Questões de Concurso Sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 224 questões

Q3106217 Sistemas Operacionais
Ao instalar e configurar um sistema operacional, algumas práticas e procedimentos são essenciais para garantir o funcionamento correto do sistema e sua segurança. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

1.(_)Durante a instalação de sistemas operacionais modernos, como Windows e Linux, é obrigatório criar e configurar manualmente todas as partições do disco rígido.
2.(_)É possível instalar a maioria dos sistemas operacionais a partir de dispositivos de armazenamento removíveis, como pen drives e DVDs, configurando a sequência de inicialização (boot) na BIOS ou UEFI.
3.(_)A instalação de drivers de hardware é uma etapa importante após a instalação do sistema operacional, sendo essencial para que componentes como placas de vídeo, som e rede funcionem corretamente.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta: 
Alternativas
Q3056648 Sistemas Operacionais
O recurso utilizado para o processo de boot seguro dos sistemas operacionais modernos é o
Alternativas
Q3054256 Sistemas Operacionais
Sobre as instruções de segurança no uso de impressoras e outras máquinas reprográficas, analisar os itens.

I. Deixar os cartuchos de tintas instalados somente quando houver tinta neles. Caso a tinta tenha acabado, eles devem ser retirados imediatamente da impressora, para prevenir o ressecamento de tinta e impedir a impressora de imprimir.

II. Sempre desligar a impressora usando o botão de energia e aguardar até que a luz de energia pare de piscar antes de desconectar o produto ou cortar a alimentação de energia.

III. Usar apenas o cabo de energia original da impressora. Evitar usar cabos alternativos, pois estes podem danificar o produto ou causar algum acidente, como incêndio ou choque elétrico.

Está CORRETO o que se afirma: 
Alternativas
Q3054100 Sistemas Operacionais
Sobre as instruções de segurança no uso de impressoras e outras máquinas reprográficas, analisar os itens.

I. Deixar os cartuchos de tintas instalados somente quando houver tinta neles. Caso a tinta tenha acabado, eles devem ser retirados imediatamente da impressora, para prevenir o ressecamento de tinta e impedir a impressora de imprimir.

II. Sempre desligar a impressora usando o botão de energia e aguardar até que a luz de energia pare de piscar antes de desconectar o produto ou cortar a alimentação de energia.

III. Usar apenas o cabo de energia original da impressora. Evitar usar cabos alternativos, pois estes podem danificar o produto ou causar algum acidente, como incêndio ou choque elétrico.

Está CORRETO o que se afirma:
Alternativas
Q3037384 Sistemas Operacionais
Um técnico está instalando uma nova versão do sistema operacional em uma empresa. O que ele deve fazer antes de iniciar a instalação?
Alternativas
Q3029867 Sistemas Operacionais
A equipe de Tecnologia da Informação (TI) do órgão XYZ está desenvolvendo um projeto cujo registro de propriedade intelectual ainda não foi realizado. Para proteger o conteúdo desenvolvido, a equipe de TI utilizou a técnica Least Significant Bits (LSB) de estenografia nas imagens utilizadas no projeto, usando os bits menos significativos para guardar os dados que se deseja esconder para evitar cópias do projeto desenvolvido. Para inserir ou esconder informações na imagem, o LSB baseia-se no critério de: 
Alternativas
Q3009679 Sistemas Operacionais
A virtualização de servidores permite que múltiplos sistemas operacionais e aplicações sejam executados simultaneamente em um único servidor físico. A computação na nuvem permite mais flexibilidade ao parque de computação das empresas. A partir dessas informações, julgue o item seguinte.

Provedores de serviços em nuvem não oferecem suporte para a conformidade regulatória, o que torna impossível para empresas em setores altamente regulamentados (como saúde e finanças) utilizarem a nuvem sem violar as leis.
Alternativas
Q2762424 Sistemas Operacionais
A UEFI (Unified Extensible Firmware Interface) é uma interface de comunicação moderna entre o sistema operacional e o firmware de um sistema computacional. Sobre UEFI, assinale a afirmativa correta.
Alternativas
Q2571464 Sistemas Operacionais
A Common Vulnerabilities and Exposure CVE-2017-0144 permite que invasores remotos executem códigos arbitrários por meio de uma vulnerabilidade do protocolo de compartilhamento de arquivos de algumas versões do sistema operacional Windows.
Assinale a opção que apresenta o protocolo de compartilhamento utilizado, por padrão, pelos sistemas operacionais Windows vulneráveis e que fora alvo da vulnerabilidade CVE-2017-0144. 
Alternativas
Q2571463 Sistemas Operacionais
Um servidor Linux (Ubuntu) publicou uma página web. Durante a verificação de vulnerabilidades nessa página foi encontrada a falha conhecida como Local File Inclusion (LFI). Uma das evidências dessa falha foi constatada pelo analista de segurança quando ele manipulou a entrada da variável “page” demandada pela URL da página. O acesso idôneo deve ser realizado por meio da URL apresentada abaixo, na qual o arquivo “aplicacao.php” é passado como parâmetro para a vaiável “page”.
https://192.168.0.1/index.php?page=aplicacao.php
A tabela a seguir, apresenta o resultado da manipulação da vaiável “page”, realizada pelo analista de segurança desta empresa, com arquivos inexistentes no servidor.
Imagem associada para resolução da questão

Assinale a opção que apresenta o valor que esse analista deve passar como parâmetro para a variável “page”, explorando a vulnerabilidade de LFI encontrada, para obter acesso ao conteúdo do arquivo “/etc/hostname” desse servidor de páginas.
Alternativas
Q2493778 Sistemas Operacionais
Considerando uma máquina na qual está instalado um sistema UNIX, o diretório que NÃO necessita de uma cópia de segurança é o: 
Alternativas
Q2490851 Sistemas Operacionais
No Red Hat Enterprise Linux 9.0, o modo como o SELinux atua como se estivesse aplicando as políticas de segurança sem, no entanto, negar nenhuma operação é o modo:
Alternativas
Q2490849 Sistemas Operacionais
O administrador da rede do TJMS pretende ocultar a seção “Firewall & proteção de rede” de forma que ela não seja exibida na página inicial da “Segurança do Windows” dos computadores com Windows 11.

Para isso, o administrador deve alterar a configuração no:
Alternativas
Q2463725 Sistemas Operacionais
Em sistemas operacionais, antes de se instalar um programa ou um driver, para alguma aplicação, costuma-se, por segurança, e com o interesse de preservar a integridade do sistema, criar
Alternativas
Q2458863 Sistemas Operacionais
Em relação aos sistemas operacionais em tempo real (RTOS), analise as afirmativas a seguir.

I. O isolamento e proteção de tarefas em um RTOS é realizado exclusivamente por meio do uso de containers e máquinas virtuais, garantindo a segurança e a estabilidade do sistema.
II. São sistemas operacionais que garantem a execução de tarefas dentro de limites de tempo estritamente definidos, adequando-se a aplicações onde o tempo de resposta é crítico.
III. A latência de interrupção em um RTOS refere-se apenas ao tempo necessário para o sistema operacional começar a tratar uma interrupção, sem considerar o tempo de execução do manipulador de interrupção.

Está correto o que se afirma em
Alternativas
Q2456318 Sistemas Operacionais
O recovery time objective 
Alternativas
Q2451408 Sistemas Operacionais

Um administrador de um servidor Linux escreveu o seguinte arquivo de script em bash



Imagem associada para resolução da questão



Esse script representa uma ação de administração do computador que é


Alternativas
Q2446905 Sistemas Operacionais
Todos os processos em um sistema computacional moderno precisam observar requisitos de segurança da informação. Assim, atualmente, o processo de boot seguro do sistema operacional faz uso de qual recurso?
Alternativas
Q2361275 Sistemas Operacionais

Analise a figura a seguir.




Imagem associada para resolução da questão



Como é denominado o estado geral entre processos de um sistema operacional, em que dois ou mais processos envolvidos aguardam por dois ou mais recursos, formando um grafo cíclico, como apresentado na imagem? 


Alternativas
Q2361272 Sistemas Operacionais
Em um sistema operacional existe um recurso chamado pseudoparalelismo, que é a implementação de um algoritmo que permite que os processos sejam executados, como se todos estivessem em execução ao mesmo tempo, apesar de não estarem.
Qual transição de processo não é permitida pelo sistema operacional?
Alternativas
Respostas
1: D
2: C
3: C
4: B
5: B
6: A
7: E
8: C
9: C
10: E
11: C
12: E
13: B
14: A
15: B
16: C
17: B
18: D
19: D
20: D