Questões de Gerenciamento Eletrônico de Documentos – GED (Arquivologia)

Limpar Busca

Em saúde, a organização de fichas, prontuários e sistemas de informação é crucial para o gerenciamento eficiente dos dados dos pacientes e para a tomada de decisões clínicas fundamentadas. A precisão, a confidencialidade e a integridade dos registros são imperativos para a qualidade da assistência prestada.
Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.

(__)A padronização dos registros em sistemas informatizados garante a integridade dos dados, eliminando a possibilidade de erros na transcrição das informações.
(__)O uso de prontuários eletrônicos, quando integrado a sistemas de segurança da informação, elimina por completo a ocorrência de acessos não autorizados.
(__)A organização das fichas em papel possibilita um acesso imediato e infalível às informações dos pacientes, dispensando a necessidade de validação de dados.
(__)A implementação de sistemas informatizados em saúde, aliada à padronização dos registros, contribui significativamente para a segurança e eficiência na gestão dos dados dos pacientes. 

A sequência está correta em:

  • A V − F − F − F.
  • B V − V − V − V.
  • C F − F − V − V.
  • D F − F − F − V.

A implementação de um sistema de Gerenciamento Eletrônico de Documentos (GED) requer o cumprimento de normas específicas e o alinhamento com as políticas arquivísticas da instituição. A Câmara Municipal de Araraquara deseja implantar um GED para gerenciar os processos legislativos. Sobre os benefícios do GED, assinale a afirmativa correta.

  • A Elimina a necessidade de tabelas de temporalidade.
  • B Possibilita a integração com sistemas de transparência pública.
  • C Substitui completamente os instrumentos de gestão documental tradicionais.
  • D Garante a preservação automática de documentos por tempo indeterminado.
  • E É limitado a documentos digitais, não permitindo o gerenciamento de documentos híbridos.

Segurança da informação é um pilar essencial na gestão de documentos, especialmente no contexto de dados digitais e documentos sensíveis. A Câmara Municipal de Araraquara identificou vulnerabilidades em seu sistema de Gerenciamento Eletrônico de Documentos (GED), no qual documentos estavam sendo acessados por pessoas não autorizadas. Para corrigir a situação, a equipe deverá:

  • A Implementar controles de acesso baseados em perfis de usuário.
  • B Desativar a criptografia dos documentos para facilitar o monitoramento.
  • C Permitir o acesso irrestrito aos servidores apenas para agilizar processos.
  • D Substituir o sistema de GED por armazenamento local em computadores.
  • E Configurar o GED para excluir automaticamente documentos antigos, independentemente da tabela de temporalidade.

No contexto de implementação do Gerenciamento Eletrônico de Documentos (GED), é essencial considerar os aspectos de segurança e conformidade com normas e regulamentações específicas. Sobre os desafios associados à segurança de documentos digitais no GED, assinale a alternativa correta:

  • A A criptografia de documentos e o uso de controle de versão são medidas limitadas apenas a documentos de caráter confidencial, não sendo aplicáveis a documentos administrativos de uso geral.
  • B Para atender às normas de proteção de dados, o GED deve possibilitar a exclusão definitiva de documentos, sem qualquer tipo de registro de eliminação, garantindo a privacidade total das informações.
  • C O GED permite o controle de acesso com base em níveis de permissão, mas não oferece ferramentas que rastreiem as atividades dos usuários dentro do sistema.
  • D A implementação de um GED deve incluir mecanismos de controle de acesso e auditoria, que possibilitem monitorar as ações dos usuários e garantir a integridade e conformidade dos documentos armazenados.

Entre os requisitos fundamentais para sistemas informatizados de gestão arquivística de documentos está a trilha de auditoria, que serve para:

  • A Aumentar a velocidade do sistema.
  • B Registrar todas as operações realizadas nos documentos, garantindo a rastreabilidade e a segurança.
  • C Impedir o acesso de usuários externos.
  • D Reduzir o espaço de armazenamento necessário.