Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200006024

Sobre o tema Segurança: senhas, criptografia, backup e arquivamento...

📅 2022🏢 IESES🎯 SAP-SC📚 Segurança da Informação e Criptografia
#Gestão de Segurança da Informação

Esta questão foi aplicada no ano de 2022 pela banca IESES no concurso para SAP-SC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200006024
Ano: 2022Banca: IESESOrganização: SAP-SCDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a correta.

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.

A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.

I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200250172Segurança da Informação e Criptografia

A norma que especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação de...

#ISO/IEC 27001
Questão 457941200681640Segurança da Informação e Criptografia

Identifique nas opções abaixo uma aplicação de backup:

#Backup de Segurança da Informação
Questão 457941200719621Segurança da Informação e Criptografia

Assinale a alternativa correta com relação aos tipos de backup existentes.

#Backup de Segurança da Informação
Questão 457941200727777Segurança da Informação e Criptografia

Um Sistema de Detecção de Intrusão (IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. E...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201010890Segurança da Informação e Criptografia

Com relação a Vírus, Malware e Worm é INCORRETO afirmar que:

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201055748Segurança da Informação e Criptografia

Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa c...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do IESES