Questões de Concurso Comentadas sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 213 questões

Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928124 Sistemas Operacionais
Devido ao crescente número de ataques ransomware aos sistemas de uma empresa, a Chefe da Informática elaborou um documento com orientações de segurança para seus colaboradores que trabalham em home office.
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a 
Alternativas
Q1920264 Sistemas Operacionais

Acerca dos conceitos de organização e de gerenciamento de programas e da instalação de periféricos, julgue o item.


No Windows, o Controle da Conta de Usuário (UAC) pode ajudar a impedir alterações não autorizadas no computador do usuário. 

Alternativas
Q1902445 Sistemas Operacionais
Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.
O perito pode conseguir essas informações 
Alternativas
Q1899190 Sistemas Operacionais
No Windows 10, administradores utilizam Políticas de Grupos para controlar o que os usuários podem ou não fazer. Pode-se, por exemplo, impedir que novas impressoras sejam instaladas no computador. Considerando-se os identificadores utilizados pelo Windows para controlar a instalação de dispositivos, assinale a alternativa CORRETA.
Alternativas
Q1883804 Sistemas Operacionais

Acerca de segurança da informação, julgue o item seguinte.


O registro de logs e a desinstalação de software desnecessário para o funcionamento do servidor são considerados ações do processo de hardening do sistema operacional.

Alternativas
Q1877686 Sistemas Operacionais
Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue.
Conforme os conceitos de compartilhamento, segurança e integridade de sistemas operacionais, a segurança da integridade dos dados em um sistema operacional significa que usuários não autorizados não devem poder modificar nenhum dado sem a permissão do proprietário. 
Alternativas
Q1848111 Sistemas Operacionais
A respeito dos conceitos de proteção e segurança, julgue o item.
Os sistemas operacionais estão completamente protegidos da ação dos vírus de macro, já que esses vírus infectam apenas documentos do Microsoft Word. 
Alternativas
Q1721468 Sistemas Operacionais

Em um computador com o sistema operacional Windows Server 2012 em português, no aplicativo “Firewall do Windows com Segurança Avançada”, consta a seguinte informação no quadro “Visão geral”:


Perfil Público Ativo

Firewall do Windows ativo

Conexões de entrada que não correspondem a uma

regra são bloqueadas

Conexões de saída que não correspondem a uma regra

são permitidas

São desconhecidas regras de entrada e saída específicas


Com base nessas informações, é possível concluir que

Alternativas
Q1649182 Sistemas Operacionais

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


O uso de secure shell (SSH) é uma forma de se acessar com segurança sistemas operacionais Linux para a sua administração.

Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205852 Sistemas Operacionais
Com respeito à segurança da informação, julgue o item abaixo.
Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
Alternativas
Q1177404 Sistemas Operacionais
Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como
Alternativas
Q1174944 Sistemas Operacionais
Considerando a administração do Sistema Operacional (S.O.) Windows Vista, esse S.O. herdou muito do seu sistema de segurança do NT, como controle de acesso discricionário e privilegiado, entre outros. Todo o arquivo nesse S.O. possui uma ficha de acesso que contém SID do usuário, privilégios, restrições e outros. Dentro dessa ficha, encontramos o DACL (Discretionary Access Control List) que representa a lista de controle de acesso. O DACL possui vários ACE (Access Control Elements) que representam os elementos de controle, ou seja, o SID do usuário e o mapa de bits de acesso dele. Assinale a alternativa que apresenta a opções dos seguintes comandos: Adicionar um usuário com permissão de acesso a um dado arquivo e Remover um Usuário da DACL de um dado arquivo.
Alternativas
Q1165584 Sistemas Operacionais

As permissões são um dos aspectos mais importantes do Linux, na verdade de todos os sistemas baseados em Unix. Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Há, basicamente, três tipos de permissões: leitura, gravação e execução. A respeito das permissões, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) r => é a permissão de leitura, em que é permitido ler o conteúdo do arquivo, mas não é possível alterá-lo.

( ) w => significa permissão de gravação e permite que o usuário altere o arquivo.

( ) e => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

( ) x => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

Alternativas
Q1133455 Sistemas Operacionais
Um assistente de operações necessita emitir seu próprio certificado SSL para uso em um site público. No caso de utilizar o Windows Server 2019, ele precisa externalizar pelo menos parte de sua PKI (Public Key Infrastructure) interna, conhecida como
Alternativas
Q1114616 Sistemas Operacionais
Com respeito à segurança, um comando do sistema Linux que exibe uma lista dos últimos usuários conectados é o
Alternativas
Q1096867 Sistemas Operacionais
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

Os tipos de firewalls mais conhecidos são os que se baseiam em estação, ou seja, aqueles em que o módulo de software usado para garantir a segurança de uma estação individual é instalado, por exemplo, em um servidor. Contudo, os ataques internos não passam por estes firewalls.
Alternativas
Q1075662 Sistemas Operacionais
Em muitas situações, o acesso à internet precisa ser controlado. Em um ambiente de trabalho, normalmente não é desejado que os funcionários fiquem acessando sites que não são relativos ao trabalho. Em Linux, é possível utilizar algumas poderosas ferramentas para fazer esse monitoramento de sites, sendo elas: 
Alternativas
Q1075661 Sistemas Operacionais
A partir do momento em que você tem um servidor diretamente conectado à internet, há necessidade de protegê-lo usando um firewall. O servidor Linux, pode então desempenhar a função de border firewall. Sobre o uso de servidores Linux, como firewall, é correto afirmar que
Alternativas
Q1063710 Sistemas Operacionais
Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos, 
Alternativas
Q1056500 Sistemas Operacionais

Sobre a criptografia de imagens de disco utilizada pelo Oracle VirtualBox, julgue os itens a seguir.

I. Imagens com dados criptografados não são portáveis entre o Oracle VM VirtualBox e outros softwares de virtualização.

II. A Data Encryption Keys (DEK) é armazenada criptografada nas propriedades da mídia e é descriptografada durante a inicialização da VM, digitando a senha escolhida quando a imagem foi criptografada.

III. A DEK é armazenada como parte do arquivo de configuração da VM, é importante mantê-la em segurança. Se perder a DEK, significa que os dados armazenados nas imagens do disco serão irrecuperáveis.

IV. A DEK é mantida armazenada em disco, enquanto a VM está em execução para poder criptografar dados lidos e descriptografar dados gravados pelo convidado.

Alternativas
Respostas
41: B
42: C
43: C
44: B
45: C
46: C
47: E
48: B
49: C
50: E
51: A
52: C
53: C
54: A
55: A
56: E
57: C
58: A
59: D
60: A