Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201945926

Políticas de segurança definem os direitos e as responsabilidades d...

📅 2023🏢 Instituto Consulplan🎯 SEGER-ES📚 Segurança da Informação e Criptografia
#Gestão de Segurança da Informação

Esta questão foi aplicada no ano de 2023 pela banca Instituto Consulplan no concurso para SEGER-ES. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201945926
Ano: 2023Banca: Instituto ConsulplanOrganização: SEGER-ESDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

A sequência está correta em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200744595Segurança da Informação e Criptografia

Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do ...

#Autenticação de Usuário#Segurança da Informação
Questão 457941201006869Segurança da Informação e Criptografia

Entre os dispositivos de segurança mais utilizados encontra-se o firewall, o qual realiza o monitoramento do tráfego de rede. Assinale, a seguir, o fi...

#Firewalls em Segurança da Informação
Questão 457941201022787Segurança da Informação e Criptografia

Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituí...

#Criptografia
Questão 457941201585312Segurança da Informação e Criptografia

A proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para uma organização ou indivídu...

#Fundamentos de Segurança da Informação#Segurança Física e Lógica
Questão 457941201694359Segurança da Informação e Criptografia

Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão ...

#Firewalls em Segurança da Informação
Questão 457941201763466Segurança da Informação e Criptografia

“Malware que bloqueia o acesso ao sistema ou criptografa arquivos, exigindo um resgate (geralmente em criptomoedas) para restaurar o acesso; possui co...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do Instituto Consulplan