Início/Questões/Segurança da Informação e Criptografia/Questão 457941201114183ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as c...1457941201114183Ano: 2018Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos?AUsuário e Administrador.BUsuário e Papel.CProprietário, Grupo e Outros.DUsuário e Superusuário.EProprietário e Grupo.ResponderQuestões relacionadas para praticarQuestão 457941200108644Segurança da Informação e CriptografiaAna Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma...Questão 457941200486342Segurança da Informação e CriptografiaUma rede de computadores pode ter seu desempenho afetado por códigos maliciosos. A ameaça conhecida primordialmente por se propagar automaticamente pe...Questão 457941200664307Segurança da Informação e CriptografiaProteger a informação significa garantir a redundância de dados no banco de dados da empresa, proporcionando disponibilidade, que é quando a informa...Questão 457941200664355Segurança da Informação e CriptografiaA Segurança da Informação é essencial para proteger sistemas e dados contra acessos não autorizados, danos, modificações e interrupções. Ela cobre uma...Questão 457941200894832Segurança da Informação e CriptografiaA assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos. Sobre a assinatura digital, assin...Questão 457941200990994Segurança da Informação e CriptografiaQuanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?Questão 457941201131021Segurança da Informação e CriptografiaNa administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?Questão 457941201212881Segurança da Informação e CriptografiaA criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves s...Questão 457941201812910Segurança da Informação e CriptografiaA criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razo...Questão 457941201930563Segurança da Informação e CriptografiaCom relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.