Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 50136 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Os métodos para implementação de um controle de acesso
Os métodos para implementação de um controle de acesso efetivo envolvem:
a
polÃtica de senhas, adoção de antivÃrus e firewall.
b
identificação, autenticação, autorização e auditoria.
c
assinatura digital, detecção de intrusão e criptografia.
d
polÃtica de senhas, plano de bloqueio e liberação.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Para visualizar e obter informaçôes gerais sobre os usuários no sistema Linux, deve-se seguir o seguinte caminho:
Considere o aplicativo Microsoft PowerPoint 2003 com suas configuraçôes padrôes. Um usuário deve utilizar o recurso de slide mestre para:
O tipo de invasão em que se permite a uma pessoa identificar um sistema operacional analisando sua pilha de TCP/IP, ou seja, objetivando o tráfego da rede, é conhecido como:
Em uma distribuição GNU/Linux Debian 4, o serviço SAMBA é um servidor SMB de código aberto. A configuração desse serviço é dada pela edição do seguinte arquivo:
O Microsoft Excel é uma das principais planilhas para computador disponÃveis no mercado. Com relação à capacidade do Microsoft Excel 2003, é correto afirmar que:
Em termos de segurança, podemos afirmar que VPN e firewalls: