Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 8 APRESENTAÇÃO Os controles de acesso lógico são implantados com o objetivo de garantir que apenas usuários autorizados tenham acesso aos recursos e apenas aos recursos realmente necessários para a execução de suas tarefas. Permitem, ainda, que o acesso a recursos críticos seja monitorado e restrito a poucas pessoas e que usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades. Eles controlam a forma como os dados devem ser acessados. Se o controle de acesso não fizer parte das políticas de segurança da empresa, pouco irá adiantar a teoria de se usar as melhores práticas em segurança. Existem diferentes modelos de controle de acesso a informações que são utilizados em diferentes cenários e organizações FIM AULA 8.1 o que e gestao de identidade fim Modelo de controle de acesso em que um usuário não pode ter um acesso de leitura a uma informação que tenha o nível de classificação mais alto do que o nível de permissão deste usuário e também não pode escrever em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário: · a) BIBA · b) TADACS · c) Bell La Padula · d) Clark-Wilson · e) Fluxo de informação Questão 2 Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário. · a) BIBA · b) TADACS · c) Bell La Padula · d) Clark-Wilson · e) Fluxo de informação Questão 3 Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação: · a) BIBA · b) TADACS · c) Bell La Padula · d) Clark-Wilson · e) Fluxo de informação Questão 4 Modelo em que o administrador do sistema é responsável por atribuir as devidas permissões para os usuários. · a) Controle de acesso Mandatório. · b) Controle de acesso Discricionário. · c) Controle de acesso baseado em Cargo. · d) Controle de acesso baseado em Regras. · e) Controle Lógico
Compartilhar