SóProvas


ID
2921584
Banca
FEMPERJ
Órgão
TCE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:

Alternativas
Comentários
  • Controle de acesso Mandatório(MAC)

    É Determinada pelo Sistema

    Multiplos níveis

    Admins que definem os níveis de acesso

    Gestores da Informação estabelecem a rotulação.

    Mais seguro que o DAC

    Controle de acesso Discricionário (DAC)

    O Dono do Recurso quem Decide as permissões .

    Os usuários Podem pertencer a mais de um grupo.

    Controle de acesso Baseada em Perfil ( RBAC )

    O Acesso é definido em Função do cargo ou grupo.

    Geralmente aplicado no DAC.

  • GABARITO: D

    A) controle de acesso discricionário (DAC), em que a política de acesso é determinada pelo sistema e não pelo proprietário do recurso; Mandatório - MAC

    B) controle de acesso mandatório (MAC), de maneira similar ao controle de permissões de arquivos no sistema Unix; ERRADO: Os sistemas Unix utilizam controle de permissões similar ao DAC.

    C) controle de acesso baseado em papéis (RBAC), em que os direitos de acesso são determinados pelo proprietário do recurso; Discricionário - DAC

    Marquei essa opção. Pelo que entendi, geralmente o RBAC utiliza o controle discricionário, todavia, não é em todos os casos que são utilizados em conjuntos ( RBAC + DAC ) . Acredito que isso é o que invalida tal alternativa.

    D) controle de acesso mandatório (MAC), que é um controle mais seguro que o discricionário (DAC);

    CORRETO. A principal desvantagem do DAC é a vulnerabilidade a ataques maliciosos. O MAC é caracterizado por oferecer alta proteção.

    E) controle de acesso discricionário (DAC), em que a política de acesso é determinada dinamicamente em função das falhas encontradas.