Questões de Concurso Comentadas sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 213 questões

Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609292 Sistemas Operacionais
No sistema operacional Linux o usuário root é o único que possui permissão de escrita no arquivo /etc/passwd. Entretanto, o comando passwd permite aos usuários comuns alterar algumas informações contidas no arquivo /etc/passwd.

Assinale a alternativa que explica corretamente como isso   é possível.
Alternativas
Q608975 Sistemas Operacionais
Em um ambiente com sistema operacional Windows, para criar um recurso compartilhado oculto, que não seja visível no Windows Explorer, deve-se:
Alternativas
Q601652 Sistemas Operacionais
No Linux, para definir que a senha do usuário xpto expirará após 10 dias e que ele será avisado com 2 dias de antecedência para trocar a senha, utiliza-se o comando:
Alternativas
Q594222 Sistemas Operacionais
Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.
O Linux apresenta restrição de mecanismos de bloqueio de acesso a arquivo de senha passwd. Assim, qualquer usuário pode ler esse arquivo e verificar os nomes de usuários.
Alternativas
Q578060 Sistemas Operacionais
Considere as medidas de segurança em ambiente Linux: I. Não se deve dar a um usuário a senha do root se tudo que ele precisa fazer é dar um reset no sistema de impressão. Ao invés disso, escreva uma rotina que execute em modo privilegiado e que realize a tarefa, de forma que possa ser executada pelo usuário. II. Não executar um programa com privilégios de root se a única tarefa que ele precisa realizar com tais privilégios é escrever em um arquivo protegido. Ao invés disso, permita que o arquivo seja escrito por algum grupo e habilite o grupo do processo para ele. III. Não permita que alguma máquina da rede interna confie no firewall de forma que este não possa fazer backups nesta máquina. Ao invés disso instale um dispositivo na máquina do firewall de modo que ele possa fazer os seus próprios backups. Estas medidas de segurança seguem o critério de
Alternativas
Q576325 Sistemas Operacionais
Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:
Alternativas
Q564204 Sistemas Operacionais
No MS-Windows 7 é possível estabelecer as permissões de arquivos e pastas para implementar funções básicas de segurança da informação. A diferença de permissão, dentre as permissões de um arquivo criado por usuário, para as permissões de um usuário autenticado no mesmo sistema, ocorre na permissão
Alternativas
Ano: 2012 Banca: OBJETIVA Órgão: EPTC Prova: OBJETIVA - 2012 - EPTC - Analista de Sistemas |
Q562516 Sistemas Operacionais
O Analista de Sistemas instalou com sucesso uma aplicação em um servidor com Sistema Operacional Linux. Ao liberar a aplicação, constatou que os demais usuários não conseguiam executar a aplicação. Após investigação, ele descobriu que não havia dado as permissões corretas para o arquivo da aplicação. Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário e seu grupo e aplicar as permissões de leitura e execução para os demais usuários?
Alternativas
Q549704 Sistemas Operacionais
No mecanismo de segurança do Linux, cada processo carrega o UID (ID do usuário) e o GID (ID do grupo) de seu proprietário. Sempre que um arquivo é criado, ele obtém o UID e o GID do processo criador e um conjunto de permissões que especificam quais os tipos de acessos que o proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo. Assim, para um arquivo que tem modo de proteção rw-r--r--
Alternativas
Q522736 Sistemas Operacionais
Em um sistema Linux, para que um usuário tenha permissão para realizar qualquer coisa, ou seja, com plenos poderes, basta que ele
Alternativas
Q510248 Sistemas Operacionais
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Alternativas
Q494994 Sistemas Operacionais
Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo.

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos.
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados.
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos.
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados.

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em
Alternativas
Q486956 Sistemas Operacionais
A respeito da API do Win32 para segurança, é INCORRETO afirmar que
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486915 Sistemas Operacionais
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
Alternativas
Q483432 Sistemas Operacionais
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

No Windows Server 2003, a validação do nome do usuário é suficiente para a autenticação no IIS.
Alternativas
Q478234 Sistemas Operacionais
Assinale a alternativa que preenche corretamente a lacuna abaixo correspondente à característica de segurança.

_________ é basicamente a capacidade de acessar múltiplas unidades operacionais de uma única responsabilidade do aplicativo. Na versão R12 (Release 12), pode-se criar com esta ferramenta um perfil de segurança e atribuir o máximo de unidades operacionais diante de diferentes necessidades. Pode-se, também, agrupar esse perfil de segurança para uma única responsabilidade usando uma opção de perfil.
Alternativas
Q476066 Sistemas Operacionais
O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é
Alternativas
Q465296 Sistemas Operacionais
Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.

Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Alternativas
Q465286 Sistemas Operacionais
Leia o fragmento a seguir.

Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.

Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
Alternativas
Q459235 Sistemas Operacionais
Com relação às senhas no Windows 7 em Português são realizadas as seguintes afirmativas:

1. Se você usar uma conta administrador para alterar a senha de outra conta, os arquivos ou mensagens de email criptografados dessa outra conta não serão mais acessíveis para a pessoa que a utilizava, caso esta não tenha conhecimento da nova senha.
2. Para alterar a senha, o usuário deve pressionar Ctrl+Alt+Delete e clicar em Alterar uma senha. Depois deve fornecer a senha antiga e depois a nova, digitando a senha nova outra vez para confirmá-la e pressionar Enter.
3. A Microsoft considera uma senha forte se ela apresentar letras maiúsculas, minúsculas, números e símbolos do teclado como * ou @.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
121: A
122: A
123: A
124: E
125: A
126: D
127: A
128: B
129: A
130: C
131: D
132: B
133: E
134: E
135: E
136: C
137: D
138: D
139: E
140: E