Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941202050398

A política de segurança define os direitos e as responsabilidades d...

📅 2020🏢 CONTEMAX🎯 Câmara de Flores - PE📚 Informática Básica
#Princípios de Segurança e Assinatura Digital#Procedimentos de Segurança e Backup#Segurança da Informação

Esta questão foi aplicada no ano de 2020 pela banca CONTEMAX no concurso para Câmara de Flores - PE. A questão aborda conhecimentos da disciplina de Informática Básica, especificamente sobre Princípios de Segurança e Assinatura Digital, Procedimentos de Segurança e Backup, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202050398
Ano: 2020Banca: CONTEMAXOrganização: Câmara de Flores - PEDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Procedimentos de Segurança e Backup | Segurança da Informação
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
Relacione as colunas e marque a alternativa CORRETA:

Coluna I
1. Política de senhas
2. Política de backup
3. Política de privacidade:
4. Política de confidencialidade
5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)

Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
(___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
(___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
(___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
(___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200468586Informática Básica

Analise os parágrafos a seguir, sabendo que eles contêm afirmações sobre os serviços e os recursos disponíveis aos usuários da Internet. I. No endereç...

#Protocolos e Serviços#Internet
Questão 457941200876732Informática Básica

Assinale a alternativa correta.

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941201220483Informática Básica

Considerando o LibreOffice 24.2.2 para Windows, assinale a alterativa que corresponde a tecla de atalho salvar como no libreoffice writer:

#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941201599719Informática Básica

O LibreOffice é um conjunto de aplicativos de escritório de código aberto e gratuito. Ele é uma alternativa ao Microsoft Office e oferece ferramentas ...

#LibreOffice Calc#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941201690243Informática Básica

Memória de acesso aleatório de conteúdo volátil, responsável pelas informações temporárias que estão sendo utilizadas ou processadas. Ao desligar o co...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941202007151Informática Básica

Qual dos dispositivos de entrada a seguir é mais comumente utilizado para digitalizar imagens?

#Hardware - Armazenamento, Memórias e Periféricos

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do CONTEMAX