Um dos recursos de segurança presentes no Windows 2003/2008 ...
Gabarito Errado
No contexto da linha de sistemas operacionais Microsoft Windows NT, um Security Identifier (SID), em português Identificador Serguro, é um identificador imutável único de um usuário, grupo de usuários ou outro principal de segurança. Um principal de segurança possui um único SID por vida e todas as propriedades do principal, incluindo seu nome, são associadas com o SID. Este desenho permite que um principal seja renomeado (por exemplo, de "João" para "Joana") sem afetar os atributos de segurança de objetos que referenciam ao principal.
O Windows concede ou nega acesso e privilégios para recursos baseados em listas de controle de acesso (ACLs), que usa SIDs para identificar de forma única usuários e seus relacionamentos de grupo. Quando um usuário loga em um computador, um token de acesso é gerado o qual contem os SIDs de usuário e grupo e o nível de privilégio do usuário. Quando um usuário solicita acesso a um recurso, o token de acesso é verificado na ACL para permitir ou negar uma ação particular sobre um determinado objeto.
SIDs são úteis para resolução de problemas com auditorias de segurança, servidores Windows e migrações de domínio.
O formato de um SID pode ser ilustrado usando o seguinte exemplo: "S-1-5-21-3623811015-3361044348-30300820-1013";
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Alternativa correta: E - errado
A questão discute um aspecto importante da segurança em sistemas operacionais Windows, mais especificamente o Security Identifier (SID). O SID é um valor único que é atribuído a cada usuário e grupo em um ambiente de domínio do Windows. Este valor é usado para controlar o acesso a recursos, como arquivos, pastas e objetos do sistema. O ponto crucial dessa questão é entender a irreversibilidade e a unicidade do SID.
De acordo com a política de segurança do Windows, quando um usuário é excluído, seu SID não é reutilizado, mesmo após a conta de usuário correspondente ter sido apagada. Isso se deve ao risco de colisão de identidades: se um novo usuário fosse receber o SID de um usuário excluído, ele poderia, inadvertidamente, herdar permissões e direitos que estavam associados ao usuário anterior. Este comportamento é essencial para manter a integridade da segurança do sistema e da auditoria de eventos, onde cada SID deve sempre se referir a uma única entidade.
Por isso, a afirmação de que o SID é reutilizado automaticamente pelo sistema é incorreta. Na verdade, o Windows garante que cada SID é único e permanente, mesmo após o objeto ao qual ele estava associado (usuário ou grupo) ser excluído. Portanto, cada vez que um novo usuário é criado, um novo SID é gerado para assegurar essa unicidade. Entender esses conceitos é fundamental para quem está se preparando para concursos públicos na área de TI, especialmente aqueles que envolvem a segurança de sistemas operacionais.