Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200263976

Aurélio está implementando o controle de acesso à rede wi-fi da Defensoria Pública do Estado do Rio Grande do Sul (DPE/R...

1

457941200263976
Ano: 2023Banca: FGVOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Aurélio está implementando o controle de acesso à rede wi-fi da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele se baseou no modelo de referência do RBAC (Role Based Access Control) para a definição dos perfis. O perfil mais restrito possui as permissões básicas para cada servidor e, a partir dele, o acesso vai se incrementando. Os servidores do Departamento de Segurança devem ter as permissões mais básicas, além de acrescentar restrições, que restringem os modos de configuração possíveis.
Com base nesse modelo de referência, Aurélio deverá atribuir para o Departamento de Segurança o modelo RBAC:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200006144Segurança da Informação e Criptografia

Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir. I. Cada participante em um sistema de chave pública possu...

#Certificação de Autoridade#Assinatura Eletrônica
Questão 457941200213027Segurança da Informação e Criptografia

Um cientista trabalha em um projeto de cibersegurança no qual deve identificar atividades de rede incomuns, que podem indicar possíveis ameaças de seg...

#Segurança da Informação
Questão 457941200425549Segurança da Informação e Criptografia

Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e ...

#Criptografia
Questão 457941200437563Segurança da Informação e Criptografia

Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético do tipo

#Ciberataques e Ameaças
Questão 457941200440288Segurança da Informação e Criptografia

A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela s...

#ISO/IEC 27001
Questão 457941200448500Segurança da Informação e Criptografia

A norma NBR ISO/IEC 27002:2013 é uma orientação para as organizações implementarem controles de segurança da informação comumente aceitos. De acordo c...

#Norma ISO/IEC 27002
Questão 457941200532229Segurança da Informação e Criptografia

O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede. Por m...

#Firewalls em Segurança da Informação
Questão 457941200897564Segurança da Informação e Criptografia

José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave priva...

#Certificação em Segurança da Informação
Questão 457941201284380Segurança da Informação e Criptografia

João quer enviar uma mensagem cifrada para Maria e escolheu um algoritmo no qual seja possível usar a mesma chave criptográfica para encriptação do te...

#Criptografia
Questão 457941202050828Segurança da Informação e Criptografia

A criptografia dos dados em diferentes estados vem sendo utilizada tanto para garantir a segurança quanto para prevenir possíveis vazamentos de inform...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FGV