Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é: