Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referim-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Questão
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referim-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Alternativas
A) Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
B) Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
C) Descartar o inventário dos ativos, caso a organização possua
D) Direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
E) Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
Explicação
-
A questão pede um procedimento de Segurança da Informação que pode (e deve) ser adotado pelas organizações.
-
Boas práticas (ex.: ISO/IEC 27001/27002) indicam que a organização deve manter um processo contínuo de gestão de riscos: identificar, analisar, avaliar e tratar riscos, revisando periodicamente, pois o ambiente muda (novas ameaças, sistemas, processos, pessoas, legislação etc.).
-
Analisando as alternativas:
- (A) Correta: análises de riscos periódicas são um procedimento essencial e recomendado para adequar controles às mudanças nos requisitos de segurança.
- (B) Incorreta: a direção deve estar envolvida (governança, apoio, recursos, políticas).
- (C) Incorreta: inventário de ativos é fundamental para saber o que proteger.
- (D) Incorreta: treinamento e conscientização em segurança são medidas básicas e recomendadas.
- (E) Incorreta: acesso completo viola o princípio do menor privilégio/necessidade de saber.
Alternativa correta: (A).