Questões de Concurso Comentadas sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 213 questões

Q2275499 Sistemas Operacionais

Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.


Os pilares formantes da segurança de servidores físicos são norteados pelas seguintes políticas de segurança: física, contra indisponibilidade, ambiental e lógica.

Alternativas
Q2253489 Sistemas Operacionais
Para proteger recursos compartilhados no Windows Server 2000 / 2003, é possível definir permissões via compartilhamento de recursos e/ou via controle de acesso do sistema de arquivos NTFS. Em qualquer dos casos, as permissões podem ocorrer para grupos e/ou para contas de usuários. Porém, quando todas estas opções são utilizadas em conjunto, a proteção que prevalece é a
Alternativas
Q2253488 Sistemas Operacionais
Na arquitetura de segurança do Windows 2003 Server, é possível utilizar os recursos do Active Directory para segmentar a gestão de servidores, clusters de usuários e grupos de segurança através da criação de Objetos de Diretivas de Grupo (GPO’s) e sua delegação a grupos administrativos para uma gestão descentralizada. Estas GPO’s podem ser definidas nos níveis de
Alternativas
Q2252729 Sistemas Operacionais
O Windows XP Professional inclui por padrão um software utilitário próprio para a realização de cópias de segurança. Assinale a opção que equivale a este software quando executado através do prompt de linha de comando.
Alternativas
Q2252699 Sistemas Operacionais
O Mcafee Viruscan Enterprise é um conjunto de aplicativos que funcionam com perspectiva de sistemas distribuídos, possuindo os lados cliente e servidor. Para o sistema operacional Windows 2003 Server, o Mcafee Viruscan Enterprise
Alternativas
Q2244500 Sistemas Operacionais
No item abaixo, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere, também, que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

Com base nas funcionalidades do sistema operacional Windows 2000 Server, julgue o item abaixo.


A facilidade de política de password (password requirements) permite prevenir que um usuário modifique a sua password para alguma já anteriormente usada, assim como permite especificar o número mínimo de caracteres de uma password.

Alternativas
Q2242014 Sistemas Operacionais
Qual componente ou recurso do Windows Server protege a integridade do sistema contra ataques de firmware, quando suportado?
Alternativas
Q2213408 Sistemas Operacionais
Assinale a opção do painel de controle do Windows Vista em que o usuário pode verificar o status da segurança do sistema.
Alternativas
Q2195972 Sistemas Operacionais
No sistema operacional Windows 10, o BitLocker é responsável por
Alternativas
Q2166350 Sistemas Operacionais
São soluções de segurança presentes no Windows 10, exceto: 
Alternativas
Q2085596 Sistemas Operacionais
O Windows Remote Desktop, ou Conexão de Área de Trabalho Remota, é uma ferramenta poderosa que permite que você tenha total controle sobre uma máquina Windows sem estar fisicamente sentado diante dela. Uma vez devidamente configurado e conectado, você passa a ter controle total sobre o computador remoto. Apesar das atividades possíveis de serem realizadas em um computador remoto serem similares à utilização de um computador físico, as teclas de atalho para a troca de senha em um computador remoto são diferentes das teclas utilizadas para trocar a senha em um computador físico. Assinale a alternativa que contém a sequência correta de passos a serem realizados para acessar a função de troca de senha, em um computador remoto, utilizando o Windows Remote Desktop.
Alternativas
Q2085467 Sistemas Operacionais
A Microsoft disponibilizou vários mecanismos de segurança em seus sistemas operacionais a partir do Windows 2000. Um desses mecanismos é o acesso discricionário. Assinale a alternativa que o define corretamente.
Alternativas
Q2084902 Sistemas Operacionais
Umas das novidades no Windows Server 2022 é o processo de inicialização segura da UEFI (Unified Extensible Firmware Interface) que protege os servidores contra os denominados rootkits, que é um software malicioso, foi projetado para facilitar o acesso não autorizado a um computador. Assim, quando o servidor é inicializado
Alternativas
Q2081562 Sistemas Operacionais
O Princípio do Menor Privilégio (Principle of Least Privilege – PoLP) se caracteriza pelo conceito da segurança da informação em que um usuário deve ter os mínimos níveis de acesso ou permissões necessárias para a realização das suas atividades laborais. Considerando tal princípio, assinale a afirmativa correta.
Alternativas
Q2052598 Sistemas Operacionais
Uma prática de segurança em sistemas operacionais Linux é tornar o diretório /boot somente-leitura. A razão para isso é: 
Alternativas
Q1995693 Sistemas Operacionais
As organizações normalmente validam seus controles de segurança da informação em intervalos regulares por meio de testes de penetração. Assinale a opção que apresenta o tipo de validação cujo objetivo é verificar se o sistema operacional está vulnerável a ações maliciosas de ataques que consigam exceder de forma proposital o uso de memória designado aos programas, para elevar privilégios de acesso dos atacantes. 
Alternativas
Q1995684 Sistemas Operacionais

Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada.

Nessa situação hipotética, as configurações adequadas de hardening incluem

Alternativas
Q1981205 Sistemas Operacionais
Quanto à segurança em ambiente Linux, os arquivos que determinam quem pode efetuar o login, considerados a primeira linha de defesa do sistema contra invasores, são 
Alternativas
Q1962708 Sistemas Operacionais

Com relação à segurança dos contêineres Docker, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) Possuem isolamento no nível do processo no sistema operacional e isolamento adicional, usando recursos especiais tais como namespaces e cgroups.

( ) Aproveitam-se dos mecanismos interprocess communication padrão, tais como sinais, pipes e sockets, onde cada contêiner possui a sua própria network stack.

( ) Os contêineres possuem um multi level security no sistema operacional do host e os recursos físicos que são gerenciados por um hypervisor compartilhado.


As afirmativas são, na ordem apresentada, respectivamente,

Alternativas
Ano: 2021 Banca: IBFC Órgão: MGS Prova: IBFC - 2021 - MGS - Técnico em Informática |
Q1948165 Sistemas Operacionais
Nos últimos anos as empresas que desenvolvem sistemas operacionais de equipamentos de informática e correlatos (ex. Microsoft, Apple, Google, IBM, UNISYS, dentre outros) lançam novas versões, e entre uma versão e outra, lançam correções por questões de má funcionalidade ou problemas de segurança, haja visto que as cyber invasões estão cada vez mais frequentes, e causam enormes prejuízos operacionais e financeiros. No caso do Sistema Operacional Windows, certamente o mais utilizado em desktops pessoais e em escritórios, algumas recomendações são bem-vindas na hora da instalação dele. Analise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F).
( ) Proteção baseada em reputação – Estas configurações protegem o dispostivo contra aplicativos, arquivos e sites mal-intencionados ou potencialmente indesejados.
( ) Exploit Protection – Ajuda a proteger contra ataques, habilitando o DEP (Prevenção de Execução de Dados).
( ) DMZ – Demilitarized Zone, que atua na prevenção do RANSOWARE, pois desabilita a possibilidade de criptografar diretórios inteiros.
( ) Hashing Start – permite manter a integridade dos dados em situação de exposição de dados provocados por um ataque DOS (Deny Of Service).
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Respostas
21: C
22: C
23: A
24: D
25: A
26: C
27: E
28: A
29: E
30: C
31: E
32: A
33: A
34: A
35: A
36: D
37: A
38: A
39: E
40: C