Logo Passei Direto
Buscar
Considerando as características das ACEs específicas de objeto, avalie as afirmacoes a seguir: I. As ACEs de Auditoria do Sistema geram registros exclusivamente quando o acesso é negado, permitindo a rastreabilidade das ações e a detecção de atividades suspeitas. II. As ACEs de Auditoria do Sistema, presentes nas Listas de Controle de Acesso do Sistema (SACLs), garantem a geração de registros de auditoria sempre que um acesso ao objeto é tentado. III. As ACEs de Acesso Negado e Permitido, componentes das Listas de Controle de Acesso Discricionárias (DACLs), definem, respectivamente, a proibição e a permissão de acesso a um objeto por um determinado principal de segurança. IV. Uma ACE de Acesso Negado pode ser utilizada para impedir que um usuário comum grave dados em um diretório de sistema. Já uma ACE de Acesso Permitido pode ser utilizada para permitir que um grupo de administradores leia e escreva em um arquivo de configuração. É correto o que se afirma em:

A I apenas.
B II, III e IV, apenas.
C III e IV, apenas.
D II e III, apenas.
E I, II e III, apenas.
User badge image
Questões para o Sucesso

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar cada uma das afirmações: I. As ACEs de Auditoria do Sistema geram registros exclusivamente quando o acesso é negado, permitindo a rastreabilidade das ações e a detecção de atividades suspeitas. Falso. As ACEs de Auditoria geram registros não apenas quando o acesso é negado, mas também quando o acesso é permitido, para rastrear todas as ações. II. As ACEs de Auditoria do Sistema, presentes nas Listas de Controle de Acesso do Sistema (SACLs), garantem a geração de registros de auditoria sempre que um acesso ao objeto é tentado. Verdadeiro. As SACLs são responsáveis por registrar tentativas de acesso, tanto permitidas quanto negadas. III. As ACEs de Acesso Negado e Permitido, componentes das Listas de Controle de Acesso Discricionárias (DACLs), definem, respectivamente, a proibição e a permissão de acesso a um objeto por um determinado principal de segurança. Verdadeiro. Essa afirmação está correta, pois as DACLs controlam quem pode ou não acessar um objeto. IV. Uma ACE de Acesso Negado pode ser utilizada para impedir que um usuário comum grave dados em um diretório de sistema. Já uma ACE de Acesso Permitido pode ser utilizada para permitir que um grupo de administradores leia e escreva em um arquivo de configuração. Verdadeiro. Essa afirmação está correta, pois descreve corretamente o funcionamento das ACEs. Agora, vamos resumir as afirmações verdadeiras: - II, III e IV são verdadeiras. - I é falsa. Portanto, a alternativa correta que contém todos os itens verdadeiros é: B II, III e IV, apenas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina