A respeito de proteção contra softwares maliciosos, sistemas...
Em sistemas operacionais, há três tipos de sistemas de armazenamento de domínios de proteção, dos quais a lista de controle de acesso por coluna é o menos viável para grandes sistemas.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: E
Vamos analisar a questão que aborda a proteção em sistemas operacionais, especificamente sobre a viabilidade dos diferentes tipos de sistemas de armazenamento de domínios de proteção, como as listas de controle de acesso (ACLs).
Primeiramente, é importante entender que em sistemas operacionais, as listas de controle de acesso (ACLs) são uma das principais formas de gerenciar permissões de usuários sobre diferentes recursos, como arquivos e diretórios. As ACLs podem ser representadas de duas formas principais: por linhas ou por colunas, dependendo de como as permissões são estruturadas e armazenadas.
A questão afirma que "a lista de controle de acesso por coluna é o menos viável para grandes sistemas". Para compreender essa afirmação, vamos aprofundar um pouco mais nos conceitos:
1. Listas de Controle de Acesso por Linha:
Neste formato, cada entrada especifica um usuário ou grupo e os recursos aos quais eles têm acesso. Isso cria uma estrutura que pode ser fácil de gerenciar em sistemas menores, mas pode se tornar complexa e menos eficiente à medida que o número de usuários e recursos cresce.
2. Listas de Controle de Acesso por Coluna:
Neste formato, cada entrada especifica um recurso e os usuários ou grupos que têm acesso a ele. Este formato tende a ser mais eficiente em grandes sistemas, pois centraliza as permissões por recurso, facilitando a consulta e a gestão das permissões associadas a cada recurso.
Portanto, ao contrário do que a questão sugere, a lista de controle de acesso por coluna pode ser mais viável em grandes sistemas, pois facilita a gestão e a consulta das permissões associadas a recursos específicos, o que é uma vantagem em ambientes com muitos usuários e recursos.
Com base nisso, a afirmação da questão está incorreta, e a alternativa correta é E - errado.
Espero que essa explicação tenha ajudado a esclarecer a questão. Fique à vontade para perguntar mais sobre este ou outros temas relacionados à segurança da informação!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Existem vários tipos de modelos de controle de acesso em sistemas operacionais, mas a afirmação está misturando conceitos e não fornecendo informações precisas.
A lista de controle de acesso por coluna (Column Access Control List - CACL) é geralmente associada a bancos de dados e não é um tipo comum de modelo de controle de acesso em sistemas operacionais para gerenciamento de recursos do sistema.
Além disso, a afirmação sugere que há três tipos de sistemas de armazenamento de domínios de proteção, mas não especifica quais são esses tipos.
Em sistemas operacionais, os modelos de controle de acesso mais comuns incluem:
- Controle de Acesso Discretional (DAC - Discretionary Access Control): Permite que os usuários controlem o acesso aos seus próprios recursos.
- Controle de Acesso Obrigatório (MAC - Mandatory Access Control): O acesso é determinado por políticas estabelecidas pelo administrador do sistema e não pelo proprietário do recurso.
- Controle de Acesso Baseado em Funções (RBAC - Role-Based Access Control): Atribui acesso a recursos com base nas funções dos usuários no sistema.
A lista de controle de acesso por coluna não é comumente considerada como um dos principais modelos de controle de acesso em sistemas operacionais.
ai meu célebro
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo