Questões Militares de Sistemas Operacionais - Segurança de sistemas operacionais

Foram encontradas 11 questões

Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1773987 Sistemas Operacionais
Considerando a segurança de computadores, os sistemas operacionais geralmente dispõem de 3 tipos de contas de usuário. Assinale a alternativa que não apresenta um desses tipos de conta.
Alternativas
Q947303 Sistemas Operacionais

Em relação às ações disponíveis na tabela de filtragem do firewall do sistema operacional Linux usando iptables, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Ação

1. DROP

2. REJECT

3. MIRROR

4. RETURN

5. ULOG

( ) descarta pacotes de forma silenciosa

( ) termina cadeias definidas por usuários

( ) faz swap entre os endereços IP de origem e destino antes de enviar o pacote

Alternativas
Q874238 Sistemas Operacionais
Uma das formas de um atacante externo obter acesso direto a uma máquina Linux dentro de uma rede protegida por um NAT (Network Address Translation) ou um firewall é utilizando
Alternativas
Q874219 Sistemas Operacionais
Em uma situação de suspeita de ataque a um servidor Linux, pode ser necessário que se verifique periodicamente as conexões abertas no servidor. Qual comando imprime, no intervalo de 5 segundos, as conexões abertas em um servidor com sistema operacional Linux?
Alternativas
Q857687 Sistemas Operacionais

Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.

O firewall do Windows protege esse sistema por meio da criptografia dos dados nas unidades de dados fixas e removíveis, bem como resguarda a unidade do sistema operacional contra ataques offline, que são efetuados para desabilitar ou descartar o sistema operacional instalado.

Alternativas
Q802375 Sistemas Operacionais
Do ponto de vista da segurança, os sistemas operacionais possuem três objetivos gerais, que são:
Alternativas
Q655068 Sistemas Operacionais

Sobre segurança do Linux, marque V se a afirmativa for verdadeira ou F se a afirmativa for falsa. Em seguida, assinale a alternativa com a sequência correta.

( ) Tecnologias como espelhamento, RAID ou hot standby eliminam, com muita segurança, a necessidade de realização de backup.

( ) rlogin, rcp e telnet fazem logins remotos seguros, usando autenticação criptográfica para confirmar a identidade do usuário.

( ) O sistema SSH faz autenticação criptográfica para confirmar a identidade do usuário e criptografa todo o fluxo de comunicações entre dois hosts.

( ) Se houver conexão de um sistema Linux a uma rede com acesso à Internet, obrigatoriamente, deve existir um roteador para filtragem de pacotes ou um firewall entre o sistema Linux e o mundo externo.

Alternativas
Q566342 Sistemas Operacionais
Assinale a alternativa que completa corretamente a lacuna da assertiva abaixo. O arquivo _________ é legível somente pelo superusuário e serve para manter senhas criptografadas seguras quanto a acesso não autorizado.
Alternativas
Q520324 Sistemas Operacionais

Em relação ao gerenciamento de usuários do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Arquivo

1. /etc/passwd

2. /etc/shadow

3. /etc/group

4. /etc/aliases

5. /etc/shells


Função

( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.

( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.

( ) Representa a lista de usuários reconhecidos pelo sistema.

Alternativas
Q520172 Sistemas Operacionais
Qual é a ordem correta para cada campo, da esquerda para a direita , para a linha root: x: 0: 0: root: / root: /bin/bash que corresponde a uma conta do usuário no sistema operacional Linux?
Alternativas
Q320476 Sistemas Operacionais
Em um sistema Linux, foi instalado o SGBD MySQL para uso corporativo, no entanto, a política de segurança impõe que o usuário owner (proprietário) do SGBD NÄO seja o usuário padrão de instalação (usuário mysql) e que somente o proprietário possa ler, gravar e apagar os arquivos. Qual das opções abaixo contém os comandos corretos para implementar as políticas de segurança necessária?

Alternativas
Respostas
1: C
2: C
3: B
4: D
5: E
6: D
7: A
8: B
9: C
10: B
11: D