Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201692478

No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoria...

1

457941201692478
Ano: 2015Banca: FCCOrganização: DPE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200015632Segurança da Informação e Criptografia

Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver efi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200064668Segurança da Informação e Criptografia

Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção d...

#Gestão de Continuidade de Negócios
Questão 457941200898223Segurança da Informação e Criptografia

Quando se recebem mensagens assinadas digitalmente é possível verificar a Identificação Digital do signatário para determinar se não ocorreu nenhuma f...

#Assinatura Eletrônica
Questão 457941200922711Segurança da Informação e Criptografia

Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de u...

#Norma ISO/IEC 27002
Questão 457941200937558Segurança da Informação e Criptografia

A principal melhoria adicionada ao padrão WPA2 em relação ao padrão WPA foi

#Criptografia
Questão 457941201201169Segurança da Informação e Criptografia

De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK

#Ciberataques e Ameaças
Questão 457941201241897Segurança da Informação e Criptografia

Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia ...

#Gestão de Continuidade de Negócios
Questão 457941201300600Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, ...

#ISO/IEC 27001
Questão 457941201492509Segurança da Informação e Criptografia

Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informaçã...

#Gestão de Segurança da Informação
Questão 457941201625630Segurança da Informação e Criptografia

Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse se...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FCC