Questões de Concurso Sobre segurança de sistemas operacionais em sistemas operacionais

Foram encontradas 216 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1649182 Sistemas Operacionais

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


O uso de secure shell (SSH) é uma forma de se acessar com segurança sistemas operacionais Linux para a sua administração.

Alternativas
Ano: 2009 Banca: IESES Órgão: TJ-MA
Q1234489 Sistemas Operacionais
Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205852 Sistemas Operacionais
Com respeito à segurança da informação, julgue o item abaixo.
Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
Alternativas
Q1177404 Sistemas Operacionais
Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como
Alternativas
Q1174944 Sistemas Operacionais
Considerando a administração do Sistema Operacional (S.O.) Windows Vista, esse S.O. herdou muito do seu sistema de segurança do NT, como controle de acesso discricionário e privilegiado, entre outros. Todo o arquivo nesse S.O. possui uma ficha de acesso que contém SID do usuário, privilégios, restrições e outros. Dentro dessa ficha, encontramos o DACL (Discretionary Access Control List) que representa a lista de controle de acesso. O DACL possui vários ACE (Access Control Elements) que representam os elementos de controle, ou seja, o SID do usuário e o mapa de bits de acesso dele. Assinale a alternativa que apresenta a opções dos seguintes comandos: Adicionar um usuário com permissão de acesso a um dado arquivo e Remover um Usuário da DACL de um dado arquivo.
Alternativas
Respostas
41: C
42: C
43: E
44: A
45: C