Questões de Concurso Sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 227 questões

Q549704 Sistemas Operacionais
No mecanismo de segurança do Linux, cada processo carrega o UID (ID do usuário) e o GID (ID do grupo) de seu proprietário. Sempre que um arquivo é criado, ele obtém o UID e o GID do processo criador e um conjunto de permissões que especificam quais os tipos de acessos que o proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo. Assim, para um arquivo que tem modo de proteção rw-r--r--
Alternativas
Q522736 Sistemas Operacionais
Em um sistema Linux, para que um usuário tenha permissão para realizar qualquer coisa, ou seja, com plenos poderes, basta que ele
Alternativas
Q510248 Sistemas Operacionais
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Alternativas
Q498425 Sistemas Operacionais
Durante a instalação de um driver em um computador executando o Windows, um administrador recebeu a s eguinte mensagem:

imagem-003.jpg

Essa mensagem apareceu porque
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486915 Sistemas Operacionais
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
Alternativas
Q720239 Sistemas Operacionais
Um dos recursos de segurança presentes no Windows 2003/2008 é o identificador de segurança (Security Identifier – SID) único de cada usuário, que pode ser utilizado para dar permissões de acesso a recursos, e, devido à sua importância e seu custo computacional, é reutilizado automaticamente pelo sistema quando um SID, decorrente da exclusão do usuário que o utilizava, é liberado.
Alternativas
Q705181 Sistemas Operacionais
O iptables é uma ferramenta utilizada, em sistemas operacionais Linux, para configurar regras de firewall. Sobre ela, é falso afirmar-se que
Alternativas
Q494994 Sistemas Operacionais
Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo.

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos.
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados.
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos.
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados.

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em
Alternativas
Q486956 Sistemas Operacionais
A respeito da API do Win32 para segurança, é INCORRETO afirmar que
Alternativas
Q483432 Sistemas Operacionais
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

No Windows Server 2003, a validação do nome do usuário é suficiente para a autenticação no IIS.
Alternativas
Q478234 Sistemas Operacionais
Assinale a alternativa que preenche corretamente a lacuna abaixo correspondente à característica de segurança.

_________ é basicamente a capacidade de acessar múltiplas unidades operacionais de uma única responsabilidade do aplicativo. Na versão R12 (Release 12), pode-se criar com esta ferramenta um perfil de segurança e atribuir o máximo de unidades operacionais diante de diferentes necessidades. Pode-se, também, agrupar esse perfil de segurança para uma única responsabilidade usando uma opção de perfil.
Alternativas
Q476066 Sistemas Operacionais
O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é
Alternativas
Q465296 Sistemas Operacionais
Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.

Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Alternativas
Q465286 Sistemas Operacionais
Leia o fragmento a seguir.

Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.

Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
Alternativas
Q459235 Sistemas Operacionais
Com relação às senhas no Windows 7 em Português são realizadas as seguintes afirmativas:

1. Se você usar uma conta administrador para alterar a senha de outra conta, os arquivos ou mensagens de email criptografados dessa outra conta não serão mais acessíveis para a pessoa que a utilizava, caso esta não tenha conhecimento da nova senha.
2. Para alterar a senha, o usuário deve pressionar Ctrl+Alt+Delete e clicar em Alterar uma senha. Depois deve fornecer a senha antiga e depois a nova, digitando a senha nova outra vez para confirmá-la e pressionar Enter.
3. A Microsoft considera uma senha forte se ela apresentar letras maiúsculas, minúsculas, números e símbolos do teclado como * ou @.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q459219 Sistemas Operacionais
Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
Alternativas
Q444754 Sistemas Operacionais
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):

-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

Com essas permissões de acesso, é possível:

I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;

II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;

III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;

IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.

É correto apenas o que se afirma em:
Alternativas
Q439648 Sistemas Operacionais
O SpamAssassin é um filtro antispam disponível em sistemas Linux.
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração
Alternativas
Q428127 Sistemas Operacionais
No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Técnico em Informática |
Q424643 Sistemas Operacionais
No GNU/Linux, é uma ferramenta administrativa de detecção de intrusão do tipo IDS, com base em arquitetura de redes NDIS que implementa um motor de detecção de ataques e de varredura de portas. Assinale-a.
Alternativas
Respostas
121: A
122: C
123: D
124: D
125: E
126: E
127: C
128: B
129: E
130: E
131: C
132: D
133: D
134: E
135: E
136: C
137: A
138: A
139: A
140: A