Questões de Concurso Comentadas sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 213 questões

Q459219 Sistemas Operacionais
Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
Alternativas
Q446556 Sistemas Operacionais
Considere as seguintes assertivas sobre permissões de acesso a arquivos:

I – Num sistema Linux, o usuário com privilégios adequados, ao executar o comando “chown nome1 nome2”, muda o dono do arquivo “nome1” para o usuário “nome2”.

II – Num sistema Windows, numa pasta compartilhada apenas para “leitura” por “Todos”, encontra-se um arquivo com permissão de acesso “Controle Total” para “Todos”. Um usuário remoto, ao acessar o arquivo através da pasta compartilhada, ficará limitado apenas à leitura do arquivo.

III – Num sistema Windows, os compartilhamentos administrativos (por exemplo: C$ ou ADMIN$) somente permitem acesso por parte dos membros do grupo local “Usuários”.
Assinale a alternativa:
Alternativas
Q444754 Sistemas Operacionais
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):

-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

Com essas permissões de acesso, é possível:

I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;

II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;

III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;

IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.

É correto apenas o que se afirma em:
Alternativas
Q439648 Sistemas Operacionais
O SpamAssassin é um filtro antispam disponível em sistemas Linux.
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração
Alternativas
Q437286 Sistemas Operacionais
Julgue os itens a seguir, acerca do sistema operacional Windows.

AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas
Alternativas
Q428127 Sistemas Operacionais
No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Técnico em Informática |
Q424643 Sistemas Operacionais
No GNU/Linux, é uma ferramenta administrativa de detecção de intrusão do tipo IDS, com base em arquitetura de redes NDIS que implementa um motor de detecção de ataques e de varredura de portas. Assinale-a.
Alternativas
Q423764 Sistemas Operacionais
No contexto do sistema operacional Windows 7, o firewall é uma
Alternativas
Q422807 Sistemas Operacionais
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server.

Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
Alternativas
Q422640 Sistemas Operacionais
Na manutenção de máquinas com sistema operacional Linux, são medidas preventivas de segurança, EXCETO:
Alternativas
Q422461 Sistemas Operacionais
Permissões desempenham um papel fundamental na administração de um sistema computacional.

Analise as seguintes afirmativas sobre permissões em Linux. Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O comando chmod 625 foo atribui permissão de leitura e execução ao proprietário do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura a usuários pertencentes ao grupo do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura e execução a qualquer usuário do sistema.
( ) O comando chmod 625 foo atribui permissão de leitura e escrita ao proprietário do arquivo.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q422017 Sistemas Operacionais
Para se ter os privilégios de super-usuário no Linux, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador, deve- se preceder os comandos com o comando:
Alternativas
Q411036 Sistemas Operacionais
No Windows Server 2008, o recurso de log, presente no Firewall, tem a função de indicar
Alternativas
Q408960 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
Alternativas
Q408959 Sistemas Operacionais
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
Alternativas
Q404648 Sistemas Operacionais
Programas maliciosos de computador podem colocar em risco a integridade dos sistemas que nele rodam e também podem proporcionar acesso indevido a informações sigilosas que ele contenha. Em sistemas Linux, é correto afirmar que os hackers costumam utilizar um software de invasão chamado
Alternativas
Q403717 Sistemas Operacionais
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
Alternativas
Q398462 Sistemas Operacionais
No ambiente Linux, o comando utilizado para atribuir permissão a um arquivo é o CHMOD. Para definir tais permissões, convenciona-se à seguinte tabela de permissões na base octal. Relacione corretamente as colunas a seguir.

Octal                                          Descrição

0                                                ( ) Escrita
1                                                ( ) Leitura.
2                                                ( ) Nenhum acesso (somente o usuário root tem o poder de alterar).
3                                                ( ) Leitura, escrita e execução
4                                                ( ) Escrita e execução.                                  
5                                                ( ) Execução.
6                                                ( ) Leitura e escrita.
7                                                ( ) Leitura e execução.
Alternativas
Q386274 Sistemas Operacionais
Acerca dos comandos básicos do sistema operacional LINUX, o chmod altera as permissões de Leitura, Escrita e Execução de determinado arquivo ou diretório. Para altear o PROPRIETÁRIO de um arquivo (ou grupo), o usuário com permissões de ROOT deve utilizar o comando:
Alternativas
Q380463 Sistemas Operacionais
Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?
Alternativas
Respostas
141: C
142: D
143: A
144: A
145: C
146: A
147: A
148: B
149: A
150: E
151: B
152: C
153: B
154: C
155: E
156: A
157: D
158: A
159: C
160: D