Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 118804 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Em relação à segurança no AIX, considere:I. O Trusted
Em relação à segurança no AIX, considere:I. O Trusted Computing Base TCB é parte do sistema que objetiva assegurar as polÃticas de segurança de informação do sistema e, embora todo o HARDWARE do sistema esteja nele incluÃdo, o administrador do sistema deve se preocupar principalmente com os componentes de SOFTWARE.II. O TCB compreende o kernel, os arquivos de configuração que controlam a operação do sistema e programas que executem com privilégios de alterar o kernel ou os arquivos de configuração.III. Uma caracterÃstica marcante do TCB é a sua versatilidade em selecionar os programas passÃveis de auditoria a partir da lista estabelecida pelo administrador de sistema.Está correto o que se afirma em:
a
I, apenas.
b
I e II, apenas.
c
I e III, apenas.
d
I, II e III.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
No MS-Word, a apresentação do texto, dependendo do seu tamanho e do Zoom escolhido, pode não caber de uma só vez na tela. Nesse caso, podemos navegar pelo texto utilizando as teclas especiais de na...
O protocolo HTTPS (Secure HTTP) é assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado o:
A declaração DOCTYPE não faz parte da marcação XHTML e como tal não é também um elemento, razão pela qual não há necessidade de tag de fechamento. A definição do tipo de documento – Document ...
As redes de computadores hoje se tornaram quase tão importantes quanto os computadores que elas conectam. Sobre as redes, considere:<br /><br />I. Rede em malha representa uma das topologias mais t...
Você quer criar uma nova tabela, baseada nas colunas da tabela EMP (exemplo ORACLE), usando uma subquery. Que clausula deveria usar para prevenir contra a geração de entradas de log redo e agilizar...
Um usuário editou um documento no MS Word XP com 6700 páginas, contendo tabelas, imagens, figuras, bordas, vários tipos de fontes e uma formatação sofisticada. Quando o usuário mandou imprimi-lo, a...