Texto 02: Comunicação e dissonância cognitiva
Muitas das dificuldades na assimilação de mensagem podem também ser explicadas pela chamada teoria da dissonância cognitiva de Festinger (1986), segundo a qual as pessoas tendem a evitar que a estrutura do seu pensamento seja incoerente com sua ação, ativando sempre algum mecanismo que elimine ou reduza esse desequilíbrio. É o caso, por exemplo, do fumante diante de um novo artigo sobre os malefícios do cigarro: ou ele ignora o artigo (seleção), ou lê, mas o interpreta a seu modo (interpretação), ou lê e decide largar o cigarro (avaliação e decisão), estabelecendo novo patamar de equilíbrio. Ou seja, nas três situações, o fumante buscou sempre preservar a coerência entre seu pensamento e sua ação.
Referência: COELHO, Nazilda. Comunicação Assertiva. Governo do Estado de Pernambuco, Secretaria de Administração, Centro de Formação dos Servidores e Empregados Públicos do Poder Executivo Estadual. Recife: Cefospe, 2020. p. 7.
Leia o Texto 02 a seguir e responda à questão.
A pontuação de um texto contribui para tornar mais preciso o sentido desejado.
Sobre o emprego das vírgulas no Texto 02, é CORRETO afirmar que serve para
A respeito da estrutura normativa internacional de proteção à mulher, é INCORRETO afirmar:
Nos termos do art. 25 da Lei Complementar n.º 129/2013, compõem o Conselho Superior da PCMG, EXCETO:
Compete ao Chefe da PCMG, segundo o disposto no art. 22 da Lei Complementar n.º 129/2013, EXCETO:
No que tange a licenças, afastamentos e disponibilidades do policial civil, está INCORRETO o que se afirma em:
Uma das mais tradicionais explicações de cunho sociológico acerca da criminalidade é a teoria da anomia, de Merton (1938). Segundo esse arcabouço teórico, a motivação para a delinquência decorreria da impossibilidade de o indivíduo atingir metas desejadas por ele, como, por exemplo, o sucesso econômico.
Com relação à Teoria da Anomia, proposta por Merton, são apresentadas algumas assertivas abaixo. Assinale a alternativa que apresenta informação INCORRETA:
A Lei Geral de Proteção de Dados Pessoais (LGPD) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade dos titulares dos dados.
Todas as afirmativas sobre a LGPD estão corretas, EXCETO:
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir
No contexto de política de segurança da informação no relacionamento com fornecedores, convém que sejam estabelecidos, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação
Um fabricante de hardware exporta computadores para diversos países e necessita atender às regulamentações aplicáveis a cada país com o qual possui acordos comerciais. Há países onde as autoridades possuem métodos mandatórios de acesso à informação cifrada por hardware.
Com base na NBR ISO/IEC n.º 27002:2013, no caso apresentado, o controle está relacionado a
Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores.
Nessa hipótese, de acordo com a norma NBR ISO/IEC n.º 27002:2013, recomenda-se
Assinale a opção correta.
Segundo a NBR ISO/IEC n.º 27002:2013, a gestão de incidentes da segurança da informação, quanto a responsabilidades e procedimentos, inclui como diretriz
É uma característica da Camada Física de Segurança da Informação:
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
Acerca do desenvolvimento seguro de software, julgue os itens seguintes.
Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.
A questão baseia-se na Figura 2 abaixo, que foi obtida a partir do site do Ministério Público do Estado do Pará (MPEP), no seguinte endereço: <<http://www.mppa.mp.br/index.php?action=Menu.interna&id=5414&class=N>>.
Essa imagem exibe documentos que foram incinerados indevidamente em área de mata, no Estado do Pará.

No dia 17 de junho de 2015, o Ministério Público do Estado do Pará (MPEP) flagrou a queima de documentos da Secretaria Municipal de Saúde, de determinada cidade do Estado do Pará (PA), após receber denúncias da população. Essa Secretaria de Saúde era alvo de investigações de irregularidades pelo MPEP, devido a supostas fraudes em licitações, folhas de pagamento e plantões médicos. Para efeito dessa questão, considere as seguintes informações: (1) esses documentos foram incinerados indevidamente; (2) eles deveriam ter sido mantidos arquivados pela Secretaria de Saúde, à disposição das autoridades competentes e do público em geral; (3) tais documentos não eram classificados e não tinham nenhuma restrição de acesso. Nesse caso, foram violados os seguintes princípios básicos da segurança da informação:
I. Integridade.
II. Disponibilidade.
III. Confidencialidade.
Quais estão corretas?