Controle de acesso é uma metodologia usada para dar permissão apenas para quem precisa ter, ou seja, usuários que não irão utilizar determinado contéudo não precisam ter acesso a eles, assim, são evitadas modificações intencionais e não intencionais (alterações por acidente). O controle de acesso é subdivido em duas etapas, que consistem em estabelecer maior grau de segurança e de organização no critério de controle. SAES, Danillo Xavier; et al. Sistemas de Informações Gerenciais. Maringá-Pr.: UniCesumar, 2017. Neste contexto, marque a opção que aponte corretamente as duas etapas existentes no controle de acesso. Alternativas Alternativa 1: Controle biométrico e Controle virtual. Alternativa 2: Controle de acesso obrigatório e Controle de acesso discricionário. Alternativa 3: Firewall e Vírus. Alternativa 4: Controle de acesso legal e Controle de acesso de segurança. Alternativa 5: Antivírus e Controle de acesso obrigatório.
Soluções para a tarefa
Respondido por
12
Resposta:
Controle de Acesso Obrigatório e Discricionário
Explicação:
Pg. 118 do livro!
O controle de acesso é subdivido em duas etapas, que consistem em estabelecer maior grau de segurança e de organização no critério de controle, são elas:
■ Controle de Acesso Obrigatório (Mandatory Control Acess) - quando o
sistema gera as permissões, geralmente utilizadas em projetos maiores,
como órgãos governamentais e sistemas de grande porte.
■ Controle de Acesso Discricionário (Discretionary Controle Acess) - quando
o proprietário do conteúdo fornece permissão para outros usuários acessá-lo. Exemplo: documento ou arquivo hospedado em uma nuvem.
Respondido por
0
Resposta:
letra b
Explicação:
pag 118 do livro
Perguntas interessantes
História,
9 meses atrás
Matemática,
9 meses atrás
Artes,
1 ano atrás
Biologia,
1 ano atrás
Matemática,
1 ano atrás
Geografia,
1 ano atrás