Tecnologia da Informação Redes de computadores Transmissão de Informação

Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
  • A. Bell-La-Padula.
  • B. de Integridade de Biba.
  • C. de Integridade Bewer e Nash.
  • D. de Integridade Clark e Wilson.