Questões de Concurso
Comentadas sobre segurança de sistemas operacionais em sistemas operacionais
Foram encontradas 213 questões
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a
Acerca dos conceitos de organização e de gerenciamento de programas e da instalação de periféricos, julgue o item.
No Windows, o Controle da Conta de Usuário (UAC)
pode ajudar a impedir alterações não autorizadas no
computador do usuário.
O perito pode conseguir essas informações
Acerca de segurança da informação, julgue o item seguinte.
O registro de logs e a desinstalação de software
desnecessário para o funcionamento do servidor são
considerados ações do processo de hardening do sistema
operacional.
Em um computador com o sistema operacional Windows Server 2012 em português, no aplicativo “Firewall do Windows com Segurança Avançada”, consta a seguinte informação no quadro “Visão geral”:
Perfil Público Ativo
Firewall do Windows ativo
Conexões de entrada que não correspondem a uma
regra são bloqueadas
Conexões de saída que não correspondem a uma regra
são permitidas
São desconhecidas regras de entrada e saída específicas
Com base nessas informações, é possível concluir que
Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.
O uso de secure shell (SSH) é uma forma de se acessar com
segurança sistemas operacionais Linux para a sua
administração.
Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
As permissões são um dos aspectos mais importantes do Linux, na verdade de todos os sistemas baseados em Unix. Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Há, basicamente, três tipos de permissões: leitura, gravação e execução. A respeito das permissões, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) r => é a permissão de leitura, em que é permitido ler o conteúdo do arquivo, mas não é possível alterá-lo.
( ) w => significa permissão de gravação e permite que o usuário altere o arquivo.
( ) e => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.
( ) x => significa permissão de execução e
permite que o usuário execute o arquivo,
no caso de ser executável.
Os tipos de firewalls mais conhecidos são os que se baseiam em estação, ou seja, aqueles em que o módulo de software usado para garantir a segurança de uma estação individual é instalado, por exemplo, em um servidor. Contudo, os ataques internos não passam por estes firewalls.
Sobre a criptografia de imagens de disco utilizada pelo Oracle VirtualBox, julgue os itens a seguir.
I. Imagens com dados criptografados não são portáveis entre o Oracle VM VirtualBox e outros softwares de virtualização.
II. A Data Encryption Keys (DEK) é armazenada criptografada nas propriedades da mídia e é descriptografada durante a inicialização da VM, digitando a senha escolhida quando a imagem foi criptografada.
III. A DEK é armazenada como parte do arquivo de configuração da VM, é importante mantê-la em segurança. Se perder a DEK, significa que os dados armazenados nas imagens do disco serão irrecuperáveis.
IV. A DEK é mantida armazenada em disco, enquanto a VM está em execução para poder criptografar dados lidos e descriptografar dados gravados pelo convidado.