Questões de Concurso
Comentadas sobre segurança de sistemas operacionais em sistemas operacionais
Foram encontradas 214 questões
Um dos arquivos mais críticos do Linux é o /etc/passwd. Ao consulta-lo, um administrador, esperando encontrar senhas criptografadas para todos os usuários, obtém as seguintes linhas:
leo:x: 500: 500: :/home/leo:/bin/bash
maria:x:501:501: :/home/maria:/bin/tcsh
A exibição dessas linhas conduz à seguinte conclusão:
Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.
No Explorador de Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de abri-lo.Um dos arquivos mais críticos do Linux é o /etc/passwd. Um administrador ao consultá-lo o esperando encontrar senhas criptografadas para todos os usuários obtém as seguintes linhas:
leo:x: 500: 500: :/home/leo:/bin/bash
maria:x:501:501: :/home/maria:/bin/tcsh
A exibição dessas linhas conduz à seguinte conclusão:
Julgue o item seguinte, relativo à segurança em Linux.
A técnica hardening é utilizada para mapear ameaças
e executar, em nível lógico, possíveis correções nos sistemas,
preparando-os para impedir tentativas de ataques ou de
violação da segurança da informação.
Julgue o item seguinte, relativo à segurança em Linux.
O módulo ModSecurity do servidor web Apache oferece
proteção contra ataques direcionados a aplicações web
e permite o monitoramento e a análise do tráfego HTTP
em tempo real, com reduzida ou nenhuma alteração
de infraestrutura.
Julgue o item seguinte, relativo à segurança em Linux.
A ferramenta IPTables controla o módulo Netfilter do kernel
Linux, módulo que, por sua vez, controla as funções NAT,
firewall e log do sistema.
Julgue o item seguinte, relativo à segurança em Linux.
No modo de operação enforcing, as regras do SELinux são
desativadas e todas as operações geram logs.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
A ferramenta de avaliação Microsoft Baseline Security
Analyzer, suportada tanto no Windows Server 2008 R2 quanto
no Windows Server 2012 R2, fornece uma metodologia
simples e rápida para a identificação das atualizações
de segurança ausentes.
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
As ferramentas de visualização de logs da Microsoft utilizam
a tecnologia Azure com Elasticsearch para o processamento
distribuído dos registros de segurança do sistema operacional.
Nesse caso, o plugin AZEL é adicionado ao Event Viewer
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
No Linux, os drivers relacionados à implementação do firewall
Iptables estão na camada de kernel, ligados ao conceito
de netfilter.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
O Windows 2012 R2 possui uma ferramenta de segurança
denominada ISA KMP (Internet Security Association and Key
Management Protocol), que permite ao administrador do
sistema configurar a segurança de um usuário no Windows.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
O SELinux é um modo de segurança implementado em nível
de usuário no Linux.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
Por padrão, qualquer usuário criado em um servidor Linux
é do tipo root.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.
A respeito do ambiente Linux, julgue o próximo item.
Para utilizar o Shell Bash do Linux por meio de um
super-usuário com alto nível de privilégio, é necessário utilizar
o comando su- seguido de senha para o root.