Questões de Sistemas Operacionais - Segurança de sistemas operacionais para Concurso

Foram encontradas 223 questões

Q398462 Sistemas Operacionais
No ambiente Linux, o comando utilizado para atribuir permissão a um arquivo é o CHMOD. Para definir tais permissões, convenciona-se à seguinte tabela de permissões na base octal. Relacione corretamente as colunas a seguir.

Octal                                          Descrição

0                                                ( ) Escrita
1                                                ( ) Leitura.
2                                                ( ) Nenhum acesso (somente o usuário root tem o poder de alterar).
3                                                ( ) Leitura, escrita e execução
4                                                ( ) Escrita e execução.                                  
5                                                ( ) Execução.
6                                                ( ) Leitura e escrita.
7                                                ( ) Leitura e execução.
Alternativas
Q386274 Sistemas Operacionais
Acerca dos comandos básicos do sistema operacional LINUX, o chmod altera as permissões de Leitura, Escrita e Execução de determinado arquivo ou diretório. Para altear o PROPRIETÁRIO de um arquivo (ou grupo), o usuário com permissões de ROOT deve utilizar o comando:
Alternativas
Q380463 Sistemas Operacionais
Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?
Alternativas
Q373178 Sistemas Operacionais
Em um ambiente Linux, para poder atribuir permissões avançadas de acesso a arquivos usando ACL, é requisito indispensável
Alternativas
Q367098 Sistemas Operacionais
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Alternativas
Q364124 Sistemas Operacionais
No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.

Na detecção e correção de falha associada à redundância de software ou de hardware, é necessário que o número de elementos em redundância seja par.
Alternativas
Q364122 Sistemas Operacionais
No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.

As técnicas de detecção de erro em unidades digitais incluem verificação de paridade, checksum e avaliação embasada na distância de Hamming.
Alternativas
Q345154 Sistemas Operacionais
No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.
O ClamAV é um aplicativo de antivírus que, instalado no Ubuntu Linux, permite detectar vírus em arquivos e partições do Linux, com a capacidade de mover arquivos infectados para “quarentena”.
Alternativas
Q330330 Sistemas Operacionais
Acerca da administração dos sistemas operacionais Linux e Windows, julgue os itens subsecutivos.

Mediante o uso do comando Linux chmod g+rw prova.txt, é dada permissão de leitura e gravação do arquivo prova.txt ao grupo que pertence o usuário que executa o comando.

Alternativas
Q330282 Sistemas Operacionais
um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá?

Alternativas
Q323040 Sistemas Operacionais
No sistema operacional Windows, o erro de falha geral de proteção (GPS) foi solucionado por meio do(a):

Alternativas
Q315757 Sistemas Operacionais
A respeito do sistema operacional Linux, julgue os próximos itens.

A ferramenta Keep permite realizar cópias de quaisquer diretórios ou arquivos escolhidos e restaurá-las, quando necessário. Essa ferramenta também permite iniciar um becape instantaneamente por meio da tela principal, editar a lista de becape e ver o registro das cópias de segurança.

Alternativas
Q315752 Sistemas Operacionais
Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

Utilizando-se o BitLocker to Go do Windows 7, é possível estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados.

Alternativas
Q309515 Sistemas Operacionais
Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.
O Windows Firewall no Windows Vista pode ser configurado para: apenas determinados programas serem acessados remotamente; controlar acessos remotos ao computador considerando-se números de portas TCP e UDP; autorizar apenas acessos de computadores com determinados endereços IP.
Alternativas
Q304582 Sistemas Operacionais
O administrador de um servidor com sistema operacional Linux deseja desabilitar os serviços rlogin e rsh para reduzir o risco de invasão. Para isso, ele pode desabilitar esses serviços no arquivo
Alternativas
Q300276 Sistemas Operacionais
Para impedir que usuários se autentiquem diretamente como root ou impedir o acesso à conta root de comandos que requerem uma shell, tais como o comando su e os comandos ssh, o administrador de um sistema linux, como o Red Hat Enterprise Linux 5, pode inibir o acesso à shell da conta root
Alternativas
Q298419 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.
Alternativas
Q298415 Sistemas Operacionais
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
Alternativas
Q294420 Sistemas Operacionais
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots.
Alternativas
Q294378 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue os
itens a seguir.
Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução e edição para usuários.
Alternativas
Respostas
161: A
162: C
163: D
164: D
165: D
166: E
167: C
168: C
169: C
170: C
171: E
172: C
173: C
174: C
175: E
176: D
177: C
178: C
179: E
180: E