Questões de Concurso Sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 226 questões

Q1995684 Sistemas Operacionais

Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada.

Nessa situação hipotética, as configurações adequadas de hardening incluem

Alternativas
Q1981205 Sistemas Operacionais
Quanto à segurança em ambiente Linux, os arquivos que determinam quem pode efetuar o login, considerados a primeira linha de defesa do sistema contra invasores, são 
Alternativas
Q1962708 Sistemas Operacionais

Com relação à segurança dos contêineres Docker, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) Possuem isolamento no nível do processo no sistema operacional e isolamento adicional, usando recursos especiais tais como namespaces e cgroups.

( ) Aproveitam-se dos mecanismos interprocess communication padrão, tais como sinais, pipes e sockets, onde cada contêiner possui a sua própria network stack.

( ) Os contêineres possuem um multi level security no sistema operacional do host e os recursos físicos que são gerenciados por um hypervisor compartilhado.


As afirmativas são, na ordem apresentada, respectivamente,

Alternativas
Ano: 2021 Banca: IBFC Órgão: MGS Prova: IBFC - 2021 - MGS - Técnico em Informática |
Q1948165 Sistemas Operacionais
Nos últimos anos as empresas que desenvolvem sistemas operacionais de equipamentos de informática e correlatos (ex. Microsoft, Apple, Google, IBM, UNISYS, dentre outros) lançam novas versões, e entre uma versão e outra, lançam correções por questões de má funcionalidade ou problemas de segurança, haja visto que as cyber invasões estão cada vez mais frequentes, e causam enormes prejuízos operacionais e financeiros. No caso do Sistema Operacional Windows, certamente o mais utilizado em desktops pessoais e em escritórios, algumas recomendações são bem-vindas na hora da instalação dele. Analise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F).
( ) Proteção baseada em reputação – Estas configurações protegem o dispostivo contra aplicativos, arquivos e sites mal-intencionados ou potencialmente indesejados.
( ) Exploit Protection – Ajuda a proteger contra ataques, habilitando o DEP (Prevenção de Execução de Dados).
( ) DMZ – Demilitarized Zone, que atua na prevenção do RANSOWARE, pois desabilita a possibilidade de criptografar diretórios inteiros.
( ) Hashing Start – permite manter a integridade dos dados em situação de exposição de dados provocados por um ataque DOS (Deny Of Service).
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928124 Sistemas Operacionais
Devido ao crescente número de ataques ransomware aos sistemas de uma empresa, a Chefe da Informática elaborou um documento com orientações de segurança para seus colaboradores que trabalham em home office.
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a 
Alternativas
Q1920264 Sistemas Operacionais

Acerca dos conceitos de organização e de gerenciamento de programas e da instalação de periféricos, julgue o item.


No Windows, o Controle da Conta de Usuário (UAC) pode ajudar a impedir alterações não autorizadas no computador do usuário. 

Alternativas
Q1902445 Sistemas Operacionais
Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.
O perito pode conseguir essas informações 
Alternativas
Q1899190 Sistemas Operacionais
No Windows 10, administradores utilizam Políticas de Grupos para controlar o que os usuários podem ou não fazer. Pode-se, por exemplo, impedir que novas impressoras sejam instaladas no computador. Considerando-se os identificadores utilizados pelo Windows para controlar a instalação de dispositivos, assinale a alternativa CORRETA.
Alternativas
Q1883804 Sistemas Operacionais

Acerca de segurança da informação, julgue o item seguinte.


O registro de logs e a desinstalação de software desnecessário para o funcionamento do servidor são considerados ações do processo de hardening do sistema operacional.

Alternativas
Q1877686 Sistemas Operacionais
Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue.
Conforme os conceitos de compartilhamento, segurança e integridade de sistemas operacionais, a segurança da integridade dos dados em um sistema operacional significa que usuários não autorizados não devem poder modificar nenhum dado sem a permissão do proprietário. 
Alternativas
Q1848111 Sistemas Operacionais
A respeito dos conceitos de proteção e segurança, julgue o item.
Os sistemas operacionais estão completamente protegidos da ação dos vírus de macro, já que esses vírus infectam apenas documentos do Microsoft Word. 
Alternativas
Q1721468 Sistemas Operacionais

Em um computador com o sistema operacional Windows Server 2012 em português, no aplicativo “Firewall do Windows com Segurança Avançada”, consta a seguinte informação no quadro “Visão geral”:


Perfil Público Ativo

Firewall do Windows ativo

Conexões de entrada que não correspondem a uma

regra são bloqueadas

Conexões de saída que não correspondem a uma regra

são permitidas

São desconhecidas regras de entrada e saída específicas


Com base nessas informações, é possível concluir que

Alternativas
Q1649182 Sistemas Operacionais

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


O uso de secure shell (SSH) é uma forma de se acessar com segurança sistemas operacionais Linux para a sua administração.

Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205852 Sistemas Operacionais
Com respeito à segurança da informação, julgue o item abaixo.
Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
Alternativas
Q1177404 Sistemas Operacionais
Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como
Alternativas
Q1174944 Sistemas Operacionais
Considerando a administração do Sistema Operacional (S.O.) Windows Vista, esse S.O. herdou muito do seu sistema de segurança do NT, como controle de acesso discricionário e privilegiado, entre outros. Todo o arquivo nesse S.O. possui uma ficha de acesso que contém SID do usuário, privilégios, restrições e outros. Dentro dessa ficha, encontramos o DACL (Discretionary Access Control List) que representa a lista de controle de acesso. O DACL possui vários ACE (Access Control Elements) que representam os elementos de controle, ou seja, o SID do usuário e o mapa de bits de acesso dele. Assinale a alternativa que apresenta a opções dos seguintes comandos: Adicionar um usuário com permissão de acesso a um dado arquivo e Remover um Usuário da DACL de um dado arquivo.
Alternativas
Q1165584 Sistemas Operacionais

As permissões são um dos aspectos mais importantes do Linux, na verdade de todos os sistemas baseados em Unix. Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Há, basicamente, três tipos de permissões: leitura, gravação e execução. A respeito das permissões, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) r => é a permissão de leitura, em que é permitido ler o conteúdo do arquivo, mas não é possível alterá-lo.

( ) w => significa permissão de gravação e permite que o usuário altere o arquivo.

( ) e => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

( ) x => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

Alternativas
Q1133455 Sistemas Operacionais
Um assistente de operações necessita emitir seu próprio certificado SSL para uso em um site público. No caso de utilizar o Windows Server 2019, ele precisa externalizar pelo menos parte de sua PKI (Public Key Infrastructure) interna, conhecida como
Alternativas
Q1114616 Sistemas Operacionais
Com respeito à segurança, um comando do sistema Linux que exibe uma lista dos últimos usuários conectados é o
Alternativas
Q1096867 Sistemas Operacionais
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

Os tipos de firewalls mais conhecidos são os que se baseiam em estação, ou seja, aqueles em que o módulo de software usado para garantir a segurança de uma estação individual é instalado, por exemplo, em um servidor. Contudo, os ataques internos não passam por estes firewalls.
Alternativas
Respostas
41: A
42: A
43: E
44: C
45: B
46: C
47: C
48: B
49: C
50: C
51: E
52: B
53: C
54: E
55: A
56: C
57: C
58: A
59: A
60: E