Buscar

Leia o trecho a seguir: “Cada programa e usuário de um sistema de computação deve operar com privilégios básicos mínimos necessários para funcionar...

Leia o trecho a seguir:

“Cada programa e usuário de um sistema de computação deve operar com privilégios básicos mínimos necessários para funcionar adequadamente. Se este princípio é adotado, o abuso de privilégios é restringido e o dano causado pelo comprometimento de uma aplicação particular ou conta de usuário é minimizado.”

Fonte: GOODRICH, M.; TAMASSIA, R. Introdução à Segurança de Computadores. 1 ed. Porto Alegre: Bookman, 2013, p. 16.

Com base nessas informações no conteúdo estudado a respeito da segurança da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).


I. ( ) O modelo RBAC é um dos tipos de autenticação para sistemas acessados por usuários com diferentes perfis de acesso.

II. ( ) A autenticação por biometria tem por base o fator de autenticação por característica.

III. ( ) Em um sistema de controle de acesso, a auditoria é um dos processos chaves para a determinação de privilégios.

IV. ( ) A autorização de acesso e permissões definida por um proprietário definido é característica do modelo discricionário (DAC).

Agora, assinale a alternativa que apresenta a sequência correta:

  1. F, V, V, V.
  2. F, F, V, V.
  3. F, V, V, F.
  4. V, V, F, F.
  5. F, V, F, V.


Ainda não temos respostas

Ainda não temos respostas aqui, seja o primeiro!

Tire dúvidas e ajude outros estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina