Segurança da informaçãoControles de segurança
- (FCC 2015)
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kerneldo Linux que implementa uma arquitetura de Controle de Acesso Obrigatório ( MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
A) Protostack
B) Spawn.
C) SELinux.
D) SEGLinux.
E) Severity.
Próximo:
EXERCÍCIOS - Exercício 40
Vamos para o Anterior: Exercício 38
Tente Este: Exercício 144
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação