Questões de Concurso Sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 227 questões

Q50089 Sistemas Operacionais
O firewall do Windows XP NÃO
Alternativas
Q44666 Sistemas Operacionais
Com relação a sistemas operacionais, assinale a opção correta.
Alternativas
Q364124 Sistemas Operacionais
No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.

Na detecção e correção de falha associada à redundância de software ou de hardware, é necessário que o número de elementos em redundância seja par.
Alternativas
Q364122 Sistemas Operacionais
No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.

As técnicas de detecção de erro em unidades digitais incluem verificação de paridade, checksum e avaliação embasada na distância de Hamming.
Alternativas
Q309515 Sistemas Operacionais
Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.
O Windows Firewall no Windows Vista pode ser configurado para: apenas determinados programas serem acessados remotamente; controlar acessos remotos ao computador considerando-se números de portas TCP e UDP; autorizar apenas acessos de computadores com determinados endereços IP.
Alternativas
Q164145 Sistemas Operacionais
Imagem 037.jpg

Considerando a figura acima, que ilustra a janela de propriedades de um serviço no Windows XP Professional, alcançado através do
gerenciador de serviços, julgue os itens seguintes.

O tipo de inicialização do serviço é influenciado no processo de login e logoff. Se estiver configurado para o procedimento manual, toda vez que a máquina for reiniciada, o sistema acusa um serviço parado para a tela de login do usuário em modo de execução de rede.
Alternativas
Q164144 Sistemas Operacionais
Imagem 037.jpg

Considerando a figura acima, que ilustra a janela de propriedades de um serviço no Windows XP Professional, alcançado através do
gerenciador de serviços, julgue os itens seguintes.

Na guia Imagem 040.jpg estão listados os componentes necessários para a execução correta do serviço.
Alternativas
Q164143 Sistemas Operacionais
Imagem 037.jpg

Considerando a figura acima, que ilustra a janela de propriedades de um serviço no Windows XP Professional, alcançado através do
gerenciador de serviços, julgue os itens seguintes.

Na guia Imagem 039.jpg é possível definir uma conta de execução do serviço.
Alternativas
Q164142 Sistemas Operacionais
Imagem 037.jpg

Considerando a figura acima, que ilustra a janela de propriedades de um serviço no Windows XP Professional, alcançado através do
gerenciador de serviços, julgue os itens seguintes.

O campo Imagem 038.jpg pode ser alterado a qualquer momento pelo administrador do sistema usando a console de gerência.
Alternativas
Q52909 Sistemas Operacionais
O Service Pack 2 adicionou novas funcionalidades ao Windows XP, incluindo, entre outras, a instalação de um(a)
Alternativas
Q52530 Sistemas Operacionais
Com respeito ao uso de filtragem TCP/IP, o Windows XP Professional possui um firewall nativo que pode ser habilitado ou desabilitado pelo administrador do sistema.
Alternativas
Q26153 Sistemas Operacionais
A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:
Alternativas
Q17097 Sistemas Operacionais
Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
Alternativas
Q9648 Sistemas Operacionais
O seguinte comando foi aplicado em um determinado servidor Linux: chmod 775 /var/log/messages As permissões resultantes no arquivo são
Alternativas
Q2253489 Sistemas Operacionais
Para proteger recursos compartilhados no Windows Server 2000 / 2003, é possível definir permissões via compartilhamento de recursos e/ou via controle de acesso do sistema de arquivos NTFS. Em qualquer dos casos, as permissões podem ocorrer para grupos e/ou para contas de usuários. Porém, quando todas estas opções são utilizadas em conjunto, a proteção que prevalece é a
Alternativas
Q2253488 Sistemas Operacionais
Na arquitetura de segurança do Windows 2003 Server, é possível utilizar os recursos do Active Directory para segmentar a gestão de servidores, clusters de usuários e grupos de segurança através da criação de Objetos de Diretivas de Grupo (GPO’s) e sua delegação a grupos administrativos para uma gestão descentralizada. Estas GPO’s podem ser definidas nos níveis de
Alternativas
Q9420 Sistemas Operacionais
No Linux, o comando para se alterar a senha de usuários é:
Alternativas
Q6418 Sistemas Operacionais
Em relação à segurança de acesso aos recursos do LINUX, a leitura de parâmetros da instrução passwd -x 90 -n 60 -w 15 -i 0 lab indica, entre outras, que

I. a senha do usuário lab expirará após 90 dias e ele será avisado para trocar sua senha com 15 dias antes do prazo final.

II. O usuário lab não poderá trocar sua senha durante os primeiros 60 dias desde a última troca de senha.

III. a senha do usuário lab expirará após 60 dias, com tolerância de 30 dias para efetuar a troca e desativação em 15 dias, caso a senha não seja alterada. É correto o que consta APENAS em
Alternativas
Q1713 Sistemas Operacionais
No Windows XP Service Pack 2 (SP2), que recurso NÃO está disponível na instalação padrão?
Alternativas
Q1649182 Sistemas Operacionais

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


O uso de secure shell (SSH) é uma forma de se acessar com segurança sistemas operacionais Linux para a sua administração.

Alternativas
Respostas
201: E
202: C
203: E
204: C
205: C
206: E
207: C
208: C
209: E
210: B
211: C
212: E
213: A
214: E
215: C
216: A
217: C
218: D
219: B
220: C