Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referim-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.

Questão

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referim-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.

Alternativas

A) Realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação

97%

B) Não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições

C) Descartar o inventário dos ativos, caso a organização possua

D) Direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados

E) Conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização

Explicação

  1. A questão pede um procedimento de Segurança da Informação que pode (e deve) ser adotado pelas organizações.

  2. Boas práticas (ex.: ISO/IEC 27001/27002) indicam que a organização deve manter um processo contínuo de gestão de riscos: identificar, analisar, avaliar e tratar riscos, revisando periodicamente, pois o ambiente muda (novas ameaças, sistemas, processos, pessoas, legislação etc.).

  3. Analisando as alternativas:

  • (A) Correta: análises de riscos periódicas são um procedimento essencial e recomendado para adequar controles às mudanças nos requisitos de segurança.
  • (B) Incorreta: a direção deve estar envolvida (governança, apoio, recursos, políticas).
  • (C) Incorreta: inventário de ativos é fundamental para saber o que proteger.
  • (D) Incorreta: treinamento e conscientização em segurança são medidas básicas e recomendadas.
  • (E) Incorreta: acesso completo viola o princípio do menor privilégio/necessidade de saber.

Alternativa correta: (A).

Questões relacionadas

Ver últimas questões

Comece a estudar de forma inteligente hoje mesmo

Resolva questões de concursos e vestibulares com IA, gere simulados personalizados e domine os conteúdos que mais caem nas provas.

Cancele quando quiser.