Questões de Sistemas Operacionais - Segurança de sistemas operacionais para Concurso

Foram encontradas 223 questões

Q720239 Sistemas Operacionais
Um dos recursos de segurança presentes no Windows 2003/2008 é o identificador de segurança (Security Identifier – SID) único de cada usuário, que pode ser utilizado para dar permissões de acesso a recursos, e, devido à sua importância e seu custo computacional, é reutilizado automaticamente pelo sistema quando um SID, decorrente da exclusão do usuário que o utilizava, é liberado.
Alternativas
Q705181 Sistemas Operacionais
O iptables é uma ferramenta utilizada, em sistemas operacionais Linux, para configurar regras de firewall. Sobre ela, é falso afirmar-se que
Alternativas
Q698919 Sistemas Operacionais

Julgue o item seguinte, relativo à segurança em Linux.

A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.

Alternativas
Q698918 Sistemas Operacionais

Julgue o item seguinte, relativo à segurança em Linux.

O módulo ModSecurity do servidor web Apache oferece proteção contra ataques direcionados a aplicações web e permite o monitoramento e a análise do tráfego HTTP em tempo real, com reduzida ou nenhuma alteração de infraestrutura.

Alternativas
Q698917 Sistemas Operacionais

Julgue o item seguinte, relativo à segurança em Linux.

A ferramenta IPTables controla o módulo Netfilter do kernel Linux, módulo que, por sua vez, controla as funções NAT, firewall e log do sistema.

Alternativas
Q698916 Sistemas Operacionais

Julgue o item seguinte, relativo à segurança em Linux.

No modo de operação enforcing, as regras do SELinux são desativadas e todas as operações geram logs.

Alternativas
Q698903 Sistemas Operacionais

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

A ferramenta de avaliação Microsoft Baseline Security Analyzer, suportada tanto no Windows Server 2008 R2 quanto no Windows Server 2012 R2, fornece uma metodologia simples e rápida para a identificação das atualizações de segurança ausentes.

Alternativas
Q698901 Sistemas Operacionais

Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.

As ferramentas de visualização de logs da Microsoft utilizam a tecnologia Azure com Elasticsearch para o processamento distribuído dos registros de segurança do sistema operacional. Nesse caso, o plugin AZEL é adicionado ao Event Viewer

Alternativas
Q698893 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.

Alternativas
Q698891 Sistemas Operacionais

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.

Alternativas
Q678738 Sistemas Operacionais

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

O SELinux é um modo de segurança implementado em nível de usuário no Linux.

Alternativas
Q678737 Sistemas Operacionais

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

Por padrão, qualquer usuário criado em um servidor Linux é do tipo root.

Alternativas
Q678736 Sistemas Operacionais

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.

Alternativas
Q678101 Sistemas Operacionais

A respeito do ambiente Linux, julgue o próximo item.

Para utilizar o Shell Bash do Linux por meio de um super-usuário com alto nível de privilégio, é necessário utilizar o comando su- seguido de senha para o root.

Alternativas
Q670562 Sistemas Operacionais
Assinale a alternativa que informa corretamente um comando utilizado para gerenciar o firewall no Linux Ubuntu Server 14.04.
Alternativas
Q662348 Sistemas Operacionais

Em uma rede de computadores, os serviços respondem nas portas padrão e o firewall, com sistema operacional Linux, contém a seguinte regra implementada no arquivo de configuração.

iptables -I FORWARD -d 10.0.0.1 -p udp --dport 53 -j DROP

Com base nessas informações, é correto afirmar que, se o protocolo de transporte for o UDP, o protocolo que será bloqueado, ao passar pelo firewall, é o

Alternativas
Q659305 Sistemas Operacionais
O sistema operacional Windows 7 possui um recurso que auxilia na proteção do computador, por meio de avaliações periódicas no disco do computador, na tentativa de encontrar spywares e programas indesejáveis. Esse recurso é o
Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633702 Sistemas Operacionais
O software da Microsoft, que vem com o Windows 7 ou pode ser baixado gratuitamente para esse sistema, e que, quando ativado, é usado na detecção e remoção de spyware e outros códigos potencialmente maliciosos denomina-se Windows
Alternativas
Q632538 Sistemas Operacionais
Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:
Alternativas
Q616307 Sistemas Operacionais

A respeito da integração com ambiente UNIX, julgue o item que se segue.

Por questões de segurança, as portas NetBIOS 137, 138, 139 e Microsoft-DS 445 do servidor SAMBA devem ser bloqueadas para acesso pela interface externa.

Alternativas
Respostas
101: E
102: C
103: E
104: C
105: C
106: E
107: C
108: E
109: C
110: E
111: E
112: E
113: C
114: C
115: A
116: B
117: C
118: A
119: E
120: C