Questões de Concurso
Sobre segurança de sistemas operacionais em sistemas operacionais
Foram encontradas 226 questões
No Windows Server 2003, a validação do nome do usuário é suficiente para a autenticação no IIS.
_________ é basicamente a capacidade de acessar múltiplas unidades operacionais de uma única responsabilidade do aplicativo. Na versão R12 (Release 12), pode-se criar com esta ferramenta um perfil de segurança e atribuir o máximo de unidades operacionais diante de diferentes necessidades. Pode-se, também, agrupar esse perfil de segurança para uma única responsabilidade usando uma opção de perfil.
Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.
Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
1. Se você usar uma conta administrador para alterar a senha de outra conta, os arquivos ou mensagens de email criptografados dessa outra conta não serão mais acessíveis para a pessoa que a utilizava, caso esta não tenha conhecimento da nova senha.
2. Para alterar a senha, o usuário deve pressionar Ctrl+Alt+Delete e clicar em Alterar uma senha. Depois deve fornecer a senha antiga e depois a nova, digitando a senha nova outra vez para confirmá-la e pressionar Enter.
3. A Microsoft considera uma senha forte se ela apresentar letras maiúsculas, minúsculas, números e símbolos do teclado como * ou @.
Assinale a alternativa que indica todas as afirmativas corretas.
I – Num sistema Linux, o usuário com privilégios adequados, ao executar o comando “chown nome1 nome2”, muda o dono do arquivo “nome1” para o usuário “nome2”.
II – Num sistema Windows, numa pasta compartilhada apenas para “leitura” por “Todos”, encontra-se um arquivo com permissão de acesso “Controle Total” para “Todos”. Um usuário remoto, ao acessar o arquivo através da pasta compartilhada, ficará limitado apenas à leitura do arquivo.
III – Num sistema Windows, os compartilhamentos administrativos (por exemplo: C$ ou ADMIN$) somente permitem acesso por parte dos membros do grupo local “Usuários”.
Assinale a alternativa:
Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):
-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste
Com essas permissões de acesso, é possível:
I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;
II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;
III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;
IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.
É correto apenas o que se afirma em:
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração
AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas
Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
Analise as seguintes afirmativas sobre permissões em Linux. Em seguida, assinale com V as verdadeiras e com F as falsas.
( ) O comando chmod 625 foo atribui permissão de leitura e execução ao proprietário do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura a usuários pertencentes ao grupo do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura e execução a qualquer usuário do sistema.
( ) O comando chmod 625 foo atribui permissão de leitura e escrita ao proprietário do arquivo.
Assinale a alternativa que apresenta a sequência CORRETA.
Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.