Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200006024

Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique ...

1

457941200006024
Ano: 2022Banca: IESESOrganização: SAP-SCDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a correta.

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.

A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.

I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200250172Segurança da Informação e Criptografia

A norma que especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação de...

#ISO/IEC 27001
Questão 457941200681640Segurança da Informação e Criptografia

Identifique nas opções abaixo uma aplicação de backup:

#Backup de Segurança da Informação
Questão 457941200719621Segurança da Informação e Criptografia

Assinale a alternativa correta com relação aos tipos de backup existentes.

#Backup de Segurança da Informação
Questão 457941200727777Segurança da Informação e Criptografia

Um Sistema de Detecção de Intrusão (IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. E...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200826772Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação a estratégias para criação de senhas. I. Nunca colocar senhas relacionadas com o seu nome, data de nasciment...

#Medidas de Segurança
Questão 457941201003459Segurança da Informação e Criptografia

Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usad...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201010890Segurança da Informação e Criptografia

Com relação a Vírus, Malware e Worm é INCORRETO afirmar que:

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201055748Segurança da Informação e Criptografia

Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa c...

#Ciberataques e Ameaças
Questão 457941201422826Segurança da Informação e Criptografia

Em relação a estas afirmações, assinale a alternativa correta:

#Fundamentos de Segurança#Firewalls em Segurança da Informação
Questão 457941201690920Segurança da Informação e Criptografia

Como mecanismos de segurança, estes registros de eventos são essenciais para notificação de incidentes, pois permitem que diversas informações importa...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do IESES