Assim como as aplicações corporativas, as soluções de Data Science precisam ter a sua segurança muito bem gerenciada. As soluções adotadas devem possuir mecanismos de acesso e controle de dados conforme padrões de mercado e exigências legais.
Com base nessas informações e no conteúdo estudado, relacione os recursos que o Hadoop implementa em termos de segurança a suas respectivas descrições:
1) POSIX.
2) Kerberos.
3) ACL.
( ) É uma lista de controle de acesso que aumenta a granularidade de gestão de acesso para grupos de usuários ou usuários específicos, administrando as permissões que cada um possui.
( ) Padrão de segurança de acesso aos arquivos dos sistemas operacionais Unix /Linux que controla as permissões de leitura (“r” – read), gravação (“w” – write) e execução (“r” – run), sendo atribuídos a pastas e arquivos.
( ) Padrão de segurança de autenticação e comunicação entre os processos do Hadoop, que utiliza credenciais que criam um ticket (tag com valor único) como garantia de permissão de acesso solicitado.
Agora, assinale a alternativa que apresenta a sequência correta:
A
1, 2, 3.
B
1, 3, 2.
C
3, 1, 2.
D
2, 3, 1.
E
3, 2, 1.
A alternativa correta é a letra E) 3, 2, 1. Explicação: - ACL é uma lista de controle de acesso que aumenta a granularidade de gestão de acesso para grupos de usuários ou usuários específicos, administrando as permissões que cada um possui. - Kerberos é um padrão de segurança de autenticação e comunicação entre os processos do Hadoop, que utiliza credenciais que criam um ticket (tag com valor único) como garantia de permissão de acesso solicitado. - POSIX é um padrão de segurança de acesso aos arquivos dos sistemas operacionais Unix /Linux que controla as permissões de leitura (“r” – read), gravação (“w” – write) e execução (“r” – run), sendo atribuídos a pastas e arquivos. Portanto, a sequência correta é 3, 2, 1.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar