Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200298045

Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discr...

1

457941200298045
Ano: 2024Banca: FGVOrganização: TJ-RRDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto.


Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200484433Segurança da Informação e Criptografia

A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações. De acordo com a norma ABNT NBR ISO/...

#ISO/IEC 27001
Questão 457941200501596Segurança da Informação e Criptografia

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algu...

#Backup de Segurança da Informação
Questão 457941200794571Segurança da Informação e Criptografia

Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir. I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam div...

#Cibersegurança
Questão 457941200970145Segurança da Informação e Criptografia

O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e ...

#Software Malicioso
Questão 457941201073050Segurança da Informação e Criptografia

Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informa...

#Fundamentos de Segurança da Informação
Questão 457941201229462Segurança da Informação e Criptografia

Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.I. Arquivos de registro da...

#Planos de Continuidade
Questão 457941201532439Segurança da Informação e Criptografia

Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabil...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201694604Segurança da Informação e Criptografia

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura d...

#Criptografia
Questão 457941201909118Segurança da Informação e Criptografia

A assinatura digital simplifica processos ao permitir a autenticação e a validação de documentos eletrônicos de forma rápida e segura, eliminando a ne...

#Assinatura Eletrônica
Questão 457941202043052Segurança da Informação e Criptografia

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FGV