Questões de Concurso Comentadas sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 214 questões

Q2361275 Sistemas Operacionais

Analise a figura a seguir.




Imagem associada para resolução da questão



Como é denominado o estado geral entre processos de um sistema operacional, em que dois ou mais processos envolvidos aguardam por dois ou mais recursos, formando um grafo cíclico, como apresentado na imagem? 


Alternativas
Q2361272 Sistemas Operacionais
Em um sistema operacional existe um recurso chamado pseudoparalelismo, que é a implementação de um algoritmo que permite que os processos sejam executados, como se todos estivessem em execução ao mesmo tempo, apesar de não estarem.
Qual transição de processo não é permitida pelo sistema operacional?
Alternativas
Q2275499 Sistemas Operacionais

Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.


Os pilares formantes da segurança de servidores físicos são norteados pelas seguintes políticas de segurança: física, contra indisponibilidade, ambiental e lógica.

Alternativas
Q2268892 Sistemas Operacionais
Segundo o NIST, uma organização deve se valer de um conjunto de planos coordenados para se preparar adequadamente para eventuais interrupções. Dentro desse contexto, é correto afirmar que o plano de recuperação de desastres (Disaster Recovery Plan - DRP) e o plano de continuidade de negócio (Business Continuity Plan - BCP) são, respectivamente:
Alternativas
Q2242014 Sistemas Operacionais
Qual componente ou recurso do Windows Server protege a integridade do sistema contra ataques de firmware, quando suportado?
Alternativas
Q2195972 Sistemas Operacionais
No sistema operacional Windows 10, o BitLocker é responsável por
Alternativas
Q2166350 Sistemas Operacionais
São soluções de segurança presentes no Windows 10, exceto: 
Alternativas
Q2085596 Sistemas Operacionais
O Windows Remote Desktop, ou Conexão de Área de Trabalho Remota, é uma ferramenta poderosa que permite que você tenha total controle sobre uma máquina Windows sem estar fisicamente sentado diante dela. Uma vez devidamente configurado e conectado, você passa a ter controle total sobre o computador remoto. Apesar das atividades possíveis de serem realizadas em um computador remoto serem similares à utilização de um computador físico, as teclas de atalho para a troca de senha em um computador remoto são diferentes das teclas utilizadas para trocar a senha em um computador físico. Assinale a alternativa que contém a sequência correta de passos a serem realizados para acessar a função de troca de senha, em um computador remoto, utilizando o Windows Remote Desktop.
Alternativas
Q2085467 Sistemas Operacionais
A Microsoft disponibilizou vários mecanismos de segurança em seus sistemas operacionais a partir do Windows 2000. Um desses mecanismos é o acesso discricionário. Assinale a alternativa que o define corretamente.
Alternativas
Q2084902 Sistemas Operacionais
Umas das novidades no Windows Server 2022 é o processo de inicialização segura da UEFI (Unified Extensible Firmware Interface) que protege os servidores contra os denominados rootkits, que é um software malicioso, foi projetado para facilitar o acesso não autorizado a um computador. Assim, quando o servidor é inicializado
Alternativas
Q2081562 Sistemas Operacionais
O Princípio do Menor Privilégio (Principle of Least Privilege – PoLP) se caracteriza pelo conceito da segurança da informação em que um usuário deve ter os mínimos níveis de acesso ou permissões necessárias para a realização das suas atividades laborais. Considerando tal princípio, assinale a afirmativa correta.
Alternativas
Q1981205 Sistemas Operacionais
Quanto à segurança em ambiente Linux, os arquivos que determinam quem pode efetuar o login, considerados a primeira linha de defesa do sistema contra invasores, são 
Alternativas
Q1962708 Sistemas Operacionais

Com relação à segurança dos contêineres Docker, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) Possuem isolamento no nível do processo no sistema operacional e isolamento adicional, usando recursos especiais tais como namespaces e cgroups.

( ) Aproveitam-se dos mecanismos interprocess communication padrão, tais como sinais, pipes e sockets, onde cada contêiner possui a sua própria network stack.

( ) Os contêineres possuem um multi level security no sistema operacional do host e os recursos físicos que são gerenciados por um hypervisor compartilhado.


As afirmativas são, na ordem apresentada, respectivamente,

Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928124 Sistemas Operacionais
Devido ao crescente número de ataques ransomware aos sistemas de uma empresa, a Chefe da Informática elaborou um documento com orientações de segurança para seus colaboradores que trabalham em home office.
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a 
Alternativas
Q1920264 Sistemas Operacionais

Acerca dos conceitos de organização e de gerenciamento de programas e da instalação de periféricos, julgue o item.


No Windows, o Controle da Conta de Usuário (UAC) pode ajudar a impedir alterações não autorizadas no computador do usuário. 

Alternativas
Q1902445 Sistemas Operacionais
Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.
O perito pode conseguir essas informações 
Alternativas
Q1899190 Sistemas Operacionais
No Windows 10, administradores utilizam Políticas de Grupos para controlar o que os usuários podem ou não fazer. Pode-se, por exemplo, impedir que novas impressoras sejam instaladas no computador. Considerando-se os identificadores utilizados pelo Windows para controlar a instalação de dispositivos, assinale a alternativa CORRETA.
Alternativas
Q1883804 Sistemas Operacionais

Acerca de segurança da informação, julgue o item seguinte.


O registro de logs e a desinstalação de software desnecessário para o funcionamento do servidor são considerados ações do processo de hardening do sistema operacional.

Alternativas
Q1877686 Sistemas Operacionais
Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue.
Conforme os conceitos de compartilhamento, segurança e integridade de sistemas operacionais, a segurança da integridade dos dados em um sistema operacional significa que usuários não autorizados não devem poder modificar nenhum dado sem a permissão do proprietário. 
Alternativas
Q1995693 Sistemas Operacionais
As organizações normalmente validam seus controles de segurança da informação em intervalos regulares por meio de testes de penetração. Assinale a opção que apresenta o tipo de validação cujo objetivo é verificar se o sistema operacional está vulnerável a ações maliciosas de ataques que consigam exceder de forma proposital o uso de memória designado aos programas, para elevar privilégios de acesso dos atacantes. 
Alternativas
Respostas
21: D
22: D
23: C
24: E
25: E
26: E
27: C
28: E
29: A
30: A
31: A
32: A
33: E
34: B
35: C
36: C
37: B
38: C
39: C
40: D