Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202031880

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização d...

1

457941202031880
Ano: 2016Banca: FUNIVERSAOrganização: IF-APDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Texto associado
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200191855Segurança da Informação e Criptografia

Um IPS (Intrusion Prevention System), de forma geral, é um equipamento auxiliar no gerenciamento e segurança da rede, instalado em determinado ponto d...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200194366Segurança da Informação e Criptografia

A Instrução Normativa n.º 1 do GSI da Presidência da República define Política de Segurança da Informação e Comunicação como sendo

#Gestão de Segurança da Informação
Questão 457941200363638Segurança da Informação e Criptografia

Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.

#Criptografia
Questão 457941200681659Segurança da Informação e Criptografia

Com relação ao emprego de Firewalls, assinale a alternativa correta.

#Firewalls em Segurança da Informação
Questão 457941201522734Segurança da Informação e Criptografia

A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a...

#Medidas de Segurança
Questão 457941201744100Segurança da Informação e Criptografia

Assinale a alternativa que apresenta o tipo de firewall que trabalha com uma lista de controle de acesso verificada antes de um pacote ser encaminhado...

#Firewalls em Segurança da Informação
Questão 457941201827306Segurança da Informação e Criptografia

Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são

#Rede Privada Virtual (VPN)
Questão 457941201852090Segurança da Informação e Criptografia

Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autent...

#Autenticação de Usuário
Questão 457941201978408Segurança da Informação e Criptografia

Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que sã...

#Criptografia
Questão 457941201994950Segurança da Informação e Criptografia

A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.

#Criptografia#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FUNIVERSA