Questões Militares de Sistemas Operacionais - Segurança de sistemas operacionais
Foram encontradas 12 questões
Em relação às ações disponíveis na tabela de filtragem do firewall do sistema operacional Linux usando iptables, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Ação
1. DROP
2. REJECT
3. MIRROR
4. RETURN
5. ULOG
( ) descarta pacotes de forma silenciosa
( ) termina cadeias definidas por usuários
( )
faz swap entre os endereços IP de origem e
destino antes de enviar o pacote
Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.
O firewall do Windows protege esse sistema por meio da
criptografia dos dados nas unidades de dados fixas e
removíveis, bem como resguarda a unidade do sistema
operacional contra ataques offline, que são efetuados para
desabilitar ou descartar o sistema operacional instalado.
Sobre segurança do Linux, marque V se a afirmativa for verdadeira ou F se a afirmativa for falsa. Em seguida, assinale a alternativa com a sequência correta.
( ) Tecnologias como espelhamento, RAID ou hot standby eliminam, com muita segurança, a necessidade de realização de backup.
( ) rlogin, rcp e telnet fazem logins remotos seguros, usando autenticação criptográfica para confirmar a identidade do usuário.
( ) O sistema SSH faz autenticação criptográfica para confirmar a identidade do usuário e criptografa todo o fluxo de comunicações entre dois hosts.
( ) Se houver conexão de um sistema Linux a uma rede com acesso à Internet, obrigatoriamente, deve existir um roteador para filtragem de pacotes ou um firewall entre o sistema Linux e o mundo externo.
Em relação ao gerenciamento de usuários do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Arquivo
1. /etc/passwd
2. /etc/shadow
3. /etc/group
4. /etc/aliases
5. /etc/shells
Função
( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.
( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.
( ) Representa a lista de usuários reconhecidos pelo sistema.