Questões de Sistemas Operacionais - Segurança de sistemas operacionais para Concurso
Foram encontradas 213 questões
Com relação à segurança dos contêineres Docker, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Possuem isolamento no nível do processo no sistema operacional e isolamento adicional, usando recursos especiais tais como namespaces e cgroups.
( ) Aproveitam-se dos mecanismos interprocess communication padrão, tais como sinais, pipes e sockets, onde cada contêiner possui a sua própria network stack.
( ) Os contêineres possuem um multi level security no sistema operacional do host e os recursos físicos que são gerenciados por um hypervisor compartilhado.
As afirmativas são, na ordem apresentada, respectivamente,
( ) Proteção baseada em reputação – Estas configurações protegem o dispostivo contra aplicativos, arquivos e sites mal-intencionados ou potencialmente indesejados.
( ) Exploit Protection – Ajuda a proteger contra ataques, habilitando o DEP (Prevenção de Execução de Dados).
( ) DMZ – Demilitarized Zone, que atua na prevenção do RANSOWARE, pois desabilita a possibilidade de criptografar diretórios inteiros.
( ) Hashing Start – permite manter a integridade dos dados em situação de exposição de dados provocados por um ataque DOS (Deny Of Service).
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a
Acerca dos conceitos de organização e de gerenciamento de programas e da instalação de periféricos, julgue o item.
No Windows, o Controle da Conta de Usuário (UAC)
pode ajudar a impedir alterações não autorizadas no
computador do usuário.