Qual das alternativas abaixo representa um exemplo de política de segurança da informação?