Questões de Concurso Comentadas por alunos sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 214 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q562567 Sistemas Operacionais
O Analista de Sistemas instalou com sucesso uma aplicação em um servidor com Sistema Operacional Linux. Ao liberar a aplicação, constatou que os demais usuários não conseguiam executar a aplicação. Após investigação, ele descobriu que não havia dado as permissões corretas para o arquivo da aplicação. Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário e seu grupo e aplicar as permissões de leitura e execução para os demais usuários?
Alternativas
Ano: 2012 Banca: OBJETIVA Órgão: EPTC Prova: OBJETIVA - 2012 - EPTC - Analista de Sistemas |
Q562516 Sistemas Operacionais
O Analista de Sistemas instalou com sucesso uma aplicação em um servidor com Sistema Operacional Linux. Ao liberar a aplicação, constatou que os demais usuários não conseguiam executar a aplicação. Após investigação, ele descobriu que não havia dado as permissões corretas para o arquivo da aplicação. Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário e seu grupo e aplicar as permissões de leitura e execução para os demais usuários?
Alternativas
Q549704 Sistemas Operacionais
No mecanismo de segurança do Linux, cada processo carrega o UID (ID do usuário) e o GID (ID do grupo) de seu proprietário. Sempre que um arquivo é criado, ele obtém o UID e o GID do processo criador e um conjunto de permissões que especificam quais os tipos de acessos que o proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo. Assim, para um arquivo que tem modo de proteção rw-r--r--
Alternativas
Q522736 Sistemas Operacionais
Em um sistema Linux, para que um usuário tenha permissão para realizar qualquer coisa, ou seja, com plenos poderes, basta que ele
Alternativas
Q510248 Sistemas Operacionais
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Alternativas
Respostas
126: B
127: B
128: A
129: C
130: D