Questões de Sistemas Operacionais - Linux para Concurso
Foram encontradas 3.342 questões
Com relação à administração do sistema operacional Linux, analise as afirmativas a seguir que contêm comandos executados por um usuário e suas possíveis descrições (as aspas não fazem parte dos comandos).
Observação: assuma que o usuário em questão possui o privilégio necessário para executar cada um dos comandos.
I. Ao executar o comando “chmod 444 doc1.txt” estamos permitindo o acesso de leitura, escrita e execução ao arquivo doc1.txt para o dono do arquivo, para o grupo e para outros.
II. O comando “ifconfig eth0” causa um reset na interface de rede eth0, desativando-a temporariamente e reativando-a logo a seguir.
III. O comando “df” mostra o espaço em disco do sistema de arquivos em uso por todas as partições.
Assinale:
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja
instalado o servidor nginx 1.10.3 configurado com o valor
off atribuído à variável server_tokens, a execução do
comando nmap -sV localhost -p80 nessa máquina
gerará o resultado a seguir, relacionado à porta analisada.
80/tcp open http nginx 1.10.3 (Ubuntu)
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje implementar a funcionalidade de
sign-on único em domínios do Microsoft Windows 2016 e
do RedHat 7, de modo que, com credenciais do active
directory, seja possível acessar recursos do Linux sem
necessidade de autenticação digital adicional. Nessa
situação, para que esse objetivo seja atingido, é correto
configurar, no RedHat 7, o gerenciamento de identificações,
utilizando-se o Realmd, de modo que haja confiança entre
domínios do Kerberos, sendo, assim, desnecessária a
sincronização entre os dois repositórios de identidade.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje implementar uma camada extra de
segurança no servidor instalado com RedHat 7, para que
determinados recursos do sistema operacional sejam
permitidos por meio de políticas de segurança. Nesse caso, é
correto instalar e configurar o SELinux, de modo que seja
possível definir controles de acesso estabelecidos em
políticas de segurança, criando-se, assim, um conjunto de
regras que estabelecem para o SELinux o que pode e o que
não pode ser acessado.