Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de

Durante a execução da atividade de segurança, considere um agente que responde mais diretamente pela proteção do dignitário. Na formação de agentes, independentemente do quantitativo envolvido, esse agente será o elemento que atuará mais próximo do protegido. Se todas as medidas de segurança falharem, ele atuará como “escudo-humano” da autoridade.

É correto afirmar que o referido agente receberá a denominação, na segurança aproximada, de

Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
Um técnico, no processo de restauração de um servidor que havia apresentado uma falha grave, restaurou um backup completo, datado de duas semanas anteriores ao incidente, e depois diversos backups __________ posteriores, que, nessa estratégia de backup utilizada, obrigatoriamente, deveriam ser todos recuperados para que o técnico conseguisse a restauração até o dia anterior ao incidente, data do último backup realizado.

Assinale a alternativa que preenche a lacuna corretamente.
Sistemas antivírus fazem varreduras em computadores em busca de ameaças, e dependem de atualizações constantes, que algumas vezes não acompanham a velocidade dos criadores de ameaças digitais.
Nesse caso, assinale um tipo de varredura (ou verificação) que detecta ameaças com base em comportamento suspeito.
O backup é uma prática fundamental para aumentar a resiliência dos sistemas computacionais. Um software open-source utilizado para realizar o backup completo de sistemas é o
Um efeito típico do tipo de malware conhecido como adware é
Página 2