Questões de Concurso Comentadas sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 213 questões

Q899878 Sistemas Operacionais

Considere as seguintes permissões de acesso para a pasta intranet em um sistema operacional Linux:


drwxrw---- 2 root root 58 Mar 25 07:01 intranet


Para que os usuários do sistema pertencentes ao grupo intranet possam escrever na pasta em questão, é necessário executar o comando:

Alternativas
Q876820 Sistemas Operacionais
Ao ser criado um arquivo em um diretório compartilhado por usuários de diferentes grupos primários, pretende-se que esse arquivo faça parte do mesmo grupo do diretório e não do grupo primário de quem o criou. Entre as alternativas abaixo, qual combinação corresponde aos campos de bit de tipo e bits de permissão desse diretório, para que isso ocorra?
Alternativas
Q874797 Sistemas Operacionais

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.

Alternativas
Q874794 Sistemas Operacionais

Julgue o próximo item, relativo ao sistema operacional Android.


Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.

Alternativas
Q874645 Sistemas Operacionais
O programa Iptables fornece uma interface para que o usuário possa manipular o filtro de pacotes do kernel, ou seja, permite a administração de tabelas no firewall do kernel Linux. A sintaxe do iptables é a seguinte: iptables  [ -t tabela ] <comando>[opção<parâmetro>]<destino> . Os comandos permitem que tarefas sejam executadas com o iptables. Um desses comandos é o [-D]. Assinale a alternativa que apresenta a descrição correta desse comando.
Alternativas
Q873291 Sistemas Operacionais
Maria, analista de suporte, utiliza ferramentas diversas para avaliar os riscos de segurança, identificar as atualizações de segurança ausentes e gerenciar o processo de segurança dos servidores de aplicações e web da empresa em que presta serviços. Os sistemas operacionais dos servidores são Windows Server 2012 R2 e Windows Server 2012.
Analise as afirmativas a seguir.
I. Microsoft Security Assessment Tool 4.0 é uma ferramenta de avaliação de riscos que fornece informações e recomendações sobre as práticas recomendadas de segurança em uma infraestrutura de TI.
II. Microsoft Baseline Security Analyzer 2.2 é uma ferramenta que identifica as atualizações de segurança ausentes e erros de configuração de segurança comuns.
III. Microsoft Security Compliance Manager 3.5 é a ferramenta que verifica a compatibilidade do sistema de arquivos com as políticas de segurança da informação baseadas na ISO/IEC 27001 e 27002.
Está correto somente o que se afirma em:
Alternativas
Q873286 Sistemas Operacionais
Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch).
Analise as afirmativas a seguir.
I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos. II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id. III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema.
Está correto somente o que se afirma em:
Alternativas
Q856035 Sistemas Operacionais

Um Técnico em Informática estava usando um computador com o sistema operacional Windows 7 em português e, através de um caminho via Painel de Controle, clicou em “O que é uma conta de usuário?“. O sistema exibiu uma janela com a seguinte informação:

Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:

Alternativas
Q849942 Sistemas Operacionais
Para evitar ataques às informações armazenadas nos sistemas, o núcleo (kernel) do sistema Linux, na versão 2.4 e posterior, utiliza um sistema chamado de netfilter. Qual das alternativas abaixo corresponde ao programa que permite configurar o netfilter?
Alternativas
Q840948 Sistemas Operacionais
No sistema operacional Windows 7, antes de uma entidade obter acesso a um objeto, ela deve se identificar para o subsistema de segurança. Essa identidade está contida no token de acesso que é recriado cada vez que uma entidade faz logon. Antes de permitir o acesso de uma entidade a um objeto, o sistema operacional verifica e determina se o token de acesso da entidade tem autorização para acessar o objeto e concluir a tarefa desejada. Isso é feito por meio da comparação de informações do token de acesso com as Access Control Entries − ACEs do objeto. Uma ACE
Alternativas
Q831777 Sistemas Operacionais
Para realizarmos um backup incremental em ambientes Linux com o comando cp deve-se usar esse comando juntamente com os flags:
Alternativas
Q831742 Sistemas Operacionais

Considere as seguintes afirmações sobre o firewall do Windows 7:


I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado.

II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.

III. A desativação do Firewall do Windows pode deixar o computador mais vulnerável a danos causados por worms ou hackers. Além destas proteções, o Firewall do Windows pode proteger o computador de ataques do tipo phishing.


Está correto o que se afirma em

Alternativas
Q828857 Sistemas Operacionais

Um dos arquivos mais críticos do Linux é o /etc/passwd. Ao consulta-lo, um administrador, esperando encontrar senhas criptografadas para todos os usuários, obtém as seguintes linhas:

leo:x: 500: 500: :/home/leo:/bin/bash

maria:x:501:501: :/home/maria:/bin/tcsh


A exibição dessas linhas conduz à seguinte conclusão:

Alternativas
Q827338 Sistemas Operacionais

Um dos fundamentos da arquitetura de segurança do Android é que, por padrão, cada aplicativo opera em uma sandbox de processo. Esse mecanismo de segurança isola a execução do aplicativo que precisa declarar no arquivo AndroidManifest.xml as permissões necessárias para acessar recursos que não são fornecidos pela sandbox básica.

A permissão que deve ser declarada para permitir que aplicativos abram soquetes de rede é:

Alternativas
Q811159 Sistemas Operacionais
O Windows 10 foi concebido com o objetivo de ampliar a capacidade do sistema operacional para suportar problemas de segurança, desde os mais conhecidos aos que surgem no dia-a-dia. Nesse sentido, o controle de acesso, no Windows 10, é constituído por 3 componentes:
Alternativas
Q779493 Sistemas Operacionais
Hipoteticamente e com o objetivo de aumentar a segurança dos arquivos armazenados no servidor com sistema operacional Windows Server 2008, o Técnico responsável pela administração dos computadores do TRE-SP efetuará a configuração das permissões de acesso da pasta \meus arquivos usando a opção Listar Conteúdo de Pastas. Assim, os usuários poderão listar
Alternativas
Q755709 Sistemas Operacionais

Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.

No Explorador de Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de abri-lo.
Alternativas
Q736684 Sistemas Operacionais

Um dos arquivos mais críticos do Linux é o /etc/passwd. Um administrador ao consultá-lo o esperando encontrar senhas criptografadas para todos os usuários obtém as seguintes linhas:

leo:x: 500: 500: :/home/leo:/bin/bash

maria:x:501:501: :/home/maria:/bin/tcsh

A exibição dessas linhas conduz à seguinte conclusão:

Alternativas
Q720239 Sistemas Operacionais
Um dos recursos de segurança presentes no Windows 2003/2008 é o identificador de segurança (Security Identifier – SID) único de cada usuário, que pode ser utilizado para dar permissões de acesso a recursos, e, devido à sua importância e seu custo computacional, é reutilizado automaticamente pelo sistema quando um SID, decorrente da exclusão do usuário que o utilizava, é liberado.
Alternativas
Q705181 Sistemas Operacionais
O iptables é uma ferramenta utilizada, em sistemas operacionais Linux, para configurar regras de firewall. Sobre ela, é falso afirmar-se que
Alternativas
Respostas
81: D
82: A
83: E
84: E
85: A
86: D
87: B
88: A
89: D
90: A
91: A
92: D
93: D
94: E
95: C
96: E
97: E
98: D
99: E
100: C