Questões Militares de Segurança da Informação - Controles de segurança
Foram encontradas 19 questões
Qual a função do módulo registrador do Single Sign-on?
Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.
( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.
( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.
( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.
( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.
De acordo com as afirmações, a sequência correta é
Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.
Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?