Questões de Concurso
Sobre linux em sistemas operacionais
Foram encontradas 3.361 questões
Julgue o item seguinte, relativo à segurança em Linux.
A técnica hardening é utilizada para mapear ameaças
e executar, em nível lógico, possíveis correções nos sistemas,
preparando-os para impedir tentativas de ataques ou de
violação da segurança da informação.
Julgue o item seguinte, relativo à segurança em Linux.
O módulo ModSecurity do servidor web Apache oferece
proteção contra ataques direcionados a aplicações web
e permite o monitoramento e a análise do tráfego HTTP
em tempo real, com reduzida ou nenhuma alteração
de infraestrutura.
Julgue o item seguinte, relativo à segurança em Linux.
No modo de operação enforcing, as regras do SELinux são
desativadas e todas as operações geram logs.
Julgue o item a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.
A principal ferramenta do Unix utilizada para a realização
de buscas no conteúdo dos arquivos é o grep, cujas variantes
são grep, egrep e fgrep.
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
O mecanismo de geração de logs do Linux utiliza o Syslog por
padrão, sendo algumas mensagens do sistema direcionadas
para o arquivo /var/log/messages.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
No Linux, os drivers relacionados à implementação do firewall
Iptables estão na camada de kernel, ligados ao conceito
de netfilter.
No que se refere à arquitetura e às características dos sistemas operacionais, julgue o item que se segue.
Nos sistemas operacionais Linux, o sistema de gerenciamento
de memória divide o espaço de endereçamento físico de um
sistema nas seguintes zonas: memória DMA, memória normal
e memória alta.
I. O gerenciador de partida (boot loader) é o programa responsável pela carga inicial do sistema operacional. Podemos citar como exemplos de gerenciadores de partida usados com o Linux, o LILO, o GRUB e o GRUB2.
II. A tabela de partições, situada no MBR (Master Boot Record), tem espaço para, no máximo, quatro partições, chamadas de primárias. Uma, e apenas uma, dessas partições pode ser modificada para ser uma partição estendida, que pode conter uma ou mais partições lógicas.
III. Sistemas de arquivo com journaling são mais confiáveis porque armazenam em um log as modificações feitas no sistema de arquivos. Exemplos de sistemas de arquivos com journaling são xfs, reiserfs e ext4.
Assinale:
• o intervalo mínimo para a troca da senha é de 30 dias; • a senha expira em 180 dias; • o usuário deve ser avisado da expiração da senha com 10 dias de antecedência; • após a expiração da senha, o usuário tem mais quatro dias de acesso à conta antes que ela seja totalmente desativada.
Assinale a alternativa que indica a sintaxe correta do comando.
O comando Linux que permite a modificação de permissões sobre arquivos e diretórios é o chmod. Em uma situação real, o usuário de uma máquina utilizou esse comando da seguinte maneira:
chmod 645 prog.c
Dessa forma, o arquivo prog.c passa a ser listado, com o comando ls argumento –la, com as
seguintes permissões:
O trecho a seguir contém uma informação sobre um software utilizado no Linux.
"um software que armazena e organiza informações de um grupo de usuários e que permite
aos administradores gerenciar o acesso destes a sistemas e recursos computacionais."
Disponível em:< http://www.4linux.com.br/>. Acesso em: 02 mar. 2016.
Essa definição se aplica para