores internos deverão ter definidas as regras de acesso (permissões e proibições) definidas e constantemente lembradas por treinamentos específicos.


    Gabarito do Professor: Letra A.