Início/Questões/Segurança da Informação e Criptografia/Questão 457941200427854O Controle de Acesso Baseado em Funções (RBAC) é um modelo amplamente utilizado para gerenciar permissões de acesso em a...1457941200427854Ano: 2025Banca: FGVOrganização: TCE-RRDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaO Controle de Acesso Baseado em Funções (RBAC) é um modelo amplamente utilizado para gerenciar permissões de acesso em ambientes organizacionais. Assinale a afirmativa correta acerca do funcionamento do RBAC.AO RBAC é um modelo onde cada usuário pode personalizar suas permissões de acesso com base em suas necessidades operacionais.BO RBAC atribui permissões diretamente a cada usuário, eliminando a necessidade de papéis intermediários. CO RBAC organiza as permissões em papéis específicos, e os usuários obtêm acesso aos recursos ao serem associados a esses papéis.DNo RBAC, o acesso é determinado por políticas baseadas em atributos individuais dos usuários, como localização ou departamento.ENo RBAC, os usuários herdam permissões com base nas regras de sensibilidade dos dados e nas políticas imutáveis do sistema.ResponderQuestões relacionadas para praticarQuestão 457941200121658Segurança da Informação e CriptografiaAssinale a alternativa que indica a causa que pode facilitar o processo de descompilação de códigos maliciosos em um ambiente Unix.Questão 457941200304949Segurança da Informação e CriptografiaEm termos de segurança da informação, ao assinar um pacote de dados com a chave privada do certificado digital e permitir que o conteúdo seja verifica...Questão 457941200500754Segurança da Informação e CriptografiaO ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, ...Questão 457941200726914Segurança da Informação e CriptografiaSobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir. I. Requisitos regulatórios são...Questão 457941201012015Segurança da Informação e CriptografiaSegundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressa...Questão 457941201036952Segurança da Informação e CriptografiaEm relação à Certificação Digital, analise as afirmativas a seguir: I. Garante confidencialidade da informação por meio de assinatura digital. II. Se ...Questão 457941201258818Segurança da Informação e CriptografiaA criptografia é uma técnica utilizada há centenas de anos para ocultar informações. Atualmente utiliza o conceito de modificar a mensagem de forma qu...Questão 457941201699926Segurança da Informação e CriptografiaUm tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:Questão 457941201885421Segurança da Informação e CriptografiaA Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018) definiu as seguintes atividades do responsável por garantir a conformidade de um...Questão 457941201968080Segurança da Informação e CriptografiaDurante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de da...