Procura

Segurança da informaçãoControles de segurança


EXERCÍCIOS - Exercício 39

  • (FCC 2015)

No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kerneldo Linux que implementa uma arquitetura de Controle de Acesso Obrigatório ( MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de


A) Protostack

B) Spawn.

C) SELinux.

D) SEGLinux.

E) Severity.


Próximo:
EXERCÍCIOS - Exercício 40

Vamos para o Anterior: Exercício 38

Tente Este: Exercício 144

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+