Questões de Concurso Comentadas sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 214 questões

Q486956 Sistemas Operacionais
A respeito da API do Win32 para segurança, é INCORRETO afirmar que
Alternativas
Q483432 Sistemas Operacionais
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

No Windows Server 2003, a validação do nome do usuário é suficiente para a autenticação no IIS.
Alternativas
Q478234 Sistemas Operacionais
Assinale a alternativa que preenche corretamente a lacuna abaixo correspondente à característica de segurança.

_________ é basicamente a capacidade de acessar múltiplas unidades operacionais de uma única responsabilidade do aplicativo. Na versão R12 (Release 12), pode-se criar com esta ferramenta um perfil de segurança e atribuir o máximo de unidades operacionais diante de diferentes necessidades. Pode-se, também, agrupar esse perfil de segurança para uma única responsabilidade usando uma opção de perfil.
Alternativas
Q476066 Sistemas Operacionais
O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é
Alternativas
Q465296 Sistemas Operacionais
Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.

Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Alternativas
Q465286 Sistemas Operacionais
Leia o fragmento a seguir.

Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.

Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
Alternativas
Q459235 Sistemas Operacionais
Com relação às senhas no Windows 7 em Português são realizadas as seguintes afirmativas:

1. Se você usar uma conta administrador para alterar a senha de outra conta, os arquivos ou mensagens de email criptografados dessa outra conta não serão mais acessíveis para a pessoa que a utilizava, caso esta não tenha conhecimento da nova senha.
2. Para alterar a senha, o usuário deve pressionar Ctrl+Alt+Delete e clicar em Alterar uma senha. Depois deve fornecer a senha antiga e depois a nova, digitando a senha nova outra vez para confirmá-la e pressionar Enter.
3. A Microsoft considera uma senha forte se ela apresentar letras maiúsculas, minúsculas, números e símbolos do teclado como * ou @.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q459219 Sistemas Operacionais
Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
Alternativas
Q444754 Sistemas Operacionais
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):

-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

Com essas permissões de acesso, é possível:

I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;

II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;

III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;

IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.

É correto apenas o que se afirma em:
Alternativas
Q439648 Sistemas Operacionais
O SpamAssassin é um filtro antispam disponível em sistemas Linux.
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração
Alternativas
Q428127 Sistemas Operacionais
No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Técnico em Informática |
Q424643 Sistemas Operacionais
No GNU/Linux, é uma ferramenta administrativa de detecção de intrusão do tipo IDS, com base em arquitetura de redes NDIS que implementa um motor de detecção de ataques e de varredura de portas. Assinale-a.
Alternativas
Q422807 Sistemas Operacionais
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server.

Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
Alternativas
Q422640 Sistemas Operacionais
Na manutenção de máquinas com sistema operacional Linux, são medidas preventivas de segurança, EXCETO:
Alternativas
Q422017 Sistemas Operacionais
Para se ter os privilégios de super-usuário no Linux, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador, deve- se preceder os comandos com o comando:
Alternativas
Q408960 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
Alternativas
Q408959 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
Alternativas
Q404648 Sistemas Operacionais
Programas maliciosos de computador podem colocar em risco a integridade dos sistemas que nele rodam e também podem proporcionar acesso indevido a informações sigilosas que ele contenha. Em sistemas Linux, é correto afirmar que os hackers costumam utilizar um software de invasão chamado
Alternativas
Q386274 Sistemas Operacionais
Acerca dos comandos básicos do sistema operacional LINUX, o chmod altera as permissões de Leitura, Escrita e Execução de determinado arquivo ou diretório. Para altear o PROPRIETÁRIO de um arquivo (ou grupo), o usuário com permissões de ROOT deve utilizar o comando:
Alternativas
Q380463 Sistemas Operacionais
Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?
Alternativas
Respostas
121: E
122: E
123: C
124: D
125: D
126: E
127: E
128: C
129: A
130: A
131: A
132: A
133: A
134: E
135: C
136: C
137: E
138: A
139: C
140: D