- ID
- 5146
- Banca
- CESGRANRIO
- Órgão
- EPE
- Ano
- 2007
- Provas
- Disciplina
- Sistemas Operacionais
- Assuntos
No Windows XP Service Pack 2 (SP2), que recurso NÃO está disponível na instalação padrão?
No Windows XP Service Pack 2 (SP2), que recurso NÃO está disponível na instalação padrão?
Em relação à segurança de acesso aos recursos do LINUX, a leitura de parâmetros da instrução passwd -x 90 -n 60 -w 15 -i 0 lab indica, entre outras, que
I. a senha do usuário lab expirará após 90 dias e ele será avisado para trocar sua senha com 15 dias antes do prazo final.
II. O usuário lab não poderá trocar sua senha durante os primeiros 60 dias desde a última troca de senha.
III. a senha do usuário lab expirará após 60 dias, com tolerância de 30 dias para efetuar a troca e desativação em 15 dias, caso a senha não seja alterada. É correto o que consta APENAS em
Para o gerenciamento de contas no Microsoft Windows 2000 Server, considerando instalação padrão em português, são feitas as afirmativas a seguir.
I - Uma conta de usuário, uma vez criada, não pode ser renomeada.
II - Um grupo local pode ser excluído mesmo que ele apresente usuários associados.
III - Se um grupo local de usuários for criado com o mesmo nome de um grupo que foi anteriormente criado e excluído, o novo grupo receberá automaticamente todos os direitos e permissões dados ao grupo na primeira criação.
Está(ão) correta(s) a(s) afirmativa(s):
No Linux, o comando para se alterar a senha de usuários é:
O seguinte comando foi aplicado em um determinado servidor Linux: chmod 775 /var/log/messages As permissões resultantes no arquivo são
Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:
Os objetos de diretiva de grupo são documentos contendo um conjunto de configurações de diretiva de grupo, criados por um utilitário do Windows denominado
Os administradores podem atribuir aos demais usuários de computadores Windows, como parte das configurações de segurança, os direitos do tipo
NÃO se trata de um recurso de segurança e privacidade do Windows XP:
Com relação a sistemas operacionais, assinale a opção correta.
O firewall do Windows XP NÃO
O Service Pack 2 adicionou novas funcionalidades ao Windows XP, incluindo, entre outras, a instalação de um(a)
Qual recurso nativo do Windows Server 2008 pode ser usado para garantir que clientes Windows XP Service Pack 3 estejam com Antivírus e Antispyware instalados?
Os comandos que um administrador de um ambiente rodando o sistema operacional Linux deve utilizar para, respectivamente, criar um usuário e definir a sua senha são:
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
Considere o um diretório criado em um sistema Linux com as permissões abaixo:
dr-xr-xr-x pedro users 2010-11-15 12:16 Documentos
Qual o comando shell do sistema Linux que é capaz de configurar o arquivo para ter permissão de leitura, escrita e execução para o proprietário e seu grupo, e sem nenhuma permissão para os demais usuários do sistema?
No registro do Windows 2000, um diretório ou chave (Key) contém várias subchaves, com funções específicas. A chave que contém as políticas de segurança no âmbito do sistema é conhecida como:
Um consultor externo trabalhou no período de 1º/5/2010 até 30/8/2010 e precisava de um acesso temporário a um servidor Linux nesse período. O administrador do servidor deveria criar uma conta para o consultor com data programada para expirar.
Assinale a opção que apresenta o comando correto para realizar a operação desejada.
Acerca da atribuição de permissões em pastas e arquivos no
ambiente Windows, julgue os itens seguintes.
A alteração de atribuição de permissões de um arquivo no Windows 2003 e no Windows XP somente pode ser realizada pelo seu proprietário.
Quais as informações que você deve fornecer como procedimento padrão para autenticar-se no sistema operacional Linux:
Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar:
O Linux é um sistema multiusuário. Para utilizar o Linux, cada usuário deve ter uma conta, que consiste num nome (login) e numa senha. Uma forma de se criar uma conta nova é:
As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.
Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:
-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd
Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.
Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.
Em sistemas operacionais Linux é possível o uso do comando ...... para a geração e checagem do MD5 de um arquivo.
Na frase acima, a lacuna deve ser corretamente preenchida por
Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é
Com relação aos sistemas operacionais Linux e Windows, julgue os
itens abaixo.
No Linux, em um arquivo com permissões 764, os usuários do mesmo grupo que o proprietário podem ler, escrever e executar o arquivo.
A documentação do Windows Server 2008 R2 considera alguns componentes de recursos adicionais na proteção contra acesso à rede. Dois deles são:
A respeito do sistema operacional Windows 7, assinale a opção correta.
Com relação aos sistemas operacionais Linux e Windows, julgue os
itens a seguir.
Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução e edição para usuários.
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots.
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.
Para impedir que usuários se autentiquem diretamente como root ou impedir o acesso à conta root de comandos que requerem uma shell, tais como o comando su e os comandos ssh, o administrador de um sistema linux, como o Red Hat Enterprise Linux 5, pode inibir o acesso à shell da conta root
O administrador de um servidor com sistema operacional Linux deseja desabilitar os serviços rlogin e rsh para reduzir o risco de invasão. Para isso, ele pode desabilitar esses serviços no arquivo
Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.
O Windows Firewall no Windows Vista pode ser configurado para: apenas determinados programas serem acessados remotamente; controlar acessos remotos ao computador considerando-se números de portas TCP e UDP; autorizar apenas acessos de computadores com determinados endereços IP.
Acerca do sistema operacional MS-Windows, julgue os itens a seguir.
Utilizando-se o BitLocker to Go do Windows 7, é possível estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados.
A respeito do sistema operacional Linux, julgue os próximos itens.
A ferramenta Keep permite realizar cópias de quaisquer diretórios ou arquivos escolhidos e restaurá-las, quando necessário. Essa ferramenta também permite iniciar um becape instantaneamente por meio da tela principal, editar a lista de becape e ver o registro das cópias de segurança.
Em um sistema Linux, foi instalado o SGBD MySQL para uso corporativo, no entanto, a política de segurança impõe que o usuário owner (proprietário) do SGBD NÄO seja o usuário padrão de instalação (usuário mysql) e que somente o proprietário possa ler, gravar e apagar os arquivos. Qual das opções abaixo contém os comandos corretos para implementar as políticas de segurança necessária?
No sistema operacional Windows, o erro de falha geral de proteção (GPS) foi solucionado por meio do(a):
um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá?
Acerca da administração dos sistemas operacionais Linux e Windows, julgue os itens subsecutivos.
Mediante o uso do comando Linux chmod g+rw prova.txt, é dada permissão de leitura e gravação do arquivo prova.txt ao grupo que pertence o usuário que executa o comando.
No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.
O ClamAV é um aplicativo de antivírus que, instalado no Ubuntu Linux, permite detectar vírus em arquivos e partições do Linux, com a capacidade de mover arquivos infectados para “quarentena”.
No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.
As técnicas de detecção de erro em unidades digitais incluem verificação de paridade, checksum e avaliação embasada na distância de Hamming.
No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.
Na detecção e correção de falha associada à redundância de software ou de hardware, é necessário que o número de elementos em redundância seja par.
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Em um ambiente Linux, para poder atribuir permissões avançadas de acesso a arquivos usando ACL, é requisito indispensável
Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?
Acerca dos comandos básicos do sistema operacional LINUX, o chmod altera as permissões de Leitura, Escrita e Execução de determinado arquivo ou diretório. Para altear o PROPRIETÁRIO de um arquivo (ou grupo), o usuário com permissões de ROOT deve utilizar o comando:
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
Programas maliciosos de computador podem colocar em risco a integridade dos sistemas que nele rodam e também podem proporcionar acesso indevido a informações sigilosas que ele contenha. Em sistemas Linux, é correto afirmar que os hackers costumam utilizar um software de invasão chamado
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.
A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.
Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
No Windows Server 2008, o recurso de log, presente no Firewall, tem a função de indicar
Para se ter os privilégios de super-usuário no Linux, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador, deve- se preceder os comandos com o comando:
Permissões desempenham um papel fundamental na administração de um sistema computacional.
Analise as seguintes afirmativas sobre permissões em Linux. Em seguida, assinale com V as verdadeiras e com F as falsas.
( ) O comando chmod 625 foo atribui permissão de leitura e execução ao proprietário do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura a usuários pertencentes ao grupo do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura e execução a qualquer usuário do sistema.
( ) O comando chmod 625 foo atribui permissão de leitura e escrita ao proprietário do arquivo.
Assinale a alternativa que apresenta a sequência CORRETA.
Na manutenção de máquinas com sistema operacional Linux, são medidas preventivas de segurança, EXCETO:
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server.
Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
No contexto do sistema operacional Windows 7, o firewall é uma
No GNU/Linux, é uma ferramenta administrativa de detecção de intrusão do tipo IDS, com base em arquitetura de redes NDIS que implementa um motor de detecção de ataques e de varredura de portas. Assinale-a.
No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões
Julgue os itens a seguir, acerca do sistema operacional Windows.
AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas
O SpamAssassin é um filtro antispam disponível em sistemas Linux.
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.
Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):
-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste
Com essas permissões de acesso, é possível:
I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;
II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;
III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;
IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.
É correto apenas o que se afirma em:
Considere as seguintes assertivas sobre permissões de acesso a arquivos:
I – Num sistema Linux, o usuário com privilégios adequados, ao executar o comando “chown nome1 nome2”, muda o dono do arquivo “nome1” para o usuário “nome2”.
II – Num sistema Windows, numa pasta compartilhada apenas para “leitura” por “Todos”, encontra-se um arquivo com permissão de acesso “Controle Total” para “Todos”. Um usuário remoto, ao acessar o arquivo através da pasta compartilhada, ficará limitado apenas à leitura do arquivo.
III – Num sistema Windows, os compartilhamentos administrativos (por exemplo: C$ ou ADMIN$) somente permitem acesso por parte dos membros do grupo local “Usuários”.
Assinale a alternativa:
Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
Com relação às senhas no Windows 7 em Português são realizadas as seguintes afirmativas:
1. Se você usar uma conta administrador para alterar a senha de outra conta, os arquivos ou mensagens de email criptografados dessa outra conta não serão mais acessíveis para a pessoa que a utilizava, caso esta não tenha conhecimento da nova senha.
2. Para alterar a senha, o usuário deve pressionar Ctrl+Alt+Delete e clicar em Alterar uma senha. Depois deve fornecer a senha antiga e depois a nova, digitando a senha nova outra vez para confirmá-la e pressionar Enter.
3. A Microsoft considera uma senha forte se ela apresentar letras maiúsculas, minúsculas, números e símbolos do teclado como * ou @.
Assinale a alternativa que indica todas as afirmativas corretas.
Leia o fragmento a seguir.
Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.
Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.
Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é
Assinale a alternativa que preenche corretamente a lacuna abaixo correspondente à característica de segurança.
_________ é basicamente a capacidade de acessar múltiplas unidades operacionais de uma única responsabilidade do aplicativo. Na versão R12 (Release 12), pode-se criar com esta ferramenta um perfil de segurança e atribuir o máximo de unidades operacionais diante de diferentes necessidades. Pode-se, também, agrupar esse perfil de segurança para uma única responsabilidade usando uma opção de perfil.
Marque C,se a proposição é verdadeira; E, se a proposição é falsa.
No Windows Server 2003, a validação do nome do usuário é suficiente para a autenticação no IIS.
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
A respeito da API do Win32 para segurança, é INCORRETO afirmar que
Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo.
I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos.
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados.
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos.
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados.
A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Qual é a ordem correta para cada campo, da esquerda para a direita , para a linha root: x: 0: 0: root: / root: /bin/bash que corresponde a uma conta do usuário no sistema operacional Linux?
Em relação ao gerenciamento de usuários do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Arquivo
1. /etc/passwd
2. /etc/shadow
3. /etc/group
4. /etc/aliases
5. /etc/shells
Função
( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.
( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.
( ) Representa a lista de usuários reconhecidos pelo sistema.
Em um sistema Linux, para que um usuário tenha permissão para realizar qualquer coisa, ou seja, com plenos poderes, basta que ele
No mecanismo de segurança do Linux, cada processo carrega o UID (ID do usuário) e o GID (ID do grupo) de seu proprietário. Sempre que um arquivo é criado, ele obtém o UID e o GID do processo criador e um conjunto de permissões que especificam quais os tipos de acessos que o proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo. Assim, para um arquivo que tem modo de proteção rw-r--r--
O Analista de Sistemas instalou com sucesso uma aplicação em um servidor com Sistema Operacional Linux. Ao liberar a aplicação, constatou que os demais usuários não conseguiam executar a aplicação. Após investigação, ele descobriu que não havia dado as permissões corretas para o arquivo da aplicação. Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário e seu grupo e aplicar as permissões de leitura e execução para os demais usuários?
O Analista de Sistemas instalou com sucesso uma aplicação em um servidor com Sistema Operacional Linux. Ao liberar a aplicação, constatou que os demais usuários não conseguiam executar a aplicação. Após investigação, ele descobriu que não havia dado as permissões corretas para o arquivo da aplicação. Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário e seu grupo e aplicar as permissões de leitura e execução para os demais usuários?
No MS-Windows 7 é possível estabelecer as permissões de arquivos e pastas para implementar funções básicas de segurança da informação. A diferença de permissão, dentre as permissões de um arquivo criado por usuário, para as permissões de um usuário autenticado no mesmo sistema, ocorre na permissão
No Linux, para definir que a senha do usuário xpto expirará após 10 dias e que ele será avisado com 2 dias de antecedência para trocar a senha, utiliza-se o comando:
Em um ambiente com sistema operacional Windows, para criar um recurso compartilhado oculto, que não seja visível no Windows Explorer, deve-se:
Implementado no Ext3 e no Ext4, como é chamado o registro, ou log, de transações cuja finalidade é recuperar o sistema em caso de desligamento não programado?