Questões de Concurso
Comentadas sobre segurança de sistemas operacionais em sistemas operacionais
Foram encontradas 213 questões
I – Num sistema Linux, o usuário com privilégios adequados, ao executar o comando “chown nome1 nome2”, muda o dono do arquivo “nome1” para o usuário “nome2”.
II – Num sistema Windows, numa pasta compartilhada apenas para “leitura” por “Todos”, encontra-se um arquivo com permissão de acesso “Controle Total” para “Todos”. Um usuário remoto, ao acessar o arquivo através da pasta compartilhada, ficará limitado apenas à leitura do arquivo.
III – Num sistema Windows, os compartilhamentos administrativos (por exemplo: C$ ou ADMIN$) somente permitem acesso por parte dos membros do grupo local “Usuários”.
Assinale a alternativa:
Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):
-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste
Com essas permissões de acesso, é possível:
I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;
II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;
III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;
IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.
É correto apenas o que se afirma em:
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração
AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas
Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
Analise as seguintes afirmativas sobre permissões em Linux. Em seguida, assinale com V as verdadeiras e com F as falsas.
( ) O comando chmod 625 foo atribui permissão de leitura e execução ao proprietário do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura a usuários pertencentes ao grupo do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura e execução a qualquer usuário do sistema.
( ) O comando chmod 625 foo atribui permissão de leitura e escrita ao proprietário do arquivo.
Assinale a alternativa que apresenta a sequência CORRETA.
Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
Octal Descrição
0 ( ) Escrita
1 ( ) Leitura.
2 ( ) Nenhum acesso (somente o usuário root tem o poder de alterar).
3 ( ) Leitura, escrita e execução
4 ( ) Escrita e execução.
5 ( ) Execução.
6 ( ) Leitura e escrita.
7 ( ) Leitura e execução.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?