Logo Passei Direto
Buscar
Com o crescimento exponencial dos sistemas interconectados e da dependência de plataformas digitais, a gestão de identidade e controle de acesso (IAM) tornou-se uma das áreas mais estratégicas da segurança da informação. A correta definição de modelos de controle de acesso (DAC, MAC, RBAC e ABAC) e de mecanismos de autenticação e autorização é essencial para garantir que apenas usuários devidamente identificados e autorizados possam interagir com recursos críticos da organização. Com base nos conceitos apresentados sobre modelos de controle de acesso, mecanismos de autenticação/autorização e sistemas de gerenciamento de identidades (IAM), analise as afirmativas a seguir e assinale a alternativa correta. I. No modelo DAC, os usuários têm controle sobre as permissões de acesso aos seus próprios recursos, o que o torna flexível, porém mais suscetível a erros humanos e más configurações. II. O modelo MAC é considerado mais seguro para ambientes corporativos abertos e colaborativos, pois delega aos usuários a definição das políticas de acesso. III. O modelo RBAC atribui permissões com base em funções organizacionais, o que facilita o gerenciamento em grandes empresas com muitos usuários e papéis distintos. IV. O modelo ABAC é o mais dinâmico entre os modelos, permitindo controle de acesso com base em múltiplos atributos — como horário, localização e tipo de dispositivo — tornando-se ideal para ambientes distribuídos e móveis. Alternativas: a) Apenas as afirmativas I e III estão corretas. b) Apenas as afirmativas I, III e IV estão corretas. c) Apenas as afirmativas II e IV estão corretas. d) Apenas as afirmativas I e II estão corretas. e) Todas as afirmativas estão corretas.
User badge image
Wallace Jorge

anteontem

Respostas

Ainda não temos respostas

Você sabe responder essa pergunta?

Crie uma conta e ajude outras pessoas compartilhando seu conhecimento!

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina