Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 50136 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Os métodos para implementação de um controle de acesso
Os métodos para implementação de um controle de acesso efetivo envolvem:
a
polÃtica de senhas, adoção de antivÃrus e firewall.
b
identificação, autenticação, autorização e auditoria.
c
assinatura digital, detecção de intrusão e criptografia.
d
polÃtica de senhas, plano de bloqueio e liberação.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Quanto aos filtros usados em Ferramentas Gráficas, analise as seguintes afirmaçôes e marque as corretas:<br /><br />I) Filtros de Desfocagem suavizam uma seleção ou uma imagem, sendo úteis para ret...
Das seguintes máscaras de rede, estão incorretas:<br /><br />I - 255.0.0.0<br />II - 0.0.0.0<br />III - 255.128.0.0<br />IV - 128.0.0.0<br />V - 255.64.0.0<br />VI. 255.254.0.0<br />VII. 255.254.12...
Se as células de uma planilha Excel estiverem preenchidas da seguinte forma: A1 = 2, A2 = 3 e A3 = 4, A4 = 5, o valor resultante na célula A5, que contém a fórmula =A4*A3/A1+A2 será:
A definição mais adequada para criptografia é:
Um usuário deseja transferir um conteúdo por meio da rede local, contudo ele deseja garantir a confidencialidade dos dados trafegados. Para tal, em uma distribuição GNU/Linux Debian 4, ele usará o ...
O modo principal, que garante o encapsulamento dos atributos de um objeto num programa Java, é aplicado pelo uso da palavra reservada: