Questões de Concurso
Sobre segurança de sistemas operacionais em sistemas operacionais
Foram encontradas 226 questões
Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada.
Nessa situação hipotética, as configurações adequadas de hardening incluem
Com relação à segurança dos contêineres Docker, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Possuem isolamento no nível do processo no sistema operacional e isolamento adicional, usando recursos especiais tais como namespaces e cgroups.
( ) Aproveitam-se dos mecanismos interprocess communication padrão, tais como sinais, pipes e sockets, onde cada contêiner possui a sua própria network stack.
( ) Os contêineres possuem um multi level security no sistema operacional do host e os recursos físicos que são gerenciados por um hypervisor compartilhado.
As afirmativas são, na ordem apresentada, respectivamente,
( ) Proteção baseada em reputação – Estas configurações protegem o dispostivo contra aplicativos, arquivos e sites mal-intencionados ou potencialmente indesejados.
( ) Exploit Protection – Ajuda a proteger contra ataques, habilitando o DEP (Prevenção de Execução de Dados).
( ) DMZ – Demilitarized Zone, que atua na prevenção do RANSOWARE, pois desabilita a possibilidade de criptografar diretórios inteiros.
( ) Hashing Start – permite manter a integridade dos dados em situação de exposição de dados provocados por um ataque DOS (Deny Of Service).
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a
Acerca dos conceitos de organização e de gerenciamento de programas e da instalação de periféricos, julgue o item.
No Windows, o Controle da Conta de Usuário (UAC)
pode ajudar a impedir alterações não autorizadas no
computador do usuário.
O perito pode conseguir essas informações
Acerca de segurança da informação, julgue o item seguinte.
O registro de logs e a desinstalação de software
desnecessário para o funcionamento do servidor são
considerados ações do processo de hardening do sistema
operacional.
Em um computador com o sistema operacional Windows Server 2012 em português, no aplicativo “Firewall do Windows com Segurança Avançada”, consta a seguinte informação no quadro “Visão geral”:
Perfil Público Ativo
Firewall do Windows ativo
Conexões de entrada que não correspondem a uma
regra são bloqueadas
Conexões de saída que não correspondem a uma regra
são permitidas
São desconhecidas regras de entrada e saída específicas
Com base nessas informações, é possível concluir que
Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.
O uso de secure shell (SSH) é uma forma de se acessar com
segurança sistemas operacionais Linux para a sua
administração.
Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
As permissões são um dos aspectos mais importantes do Linux, na verdade de todos os sistemas baseados em Unix. Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Há, basicamente, três tipos de permissões: leitura, gravação e execução. A respeito das permissões, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) r => é a permissão de leitura, em que é permitido ler o conteúdo do arquivo, mas não é possível alterá-lo.
( ) w => significa permissão de gravação e permite que o usuário altere o arquivo.
( ) e => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.
( ) x => significa permissão de execução e
permite que o usuário execute o arquivo,
no caso de ser executável.
Os tipos de firewalls mais conhecidos são os que se baseiam em estação, ou seja, aqueles em que o módulo de software usado para garantir a segurança de uma estação individual é instalado, por exemplo, em um servidor. Contudo, os ataques internos não passam por estes firewalls.