SóProvas



Questões de Segurança de sistemas operacionais


ID
5146
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP Service Pack 2 (SP2), que recurso NÃO está disponível na instalação padrão?

Alternativas
Comentários
  • Há a opção anti-virus, porém só serve de alerta para o usuário, no sentido de acusar a existência ou não de anti-virus.
  • B.Anti-vírus não está incluído no pacote.

ID
19261
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à segurança de acesso aos recursos do LINUX, a leitura de parâmetros da instrução passwd -x 90 -n 60 -w 15 -i 0 lab indica, entre outras, que

I. a senha do usuário lab expirará após 90 dias e ele será avisado para trocar sua senha com 15 dias antes do prazo final.

II. O usuário lab não poderá trocar sua senha durante os primeiros 60 dias desde a última troca de senha.

III. a senha do usuário lab expirará após 60 dias, com tolerância de 30 dias para efetuar a troca e desativação em 15 dias, caso a senha não seja alterada. É correto o que consta APENAS em

Alternativas
Comentários
  • -n min Set minimum field for name. The min field contains the minimum number of days between password changes for name. If min is greater than max, the user may not change the password. Always use this option with the -x option, unless max is set to -1 (aging turned off). In that case, min need not be set.-w warn Set warn field for name. The warn field contains the number of days before the password expires and the user is warned. This option is not valid if password aging is disabled.-x max Set maximum field for name. The max field contains the number of days that the password is valid for name. The aging for name will be turned off immediately if max is set to -1. If it is set to 0, then the user is forced to change the password at the next login session and aging is turned off.
  • O help do passwd já diz tudo...$ passwd --helpUsage: passwd [options] [LOGIN]Options: -a, --all report password status on all accounts -d, --delete delete the password for the named account -e, --expire force expire the password for the named account -h, --help display this help message and exit -k, --keep-tokens change password only if expired -i, --inactive INACTIVE set password inactive after expiration to INACTIVE -l, --lock lock the password of the named account -n, --mindays MIN_DAYS set minimum number of days before password change to MIN_DAYS -q, --quiet quiet mode -r, --repository REPOSITORY change password in REPOSITORY repository -S, --status report password status on the named account -u, --unlock unlock the password of the named account -w, --warndays WARN_DAYS set expiration warning days to WARN_DAYS -x, --maxdays MAX_DAYS set maximum number of days before password change to MAX_DAYS
  • -w , --warndays: é o número de dias de aviso antes que a mudança de password seja necessária.O sistema ficará avisando ao usuário que o password está prestes a expirar até o dia em que seja obrigado a trocar a senha.

    -x, --maxdays: seta o número máximo de dias que o password permanecerá válido. Depois que o parâmetro foi atingido a mudança de senha se torna obrigatória.

    -n, --mindays: seta o mínimo de dias entre as mudanças de senha. O valor 0 significa que se pode mudar a senha a qualquer momento.

    -i,--inactive: esta opção é utilizada para desativar uma conta quando o password já expirou com relação a um número específico de dias.

  • passwd -x 90 -n 60 -w 15 -i 0 lab

    -w , --warndays: é o número de dias de aviso antes que a mudança de password seja necessária.O sistema ficará avisando ao usuário que o password está prestes a expirar até o dia em que seja obrigado a trocar a senha.

    -x, --maxdays: seta o número máximo de dias que o password permanecerá válido. Depois que o parâmetro foi atingido a mudança de senha se torna obrigatória.

    -n, --mindays: seta o mínimo de dias entre as mudanças de senha. O valor 0 significa que se pode mudar a senha a qualquer momento.

    -i,--inactive: esta opção é utilizada para desativar uma conta quando o password já expirou com relação a um número específico de dias.

    Este é o comentário do colega Diogo Brasil. Aqui eu só juntei para ficar fácil de estudar!!


ID
27775
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para o gerenciamento de contas no Microsoft Windows 2000 Server, considerando instalação padrão em português, são feitas as afirmativas a seguir.
I - Uma conta de usuário, uma vez criada, não pode ser renomeada.
II - Um grupo local pode ser excluído mesmo que ele apresente usuários associados.
III - Se um grupo local de usuários for criado com o mesmo nome de um grupo que foi anteriormente criado e excluído, o novo grupo receberá automaticamente todos os direitos e permissões dados ao grupo na primeira criação.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Apenas a alternativa II está correta.Acerca de conta de usuários no Windows 2000:I - Uma conta de usuário, uma vez criada, não pode ser renomeada.Pode ser renomeada quantas vezes for necessário.II - Um grupo local pode ser excluído mesmo que ele apresente usuários associados. Sim!III - Se um grupo local de usuários for criado com o mesmo nome de um grupo que foi anteriormente criado e excluído, o novo grupo receberá automaticamente todos os direitos e permissões dados ao grupo na primeira criação.Um grupo ao ser criado com o mesmo nome de um grupo que já existiu não receberá os direitos e permissões do anterior. As permissões são perdidas ao excluir o grupo, e devem ser concedidas novamente.Saiba mais sobre contas de usuários no Windows 2000 em:http://www.juliobattisti.com.br/fabiano/artigos/contasusuarios.asp

ID
28267
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, o comando para se alterar a senha de usuários é:

Alternativas
Comentários
  • Pessoal, a resposta certa é "passwd" (minúscula mesmo, pois no Linux os comandos e nomes de arquivos diferenciam letras maiúsculas de minúsculas). Agora, só esclarecendo porque as outras respostas não estão certas:

    a) cp - Comando usado para copiar arquivos de um diretório (pasta) para outro.
    b) pwd - Mostra o diretório (pasta) atual que você se encontra.
    d) chown - Muda o dono de um arquivo (vem do inglês CHange OWNer).
    e) chusrpassword - Esse comando sequer existe no Linux em instalação padrão. Só pode existir um comando desse se o usuário adicioná-lo como um aliase ao comando adduser ou useradd.
  • As bancas gostam de cobrar os comandos 'pwd' e 'passwd', mais ainda colocando-os em alternativas diferentes na mesma questão, normalmente relacionando à troca de senha.

    Apesar de a questão ser de 2007, ainda vejo algumas atuais na mesma linha.

    pwd - mostra o caminho por inteiro (pathname) do diretório em que nos encontramos em dado momento

    passwd - muda o password do usuário logado

    Vamos na fé.


ID
28951
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O seguinte comando foi aplicado em um determinado servidor Linux: chmod 775 /var/log/messages As permissões resultantes no arquivo são

Alternativas
Comentários
  • chmod = congigurar permissões
    775 = formato decimal das permissões.

    Regra simples para memorizar, olhe a posição da letra na permissão e o binário 1.

    Permissão Binário Decimal
    --- 000 0
    --x 001 1
    -w- 010 2
    -wx 011 3
    r-- 100 4
    r-x 101 5
    rw- 110 6
    rwx 111 7
  • Complementando , um outro modo de descobrir as permissões em modo decimal é somando os valores abaixo:
    r=4
    w=2
    x=1
    Note que se somarmos 4+2+1 =7 é a permissão total de leitura, escrita e executar.Exemplo:rwxr-xrw- é igual a 756 , pois somando rwx(4+2+1)=7 ; r-x(4+1)=5 ; rw-(4+2) =6
  • r     (leitura  = 4)
    w   (escrita  = 2)
    x    (execução = 1)
     
      7               7           5
      r  w x    r  w x    r   -   x
     4+2+1  4+2+1   4+0+1

    Letra E

    Fonte:  http://www.youtube.com/watch?v=nogVVjeeXLg



ID
51298
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que

Alternativas
Comentários
  • Alguns softwares rodam com permissão de Administrador em Background.
  • No Unix temos o mecanismo de "set user id":"are Unix access rights flags that allow users to run an executable with the permissions of the executable's owner or group. They are often used to allow users on a computer system to run programs with temporarily elevated privileges in order to perform a specific task. While the assumed user id or group id privileges provided are not always elevated, at a minimum they are specific."http://en.wikipedia.org/wiki/Set_user_id
  • SUID (Set User ID)
    A propriedade SUID é somente para arquivos executáveis e não tem efeito em diretórios.

    Nas permissões básicas, o usuário que executou o programa é dono do processo. Mas em arquivo executável com a propriedade SUID aplicada, o programa rodará com o ID do dono do arquivo, não com o ID do usuário que executou o programa.

    Normalmente o usuário dono do programa executável é também dono do processo sendo executado. Ou seja, quando um arquivo/programa executável tem o controle de acesso SUID, ele é executado como se ele estivesse iniciado pelo dono do arquivo/programa.

    A permissão de acesso especial SUID pode aparecer somente no campo Dono.

    Exemplo:
    Um exemplo para arquivo executável com a propriedade SUID é o arquivo /usr/bin/passwd. Ou seja, quando executamos o comando passwd com qualquer usuário normal, o processo é executado com ID do usuário root (como se o usuário root tivesse executado o comando passwd), pois somente o usuário root tem permissão para alterar o arquivo /etc/passwd.

    # ls -lah /usr/bin/passwd
    -rwsr-xr-x 1 root root 27K 2006-04-03 10:37 /usr/bin/passwd


ID
78466
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:

Alternativas
Comentários
  • Para abrir a Central de Segurança, clique em Iniciar, clique em Painel de controle e, em seguida, clique duas vezes em Central de Segurança.

    A Central de Segurança do Windows verifica o status do computador em três dados básicos de segurança listados abaixo. Se um problema for detectado em algum desses três dados essenciais (por exemplo, se o seu programa antivírus estiver desatualizado), a Central de Segurança enviará um alerta para você e fará recomendações sobre como proteger melhor o seu computador.

    Firewall: o firewall ajuda a proteger o computador impedindo que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio dele. O Windows verifica se o computador está protegido por um firewall de software.
    Software de proteção contra vírus: O software antivírus pode ajudar a proteger o computador contra vírus e outras ameaças à segurança. O Windows verifica se o computador está usando um programa antivírus completo e atualizado.
    Atualizações automáticas: Com Atualizações automáticas, o Windows pode verificar regularmente se há atualizações importantes mais recentes para o seu computador e pode instalá-las automaticamente.

    OBS.: Se o seu computador fizer parte de um domínio (um grupo de computadores em uma rede), suas configurações de segurança serão normalmente gerenciadas pelo administrador da rede. Nesse caso, a Central de Segurança não exibirá seu status de segurança nem enviará alertas.
  •  ACRESCENTANDO:

    USER e SENHA - será possível criar, alterar ou excluir senhas e usuários através do botão CONTA DE USUÁRIOS, também no Painel de Controle;

     

    CRIPTOGRAFIA - configura-se através do Editor do Registro, navegando até o seguinte caminho do registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\

ID
106294
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os objetos de diretiva de grupo são documentos contendo um conjunto de configurações de diretiva de grupo, criados por um utilitário do Windows denominado

Alternativas
Comentários
  • O correto é a letra E e não a D. Os objetos da diretiva de grupo são os snap-in. O aplicativo que cria os snap-in é o MMC:

    O MMC (Microsoft Management Console) é quem nos permite executar asFerramentas Administrativas, ou seja, é simplesmente um console sobre oqual as Ferramentas Administrativas são exibidas.

    Com o MMC temos um padrão para criação, gravação e abertura dasFerramentas Administrativas. Podemos adicionar snap-ins no MMC.Snap-ins são as ferramentas que utilizamos nas tarefas administrativasem um computador ou em um domínio, como: Gerenciamento do Computador,Gerenciador de dispositivos, Modelos de segurança, e muitas outras.

    Fonte: http://www.juliobattisti.com.br/fabiano/artigos/consolemmc.asp

  • Olá, pessoal!

    A banca manteve a resposta como "D", mesmo após a divulgação do edital de Alteração de Gabaritos, postado no site.

    Bons estudos!

  • Na minha opinião esta questão deveria ser anulada, pois o MMC é um tipo de snap-in. Veja o link abaixo.

    http://support.microsoft.com/kb/216735/PT-BR
  • Gabarito D

    O Snap-in de certificados é a principal ferramenta de usuários e administradores para exibir e gerenciar certificados para um usuário, computador ou serviço.

    O Snap-in de certificados permite ao usuário solicitar, renovar, localizar, exibir, mover, copiar e excluir certificados.

    Por que usar o Snap-in de certificados

    O Snap-in de certificados é uma ferramenta versátil de gerenciamento de certificados para um usuário, computador ou serviço. Ele pode ser usado para descobrir quais certificados são armazenados em um computador, onde eles estão armazenados, ou as opções de configuração desses certificados.

    Além disso, usando o Snap-in de certificados, o usuário pode iniciar assistentes que simplificam as tarefas de:

    Registros para obter novos certificados
     

    Renovação de certificados existentes
     

    Localização de certificados
     

    Importação de certificados
     

    Exportação ou backup de certificados
     

    Na maior parte dos casos, os usuários não precisam gerenciar pessoalmente seus certificados e repositórios de certificados. Isso pode ser feito por administradores, pelas configurações de diretivas e através de programas que usam certificados.

    Os administradores são os principais usuários do snap-in de certificados e podem executar uma variedade de tarefas de gerenciamento de certificados em seus repositórios de certificados pessoais, bem como nos repositórios de certificados de qualquer computador ou serviço que tenham o direito de administrar. Usuários só podem gerenciar certificados em seus repositórios pessoais.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
106297
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os administradores podem atribuir aos demais usuários de computadores Windows, como parte das configurações de segurança, os direitos do tipo

Alternativas
Comentários
  • Resposta: B

    Privilégio - Acesso a diretórios, execução de programas.

    Direitos de logon - Qualquer tipo de logon, autenticação, ao computador. Pode ser logon local, pela rede, logon pelos serviços de terminal.

  • tá, e por que não pode ser a A?


ID
126181
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO se trata de um recurso de segurança e privacidade do Windows XP:

Alternativas
Comentários
  • A) garante acesso personalizado.

    B) FUNCIONALIDADE -  O escalonador escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco; com essa execução o processador evita ficar ocioso.

    C)  privacidade.

    D) segurança: cookies devem ser controlados pelo usuário. São pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso.

    E) oferecendo a opção de compartilhamento, o win xp possibilita ao usuário compartilhar somente aquilo que quiser. 

  • b-

    Escalonamento é como o processo define as prioridades dos processos, sendo preemptivo (SMJ - smallest job first) ou nao preemptivo (e.g.: roundrobin)


ID
134005
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, assinale a opção correta.

Alternativas

ID
150274
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O firewall do Windows XP NÃO

Alternativas
Comentários
  • Como ajudar a proteger o computador contra vírus?

     

    Estas informações se aplicam ao Windows Internet Explorer 7 e aoWindows Internet Explorer 8.

    Não é difícil proteger o computador contra vírus e outras ameaças, mas você tem de ser cuidadoso.

    • Instale um programa antivírus. Você pode ajudar a defender o computador contra vírus instalando um programa antivírus e mantendo-o atualizado. Os programas antivírus verificam se há vírus tentanto acessar o email, o sistema operacional ou os arquivos. Novos vírus aparecem diariamente, portanto, verifique o site do fabricante de antivírus freqüentemente para obter atualizações. A maioria dos programas antivírus são vendidos com assinaturas anuais, que podem ser renovadas de acordo com a necessidade. Para localizar um software antivírus, visite a página da WebFornecedores de software de segurança para Windows Vista .

    • Não abra anexos de email. Muitos vírus são anexados a mensagens de email e serão disseminados assim que você abrir o anexo de email. É mais seguro não abrir anexos que você não esteja esperando. OMicrosoft Outlook e o Windows Mail ajudam a bloquear anexos potencialmente perigosos.

    • Mantenha o Windows atualizado. Periodicamente, a Microsoft libera atualizações de segurança especiais que podem ajudar a proteger o seu computador. Essas atualizações podem ajudar na prevenção contra vírus e outros ataques ao computador fechando possíveis brechas de segurança. Certifique-se de que oWindows receba essas atualizações ativando as atualizações automáticas doWindows. Para saber como, consulte Ativar ou desativar a atualização automática.

    • Use um firewall.O Firewall do Windows ou qualquer outro firewall pode ajudar a alertar você sobre atividades suspeitas caso um vírus ou worm tente se conectar ao computador. Ele também pode bloquear vírus, worms e hackers que tentem baixar programas potencialmente prejudiciais ao computador.

  • O que o Firewall do Windows faz e não faz

    Ele faz Ele não faz

    Ajuda a bloquear vírus e vermes para que eles não atinjam o seu computador.

    Detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar programa antivírus e mantê-lo atualizado para ajudar a evitar que vírus, vermes e outras ameaças à segurança danifiquem seu computador ou que este seja utilizado para propagar vírus para outros usuários. Para obter mais informações, consulte Perguntas freqüentes sobre programa antivírus.

    Pede sua permissão para bloquear ou desbloquear determinados pedidos de conexão.

    Impede que você abra emails com anexos perigosos. Não abra anexos de email de remetentes desconhecidos. Mesmo que você conheça e confie na origem do email, ainda assim deve ter cautela. Se alguém que você conhece lhe enviar um anexo por email, examine atentamente a linha de assunto antes de abri-lo. Se a linha de assunto estiver ininteligível ou não fizer sentido algum, consulte o remetente antes de abrir o email.

    Cria um registro (um log de segurança), se você desejar, que registra as tentativas de conexão ao seu computador com êxito ou não. Esse procedimento pode ser útil como uma ferramenta para solução de problemas.

    Bloqueia spam ou email não solicitado da sua caixa de entrada. No entanto, alguns programas de email podem ajudá-lo a fazer isso. Verifique a documentação do seu programa de email ou consulte Combatendo spam indesejado para obter mais informações.


    Fonte: http://www.microsoft.com/brasil/windowsxp/using/security/internet/sp2_wfintro.mspx
  • Questão Incorreta!

    FIREWALL NÃO PROTEGE CONTRA VÍRUS!

    Podem procurar qualquer livro de autor renomado. O problema é que a FCC se baseou em artigo para leigos, provavelmente um artigo de Blog ou Wikipédia.

    O Firewall filtra pacote, o máximo que ele pode fazer é bloquear a comunicação de um vírus. Mas ele não bloqueia o vírus. Observe nos comentários dos colegas acima.

    O que proteje computadores de vírus são os anti-vírus, e olhe lá...
  • Ao amigo McLovin é muito importante ler a questão antes de dizer que esta errada.

    "O firewall do Windows XP NÃO"

    A alternativa A é clara em dizer "AJUDA". Sim o firewall ajuda!

    Gente, vamos na velha teoria do mais certo ou menos errado. Não porque se complicar e perder uma questão como essa.

    A alternativa E é absurda, logo a solicitada pela questão.



ID
158734
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Service Pack 2 adicionou novas funcionalidades ao Windows XP, incluindo, entre outras, a instalação de um(a)

Alternativas
Comentários
  • O que é o SP2?

    A sigla é a abreviação de Service Pack 2. O pacote de software modifica o sistema operacional do Windows XP. Desde o seu lançamento em outubro de 2001, o XP vem sendo considerado uma espécie de "parque de diversões" para criadores de vírus e hackers devido a sua vulnerabilidade.

    O SP2 pretende remover alguns dos bugs que tornam o XP vulnerável. A Microsoft prometeu o SP2 inicialmente em 2003. Desde então, o XP vem sendo alvo de uma quantidade recorde de ataques de vírus.

    O que o SP2 faz?

    O SP2 possui um "Centro de Segurança", que permite ao usuário manejar todos os seus firewalls, anti-vírus e atualizações em um só lugar.

    O sistema avisa o usuário que ele corre risco se o firewall não estiver ativo ou se não atualizar seu anti-vírus. Pesquisas mostram que um computador não protegido leva cerca de 20 minutos para ser encontrado e atacado na internet, especialmente se usar conexão de banda larga.

    Como o SP2 bloqueia os pop-ups, fica mais difícil para os programas serem instalados sem o consentimento do usuário, e o sistema avisa se algum software tentar se instalar sem permissão.


ID
189286
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual recurso nativo do Windows Server 2008 pode ser usado para garantir que clientes Windows XP Service Pack 3 estejam com Antivírus e Antispyware instalados?

Alternativas
Comentários
  • Network Access Protection (NAP) for Windows Server 2008
     

    A Proteção contra Acesso à Rede (NAP – Network Access Protection) é uma plataforma de reforço à diretiva integrada ao Windows Vista, Microsoft Windows XP e ao Windows Server, também chamado de 2008, que permite a você proteger melhor o que se refere à rede, reforçando a conformidade com os requisitos para integridade do sistema. Com a Proteção contra Acesso à Rede, você pode criar diretivas personalizadas de integridade para validar o computador, antes de permitir o acesso ou a comunicação, para atualizar, automaticamente, os computadores, a fim de garantir sua conformidade contínua e, opcionalmente, para associar os computadores sem conformidade a uma rede restrita, até que eles estejam em ordem.

    A Proteção contra Acesso à Rede inclui uma interface de programação da aplicação (API) definida para desenvolvedores e fornecedores, para que eles criem soluções completas para a validação da política de integridade, limitação do acesso à rede e conformidade contínua.

    Para validar o acesso a uma rede baseada na integridade do sistema, uma infra-estrutura de rede deve fornecer as seguintes áreas de funcionalidade:

    Validação da política da integridade: Determina se os computadores estão em conformidade com os requisitos de integridade.

    Limitação do acesso à rede: Limita o acesso a computadores em não-conformidade.

    Remediação automática: Fornece atualizações necessárias para permitir que um computador em não-conformidade torne-se concordante.

    Conformidade contínua: Atualiza automaticamente os computadores em conformidade para que eles se adaptem às contínuas mudanças nos requisitos da política de integridade.
    *
    Fonte: www.microsoft.com/brasil/servidores/windowsserver2008/network-access-protection.mspx

  • NAP(Network Access Protection): protege a rede de algumas vulnerabilidades, impedindo que computadores com sistemas desatualizados acessem a rede. 
     

  • Gabarito B

    Proteção de acesso de rede (NAP) é uma criação de diretivas de integridade do cliente, imposição e remediação tecnologia incluída no Windows Vista e Windows Server 2008. Com NAP, você pode estabelecer diretivas de integridade que definem questões como requisitos de software, requisitos de atualização de segurança e as configurações necessárias para computadores que se conectam à sua rede.

    Quando você implanta a NAP, um servidor que executa o servidor de diretivas de rede (NPS) serve como um servidor de diretiva de integridade. Você cria diretivas de integridade no NPS que especificam a configuração necessária de computadores compatíveis com NAP que se conectam à sua rede e, em seguida, configure uma ou mais diretivas de rede com a diretiva de integridade. Em seguida, o NPS executa verificações de integridade durante o processamento da diretiva de rede e executar a autorização.

     Observação

    No Windows Server 2003, as diretivas de rede foram nomeadas diretivas de acesso remoto.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Em 04/12/2017, às 17:13:05, você respondeu a opção C.Errada!

    Em 20/10/2017, às 09:44:38, você respondeu a opção C.Errada!

    Em 26/10/2016, às 15:53:55, você respondeu a opção C.Errada!

    Em 25/10/2016, às 22:18:21, você respondeu a opção C.Errada!

    Em 12/07/2016, às 19:13:14, você respondeu a opção C.Errada!


ID
240760
Banca
FCC
Órgão
TRT - 8ª Região (PA e AP)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os comandos que um administrador de um ambiente rodando o sistema operacional Linux deve utilizar para, respectivamente, criar um usuário e definir a sua senha são:

Alternativas
Comentários
  • A) useradd: comando utilizado para criação de um usuário.| passwd: Comando usado para definir e ou modificar a senha de um usuário.

    Fonte: http://www.vivaolinux.com.br/artigo/Como-gerenciar-usuarios-e-grupos
  • Existe um outro comando para adicionar usuário:

    o adduser - Porém este

    já pedirá todos os dados do usuário (nome, vários parâmetros) e ao final a pede para digitar a senha;

    Bons estudos
  • A opção correta é a letra "a". O usuário para ter acesso a um sistema Linux precisa de um login e uma senha. Useradd para adicionar um novo usuário e passwd para definir a senha do usuário.
  • passwd também aceita como parâmetro o nome do usuário que se deseja definir a senha.

ID
260845
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é

Alternativas
Comentários
  • /etc/hosts.deny
    O arquivo /etc/hosts.deny é um arquivo de con?guração das regras descrevendo quais
    computadores não tem a permissão de acessar um serviço em sua máquina.
    Um modelo simples deste arquivo se parece com isto:
    # /etc/hosts.deny
    #
    # Bloqueia o acesso de computadores com endereços suspeitos
    ALL: PARANOID
    #
    # Bloqueia todos os computadores
    ALL: ALL

    /etc/hosts.allow
    O arquivo /etc/hosts.allow é um arquivo de con?guração do programa /usr/sbin
    /tcpd. O arquivo hosts.allow contém regras descrevendo que hosts tem permissão de
    acessar um serviço em sua máquina.

    /etc/hosts.equiv e /etc/shosts.equiv
    O arquivo /etc/hosts.equiv é usado para garantir/bloquear certos computadores e
    usuários o direito de acesso aos serviços “r*” (rsh, rexec, rcp, etc) sem precisar fornecer uma
    senha. O /etc/shosts.equiv é equivalente mas é lido somente pelo serviço ssh. Esta
    função é útil em um ambiente seguro onde você controla todas as máquinas, mesmo assim
    isto é um perigo de segurança

    /etc/securetty
    O arquivo /etc/securetty lhe permite especi?car que dispositivos tty que o usuário root
    pode se conectar. O arquivo /etc/securetty é lido pelo programa login (normalmente /bin
    /login). Seu formato é uma lista de dispositivos tty onde a conexão é permitida, em todos
    os outros, a entrada do usuário root é bloqueada.
  • A = Controle de acesso que bloqueia o acesso de determinados endereços/grupos aos serviços da rede. Este arquivo é somente lido caso o /etc/hosts.allow não tenha permitido acesso aos serviços que contém.

    B = Permite o acesso de determinadas de determinados endereços/ grupos aos serviços da rede.

    C = Usado para garantir/bloquear certos computadores e usuários o direito de acesso aos serviços "r*" (rsh, rexec, rcp, etc) sem precisar fornecer uma senha.

    D = Equivalente ao /etc/hosts.equiv mas é lido somente pelo serviço ssh. Esta função é útil em um ambiente seguro onde você controla todas as máquinas, mesmo assim isto é um perigo de segurança

    E = Permite especificar que dispositivos tty que o usuário root pode se conectar.

    Foca.


ID
326218
Banca
FUMARC
Órgão
CEMIG-TELECOM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere o um diretório criado em um sistema Linux com as permissões abaixo:

dr-xr-xr-x pedro users 2010-11-15 12:16 Documentos

Qual o comando shell do sistema Linux que é capaz de configurar o arquivo para ter permissão de leitura, escrita e execução para o proprietário e seu grupo, e sem nenhuma permissão para os demais usuários do sistema?

Alternativas
Comentários
  • chmod é um comando unix/linux (não disponível para plataforma Windows) usado para alterar permissões de arquivos (ou ficheiros) e diretórios (directórios ou pastas). Utiliza na opção modo octal ou letras.
    ex: 
    chmod 750 arquivo.txt
    onde:    Nível  u   g   oPermissão rwx rwx rwx  Binário 111 101 000    Octal  7   5   0
    		Para arquivos (-)rwx 000  0  (zero) permissão negada001  1   permissão de execução010  2   permissão de gravação011  3   permissão de gravação e execução100  4   permissão de leitura101  5   permissão de leitura e execução110  6   permissão de leitura e gravação111  7   soma de todas as permissões
    		Para diretórios (d)rwx000  0  (zero) permissão negada001  1   permissão para entrar no diretório010  2   permissão para gravar dentro do diretório011  3   permissão de entrar e gravar no diretório100  4   permissão para listar o conteúdo do diretório101  5   permissão de listar e entrar no diretório110  6   permissão de listar e gravar no diretório111  7   soma de todas as permissões
    fonte: http://pt.wikipedia.org/wiki/Chmod
  • b-

    chmod 770 documentos // altera permissoes arquivo/dir

    ls -l //list permissoes


ID
327106
Banca
FUNCAB
Órgão
IDAF-ES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No registro do Windows 2000, um diretório ou chave (Key) contém várias subchaves, com funções específicas. A chave que contém as políticas de segurança no âmbito do sistema é conhecida como:

Alternativas
Comentários
  • HKEY_LOCAL_MACHINE (info sis local)
    • SECURITY
    –Política geral de segurança (tamanho da senha, tentativas de acesso antes do bloqueio, etc...
    –Arquivos de suporte
    • Security, Security.log, Security.sav

     

    Fonte: Itnerante


ID
345259
Banca
MOVENS
Órgão
Prefeitura de Manaus - AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um consultor externo trabalhou no período de 1º/5/2010 até 30/8/2010 e precisava de um acesso temporário a um servidor Linux nesse período. O administrador do servidor deveria criar uma conta para o consultor com data programada para expirar.

Assinale a opção que apresenta o comando correto para realizar a operação desejada.

Alternativas

ID
357760
Banca
CESPE / CEBRASPE
Órgão
ANEEL
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da atribuição de permissões em pastas e arquivos no
ambiente Windows, julgue os itens seguintes.

A alteração de atribuição de permissões de um arquivo no Windows 2003 e no Windows XP somente pode ser realizada pelo seu proprietário.

Alternativas
Comentários
  • Também pode ser realizada pelo administrador do sistema.

  • Pelo administrador local também


ID
359839
Banca
CETAP
Órgão
DETRAN-RR
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quais as informações que você deve fornecer como procedimento padrão para autenticar-se no sistema operacional Linux:

Alternativas

ID
363079
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar:

Alternativas
Comentários
  • a)      Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. (Errado. O recurso de segurança EFS (Encrypting File System) está disponível somente em volumes NTFS)

    b)      Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão automaticamente descriptografados na nova pasta. (Errado. O status de criptografado é do arquivo e ele será retido nas movimentações dentro da mesma partição ou em partições diferentes, desde que elas sejam NTFS. Quando o arquivo criptografado é movido para uma partição NÃO NTFS, aí sim, o aquivo perde o atributo de criptografia. Por isso é importante associar permissões NTFS juntamente com as de EFS).

    c)      Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos ou pastas. (Errado. Se o usuário tiver permissão NTFS sobre a pasta ou o arquivo, mesmo sem permissão de descriptografia, poderá excluí-lo).

    d)     Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. (Errado. Embora o EFS seja mais normalmente utilizado em ambientes locais, é possível utilizá-lo em servidores remotos, desde que o mesmo seja configurado para isso).

    e)      Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão automaticamente criptografados na nova pasta. (Certo.)

ID
388276
Banca
NCE-UFRJ
Órgão
UFRJ
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Linux é um sistema multiusuário. Para utilizar o Linux, cada usuário deve ter uma conta, que consiste num nome (login) e numa senha. Uma forma de se criar uma conta nova é:

Alternativas
Comentários
  • SEM REPOSTA !!! 

    LETRA E INCOMPLETA !!!

    efetuar logon com a conta de super usuário; 
    Abra o terminal digite

    user@host:~$ sudo adduser nome

    substituindo "nome" pelo nome do novo usuário.Em seguida será solicitada uma senha UNIX. Forneça uma senha para o novo usuário. Após, confirme a senha.


ID
608332
Banca
IADES
Órgão
PG-DF
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.

Alternativas
Comentários
  • Letra correta: e
    Pois em todas alternativas contém o X que significa eXecução!!
  • As permissões de acessos se dividem em 3 grupos: criador do arquivo, grupo e outros usuários, dividido em 3 blocos respectivamente.

    Ex.:

          Grupo 
               |
    -rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls
        |              |
    Criador   Outros usuários



    Legenda:

    r: Leitura
    w: Escrita
    x: Execução

    Então o criador desse arquivo pode ler, escrever e executar,
    as pessoas do mesmo grupo desse criador podem somente ler e executar,
    e os outros usuários podem somente executar.

    Portanto a resposta correta é a letra "e".
  • Existem ainda as permissões especiais como t e s. As permissões no mundo unix são da forma: EUGO, onde,

    E - especial (t, s)
    U - usuário, dono do arquivo (rwx)
    G - Grupo (rwx)
    O - Outros (rwx)

    R - leitura, valor 4,
    W - Escrita, valor 2,
    X - Execução, valor 1.

    Comando para alterar permissões de acesso à arquivos é o chmod (change mode), exemplo.

    # chmod 644 aula.txt   ou   chmod 0644 aula.txt
    Este comando irá setar as permissões do arquivo "aula.txt" para:
    Leitura e escrita (4 + 2 = 6) para o dono do arquivo.
    Leitura para quem faz parte do grupo (4)
    Leitura para os outros (4)

    Ficando o arquivo com a permissão -  rw- r-- r--





  • Gabarito E

    Apenas a alternativa E contém X (execução) na parte do código que se refere a outros usuários.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
608335
Banca
IADES
Órgão
PG-DF
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:

-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd

Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.

Alternativas
Comentários
  • Vamos analisar uma por uma:

    a) - Analista Jur
    ????

    b) O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura. ERRADO
    -rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd
    o dono do arquivo refere-se a esse pedaço destacado: -rw-r--r-- então o dono do arquivo que é o root pode: Ler (R), Escrever (W) e o - significa que não pode executar.

    c) O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo. ERRADO
    O grupo tem acesso a essa parte: -rw-r--r-- portanto, ele só pode Ler (R)

    d) Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração. ERRADO
    porque em nenhuma opção de gerenciamento tem a letra X que representa eXecução!

    e) Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo. ERRADO
    ninguém pode executar esse arquivo.

    Bom, eu chutaria na A pois não sei o que significa a resposta! kkk
    Tendo certeza que a B, C, D e E estão erradas...
  • Eu só pra ver marquei a "A".
    Mas deu que a alternativa "B" esta correta e definitivamente não esta.
  • A questão não é difícil, basta não confundir os conceitos!

    As permissões são: r (read), w (write) e x (execute). Pois bem, ao copiar um arquivo, não é feita modificação nenhuma no arquivo! Não é necessária permissão nenhuma além da permissão de leitura!

    Assim, analisando as permissões do arquivo (-rw-r--r--), vemos claramente que tanto o owner, group e others tem permissão de leitura. Portanto, nada impede de copiar o arquivo.

    Assim, a alternativa B é a correta.
    •  a) O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura.
    •  b) O dono do arquivo, seu grupo e todos os demais usuários da rede podem ler e copiar o conteúdo desse arquivo. (OK -  todos têm permissão de leitura)
    •  c) O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo.
    •  d) Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração.
    •  e) Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo.

ID
645211
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:

Alternativas
Comentários
    • Analisando:
    • a) A aplicação de PSOs (Objetos de Configuração de Senha) diretamente em grupos de segurança global permite aos grupos oferecerem melhor flexibilidade para gerenciar vários conjuntos de usuários do que as OUs (Unidades Organizacionais). CORRETA
    • comentário:"Por exemplo, é possível aplicar configurações mais rígidas para contas privilegiadas e outras menos rigorosas para as contas dos outros usuários. Em outros casos, talvez você queira aplicar uma diretiva de senha especial cujas senhas sejam sincronizadas com outros recursos de dados."
    • b) O Contêiner de Configuração de Senha (PSC) pode ser renomeado ou movido, mas não pode ser excluído.
    • comentário:"A classe do objeto Contêiner de Configuração de Senha (PSC) é criada por padrão no contêiner Sistema no domínio. Ela armazena os objetos de Configuração de Senha (PSOs) para esse domínio. Não é possível renomear, mover ou excluir esse contêiner."
    • c) PSOs podem ser aplicados diretamente às unidades organizacionais.
    • comentário:"A diretiva de senha refinada não pode ser aplicada diretamente a uma unidade organizacional (OU). Para aplicar a diretiva de senha refinada aos usuários de uma OU, pode usar um grupo de sombra.Um grupo de sombra é um grupo de segurança global mapeado logicamente para uma OU para impor uma diretiva de senha refinada. Você deve adicionar usuários da OU como membros do recém-criado grupo de sombra e, em seguida, aplicar a diretiva de senha refinada a esse grupo. Você pode criar mais grupos de sombra para outras OUs, conforme necessário. Se você passar um usuário de uma OU para outra, deverá atualizar a associação dos grupos de sombra correspondentes."
    • d) Por padrão, apenas os membros dos grupos Admins do Domínio e Administradores de Esquemas podem criar PSOs.
    • comentário:"Por padrão, somente membros do grupo Administradores de Domínio podem definir diretivas de senha refinadas."
    • e) As diretivas de senhas refinadas se aplicam a objetos de usuário, a grupos de segurança global e a objetos de Computador.
    • comentário:"As diretivas de senha refinadas aplicam-se somente a objetos de usuário (ou objetos inetOrgPerson, se usados no lugar de objetos de usuário) e grupos de segurança global.
    • Att, LA_X
    • Fonte: http://technet.microsoft.com/pt-br/library/cc770394(v=ws.10)
    •  
    •  

ID
743407
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.


Mover um arquivo ou pasta de um volume NTFS para outro faz que o estado de compressão final seja o definido no destino.

Alternativas
Comentários
  • O NTFS é capaz de realizar compressão transparente de arquivos. Ao mover um arquivo para uma pasta que fora configurada para ser comprimida, então o arquivo será comprimido de modo transparente. Da mesma forma, ao mover um arquivo que outrora estava comprimido a um diretório não configurado para compressão, então o arquivo será "descomprimido", também, automaticamente.

    Essa compressão e descompressão é realizada de maneira "automática" pelo driver EFS (Encrypting File System), sem necessidade de intervenção direta do usuário.


    Voltando ao texto da questão.... está correta, pois o que determinará se ao final do processo o arquivo estará ou não comprimido é a configuração do diretório destino, independentemente de como estava configurado o diretório de origem.


ID
743410
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.


O Windows XP suporta atributo de compressão somente em sistemas de arquivos NTFS. Assim, se um arquivo comprimido é movido ou copiado para uma unidade flexível, por exemplo, ele é descomprimido antes de sua movimentação ou cópia ser realizada.

Alternativas
Comentários
  • O sistema de arquivos, suportado pelo Windows XP, quem tem a compressão como ATRIBUTO, é o NTFS. E a compressão dele é transparente ao usuário.


ID
743416
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.


Qualquer arquivo criptografado copiado ou movido a uma pasta comprimida continua criptografado mas não fica comprimido automaticamente.

Alternativas

ID
743419
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue o item que segue.


Copiar ou mover um arquivo ou pasta criptografados de um volume NTFS a outro fará que o estado de criptografia do destino seja herdado. Por exemplo, a cópia de uma pasta não criptografada para uma pasta criptografada fará que esta fique, ao final da cópia, criptografada.

Alternativas
Comentários
  • O erro está em dizer que o estado da criptografia de destino será herdado. Se uma pasta for criptografada, não será automaticamente descriptografada, a menos que o usuário tenha permissão para descriptografar os arquivos e esteja movendo/copiando para um volume FAT/FAT32. 


    Fonte: https://technet.microsoft.com/en-us/magazine/2006.05.howitworks.aspx


    It’s also important to understand how EFS affects file moves and copies. If you copy or move an unencrypted file (or folder not marked for encryption) into a folder that is marked for encryption, that file (or all of the files in that folder) will become encrypted. Once encrypted, files will remain so no matter where you move them within the local file system—whether to folders not marked for encryption or to completely different partitions. The individual files themselves are not automatically decrypted

    However, if a user has the permission to decrypt a file, and that user copies or moves an encrypted file to a file allocation table (FAT) or FAT32 partition, the destination file will be unencrypted.


  • Alessanderson, mas a questão diz "de um volume NTFS a outro". Dá a entender que são dois NTFS.


ID
753232
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas operacionais Linux é possível o uso do comando ...... para a geração e checagem do MD5 de um arquivo.

Na frase acima, a lacuna deve ser corretamente preenchida por

Alternativas
Comentários
  • Fonte: http://pt.wikipedia.org/wiki/Md5sum

    md5sum é um programa de computador instalado por padrão em sistemas UNIX , GNU/Linux e BSD (geralmente em modo texto, mas também há versões para ambiente gráfico) e também disponível para Windows. Ele permite verificar a integridade de arquivos (ficheiros) transmitidos por uma rede (como a internet), garantindo a integridade dos dados e evitando que arquivos corrompidos durante a transmissão sejam usados como se íntegros fossem. Para se executá-lo, basta digitar:

    md5sum nome_do_arquivo

    Onde nome_do_arquivo é o nome do arquivo totalmente qualificado, com todas extensões e eventuais caminhos de diretório.

    o md5sum então fornecerá um extenso número hexadecimal que deverá ser idêntico ao original (calculado na origem), que é fornecido juntamente com o arquivo de dados.

    Para verificar a integridade o arquivo utilizando o hash gerado pelo md5sum use o comando:

    md5sum -c nome_do_arquivo

    Assim o md5sum calculará um novo hash para o arquivo descrito em nome_do_arquivo e irá comparar esse novo hash com aquele fornecido no arquivo nome_do_arquivo.

  • md5sum is a computer program that calculates and verifies 128-bit MD5 hashes, as described in RFC 1321
    (
    Fonte: http://en.wikipedia.org/wiki/Md5sum)

ID
762151
Banca
FCC
Órgão
TCE-AM
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é

Alternativas
Comentários
  • Letra B.
    -x da opção eXpire, onde N é a quantidade de dias que a senha permanecerá válida antes que expire.
  • Este comando serve exclusivamente para trocar a senha de um usuário já existente, ou criar uma nova senha para um usuário recém criado com o comando adduser ou useradd.

    A sintaxe deste comando é bem simples, basta estar logado como root e digitar conforme imagem abaixo :

    • passwd usuario -> Este comando irá possibilitar a troca da senha do usuário em questão, conforme podemos ver abaixo:

    passwd linux debian

    • passwd -e usuário -> Este comando quer dizer que, a senha do usuário em questão foi expirado.

    troca de senha linux

    Quando este usuário tentar fazer o logon no servidor, irá aparecer a seguinte mensagem, pedindo para digitar a senha antiga, e redefinir uma nova senha, conforme abaixo.

    troca de senha linux passwd

    • passwd –l usuário -> Este comando significa que iremos bloquear a senha do usuário em questão.

    trocando senha no linux passwd

    E quando o usuário tentar fazer o logon no servidor, irá aparecer a seguinte mensagem:

    passwd Debian linux

    • passwd –u usuário -> Este comando desbloqueia a senha do usuário para que este possa se logar no servidor.

    mudando a senha no linux

    Só se logar normalmente que o usuário em questão estará liberado para acessar o servidor.

    trocando a senha passwd

    Normalmente quando recebemos solicitações onde pedem para nós trocarmos as senhas dos usuários, tanto em servidores de email quanto de arquivos, utilizamos o parametro passwd usuario.

    fonte: http://comunidade.aw2net.com.br/comandos-de-linux/explicando-o-comando-passwd-no-linux/

  • passwd [-r | files | -r nis | -r nisplus ] [-a] [-d | -l] [-e] [-f] [-g] [-h] [-n min] [-s] [-w warn] [-x max] [-D domainname][ name ]
    -x max: Set maximum field for name. The max field contains the number of days that the password is valid for name. The aging for name will be turned off immediately if max is set to -1. If it is set to 0, then the user is forced to change the password at the next login session and aging is turned off.
  • passwd usuário opções

    Eis algumas das opções disponíveis (para conhecer as outras, pode-se digitar o comando man passwd em um terminal):

    -e: faz com que a senha do usuário expire, forçando-o a fornecer uma nova combinação no próximo login;

    -k: permite a alteração da senha somente se esta estiver expirada;

    -x dias: faz com que a senha funcione apenas pela quantidade de dias informada. Depois disso, a senha expira e o usuário deve trocá-la;

    -n dias: indica a quantidade mínima de dias que o usuário deve aguardar para trocar a senha;

    -w dias: define a quantidade mínima de dias em que o usuário receberá o aviso de que sua senha precisa ser alterada;

    -i: deixa a conta inativa, caso a senha tenha expirado;

    -l: "tranca" a conta do usuário;

    -u: desbloqueia uma conta que esteja "trancada";

    -S: exibe o status da conta (note que a letra S deve estar em maiúscula).

    Vamos a alguns exemplos para que você possa entender essas opções:

    Suponha que você queira que a senha do usuário marvin expire após 30 dias. O comando é:

    passwd marvin -x 30

    Suponha, agora, que você queira que a senha do usuário bender expire após 14 dias e exiba uma mensagem de que é necessário trocar a senha três dias antes da data limite. O comando será o seguinte:

    passwd bender -x 14 -w 3

  • Não é por nada não mas... quando um examinador inclui esse tipo de questão numa prova pra uma instituição como o TCU eu começo a entender porque o Brasil é tão atrasado...!

  • Para ficar mais fácil de lembrar

           -d, --delete

               Delete a user's password (make it empty).

           -e, --expire

               Immediately expire an account's password.

           -i, --inactive INACTIVE

               This option is used to disable an account after the password has been expired for a number of days.

           -l, --lock

               Lock the password of the named account.

           -n, --mindays MIN_DAYS

               Set the minimum number of days between password changes to MIN_DAYS.

           -u, --unlock

               Unlock the password of the named account.

           -w, --warndays WARN_DAYS

               Set the number of days of warning before a password change is required. 

           -x, --maxdays MAX_DAYS

               Set the maximum number of days a password remains valid. After MAX_DAYS, the password is required to be changed.

    Fonte: http://man7.org/linux/man-pages/man1/passwd.1.html

ID
779968
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os
itens abaixo.

No Linux, em um arquivo com permissões 764, os usuários do mesmo grupo que o proprietário podem ler, escrever e executar o arquivo.

Alternativas
Comentários
  • Errado
    O Linux é um sistema operacional multiusuário, as permissões de acesso a arquivos, diretório e outros dispositivos são necesssárias para garantir que os usuários tenham acesso somente aos recursos que eles podem utilizar. Estes recursos podem ser desde um simples arquivo até uma impressora ou um gravador de CD-ROM.
    DONO / GRUPO / OUTROS
    Cada arquivo no Linux tem definido o seu controle de acesso. Este controle é definido por três classes:
    Permissões de usuários: Definem a permissão para o usuário que é o "DONO" do arquivo, quem o criou e o mantém.
    Permissões de grupo: Definem a permissão para o grupo de usuários ao qual ele pertence.
    Permissões para outros usuários: Definem a permissão para todos os outros usuários (não dono e de outro grupo).
    Para cada classe podemos definir três tipos de acesso: Leitura (4), Escrita (2) e Execuão (1).
    A questão cobrou do candidato o conhecimento sobre permissões representadas na forma octal. Vamos lá!
    FORMA OCTAL
    Octal   /   Descrição
    0   ->     Sem acesso
    1   ->     Somente Execução
    2   ->     Somente Escrita
    3   ->     Somente Escrita e Execução
    4   ->     Somente Leitura
    5   ->     Somente Leitura e Escrita 
    6   - >    Somente Leitura e Escrita
    7   ->     Leitura, Escrita e Execução

    Arquivo -> DONO / GRUPO / OUTROS
                          7     /        6      /         4
    Obs: 6 (Leitura e Escrita) + 1 (Execução) = 7
    Dono: Possui permissão de Leitura, Escrita e Execução.

    Grupo: Possui permissão de Leitura e Escrita.
    Outros: Possui permissão de Leitura.
    Como apresentado acima, percebemos que as permissões para o grupo é somente de Leitura e Escrita.

    Deus nos ilumine...


  • Somente corrigindo (e complementando) a informação anterior:

    Para arquivos (-)
     
    rwx 
    000  0  (zero) permissão negada
    001  1   permissão de execução
    010  2   permissão de gravação
    011  3   permissão de gravação e execução
    100  4   permissão de leitura
    101  5   permissão de leitura e execução
    110  6   permissão de leitura e gravação
    111  7   soma de todas as permissões


    Para diretórios (d)
     
    rwx
    000  0  (zero) permissão negada
    001  1   permissão para entrar no diretório
    010  2   permissão para gravar dentro do diretório
    011  3   permissão de entrar e gravar no diretório
    100  4   permissão para listar o conteúdo do diretório
    101  5   permissão de listar e entrar no diretório
    110  6   permissão de listar e gravar no diretório
    111  7   soma de todas as permissões
  • Grupo somente pode Ler e executar


    Errado

  • Gabarito Errado

    Apenas o usuário principal pode ler, escrever e executar.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 6 = 4 + 2 = LER E EXECUTAR. QUESTÃO ERRADA

    4 2 1

    RWX

    ex: 3 = 2 + 1 = escrever e executar

    ex: 5 = 4 + 1 = ler e executar

  • R W X

    4 2 1

    4- Ler - 2 Escrita - 1 Executa

    0 - Sem permissão

    1 - executa

    2 - escrita

    3 - escrita e executa

    4 - leitura

    5 ler e executa

    6 ler e escrita

    7 permissão total


ID
815401
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A documentação do Windows Server 2008 R2 considera alguns componentes de recursos adicionais na proteção contra acesso à rede. Dois deles são:

Alternativas

ID
868342
Banca
CESPE / CEBRASPE
Órgão
TRE-MS
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Windows 7, assinale a opção correta.

Alternativas
Comentários
  •  a) A Prevenção de Execução de Dados (DEP) é um recurso de segurança, um firewall interno, voltado para a proteção de programas e aplicativos de sistemas. Tal diretiva de segurança, quando ativada, evita, por exemplo, que os arquivos da pasta System ou System32 sejam acessados remotamente e alterados, danificando, assim, recursos essenciais do Windows. Resposta: A Prevenção de Execução de Dados (DEP) é um recurso de segurança que ajuda a evitar danos causados por vírus e outras ameaças de segurança, monitorando os programas para garantir que eles usam a memória do sistema com segurança.  c) A configuração do Windows 7 não permite que usuários façam logon sem antes pressionar  Isso ocorre por questão de segurança, pois evita que um invasor instale um programa cavalo de troia que se faça passar por uma caixa de diálogo de logon padrão do Windows, para capturar a senha do usuário.

    Resposta:Eu não consegui enxergar o que seria a última tecla, mas é bem sem lógica essa...
    e) A partir de um ponto de restauração do sistema, é possível verificar quais arquivos serão removidos ou adicionados quando o computador de um usuário for restaurado, uma vez que esse ponto representa um estado armazenado dos arquivos do sistema do computador. Para cada conta ou usuário, é possível criar apenas um ponto de restauração.
     
    Resposta: é possível fazer mais de um.
  • A alternativa D esta incorreta, de acordo com a microsoft :

    O Windows Defender é sua primeira linha de defesa contra spywares e outros programas indesejados. E, no Windows 7, ele é mais fácil de usar, com notificações mais simples, mais opções de verificação e menos impacto no desempenho do seu computador.

    O Windowns Defender não é considerado um antivírus

    Alternativa B correta.
  • A lertra D estaria certo se fosse windows 8 professional!

  • a C se a última letra for DEL tem lógica sim, ctrl+alt+del é uma combinação que foi feita justamente para isso vide Hacking Exposed, e ainda não entendi o erro da D


ID
879403
Banca
FEPESE
Órgão
FATMA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise o texto abaixo:

Aprimorado para o Windows 7, e disponível nas edições Ultimate e Enterprise, o............. protege tudo, de documentos a senhas, criptografando toda a unidade na qual o Windows e seus dados estão.

Assinale a alternativa que completa corretamente a lacuna do texto:

Alternativas
Comentários
  • BitLocker É um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.


ID
883141
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue os
itens a seguir.

Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução e edição para usuários.

Alternativas
Comentários
  • ERRADO.
    No Linux não há o conceito de ocultar um arquivo por atributo, como é no Windows. No Linux os arquivos são ocultados em função do nome. Mas não do jeito como está na questão: arquivo.hidden. Para ocultar um arquivo no Linux basta inserir um ponto na frente do nome. Assim...

    teste.txt -> visível
    .teste.txt -> oculto

    arquivo.hidden -> visível
    .arquivo.hidden -> oculto
  • Cara, o nome do arquivo me confundiu na hora de responder essa questão. Mas é muiot tranquilo, assim como o Jayme comentou aí !

  • Notação Octal Linux                                                       

    r  w x    Octal     Permissão   Descrição

    0 0 0      0             -  -  -            nenhuma

    0 0 1      1             - - x             executar

    0 1 0      2             - w -            escrever

    0 1 1      3             - wx             escrever - executar

    1 0 0      4             r - -             ler

    1 0 1      5             r - x             ler - executar

    1 1 0      6             rw-              ler - escrever

    1 1 1      7             rwx             ler - escrever - executar

  • Arquivos ocultos são precedidos por ponto, por exemplo:  ( .arquivo )

    Além disso, 777 indica que todas as permissões são liberadas.

     

    Gabarito: E

  • Arquivo Oculto


    Linux para concursos e software livre - Aula 20 - Rodrigo Schaeffer
    https://www.youtube.com/watch?v=OlmhlNHKlTo&index=20&list=PLKaxXxugagVvAci2syhxTuXlPKkzh5CGO


    No Linux, por padrão, para deixar um arquivo como oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é preciso que o nome do arquivo seja iniciado por "ponto" (.)

  • pensei que era só .hidden kkkkk

  • PASTA BOLSONARO

    .lealdadeaspromessasfeitasduranteacampanha

    oculto


ID
883267
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere a procedimentos de segurança, julgue os seguintes
itens.

A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots.

Alternativas
Comentários
  • ERRADO.
    Garante? Não. Não há garantias quando o assunto é segurança da informação. Todas as ações implicam de alguma forma no aumento ou na diminuição dos riscos em termos de segurança. De fazer um download através um site maluco a manter o sistema atualizado,  tudo impacta na segurança do sistema. Por isso, não há garantias. Mas atualizar o Sistema operacional é uma boa prática!
  • nada pode garantir que você não será infectado


ID
895252
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.

Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.

Alternativas
Comentários
  • O IPTABLES é uma ferramenta de edição da tabela de filtragem de pacotes, ou seja, com ele você é capaz de analisar o cabeçalho (header) e tomar decisões sobre os destinos destes pacotes. O IPTABLES não é a única solução existente para controle desta filtragem, temos ainda as antigas ipfwadm e ipchains, dentre outros.

    O iptables é um firewall com estado, ou seja, um firewall stateful. Os anteriores eram stateless. O modo de filtragem 'Stateless' tende a tratar cada pacote roteado pelo firewall como pacotes individuais, sendo mais simples de implementar e por terem uma resolução mais rápida que um do tipo stateful, podem ser usados para obterem um desempenho melhor em determinadas situações onde existem regras de nível de rede bem simples.

    O tipo de filtragem stateful (IPTABLES) cria um poderoso sistema de firewall que se "lembra" das conexões entrantes, evitando ataques do tipo Stealth Scans, que trazem flags especiais para técnicas de port scanning, como o uso da flag ACK para enganar tais firewalls.

    Fonte: http://www.vivaolinux.com.br/
  • Desde quando iptables gera log?
  • http://www.purainfo.com.br/linux/logs-no-iptables-parte-i/

    V
    ivendo e aprendendo, não sabia que o iptables gerava log.

    Gabarito: Certo
  • Achei o cenário confuso: 

    "...Supondo que um vírus atue entre uma rede local e a Internet..."

    Então existe uma rede local, a Internet, e entre eles um equipamento qualquer com vírus gerando tráfego na porta X. Vamos supor uma máquina windows jogando esse tráfego para a Internet.

    "
    então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego"

    Nessa situação, se o firewall está na rede local (o enunciado não diz), o iptables não detectaria o tráfego.
  • Prezados,

    O enunciado afirma que o vírus está gerando tráfego de dados na porta 34465, portanto tal tráfego pode ser capturado por uma ferramenta de firewall. Veja que a questão não está afirmando que o iptables irá funcionar como um antivírus ou algo parecido, está apenas afirmando que seria possível ela capturar o tráfego e gerar logs. A questão está correta.
    Vejamos o que diz o manual do iptables quanto a logs:
    “LOG
    Turn on kernel logging of matching packets. When this option is set for a rule, the Linux kernel will print some information on all matching packets (like most IP header fields) via the kernel log (where it can be read with dmesg or syslogd(8)). This is a "non-terminating target", i.e. rule traversal continues at the next rule. So if you want to LOG the packets you refuse, use two separate rules with the same matching criteria, first using target LOG then DROP (or REJECT).
    --log-level level
    Level of logging (numeric or see syslog.conf(5)).
    --log-prefix prefix
    Prefix log messages with the specified prefix; up to 29 letters long, and useful for distinguishing messages in the logs.
    --log-tcp-sequence
    Log TCP sequence numbers. This is a security risk if the log is readable by users.
    --log-tcp-options
    Log options from the TCP packet header.
    --log-ip-options
    Log options from the IP packet header.
    --log-uid
    Log the userid of the process which generated the packet.”
  • Arquivos de logs criados pelo iptables

    Todo tráfego que for registrado pelo iptables é registrado por padrão no arquivo /var/log/kern.log.

    http://www.guiafoca.org/cgs/guia/avancado/ch-fw-iptables.html

  • Corroborando...

     

     

    (Q698917) Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auditor de Controle Externo - Área Informática - Analista de Segurança

    A ferramenta IPTables controla o módulo Netfilter do kernel Linux, módulo que, por sua vez, controla as funções NAT, firewall e log do sistema. (C)

     

    (Q698893) Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auditor de Controle Externo - Área Informática - Analista de Segurança

    No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter. (C)


ID
895264
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.

No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.

Alternativas
Comentários
  • Boa questão e está perfeitamente correta.

    No linux existe uma implementação de VRRP com o Keepalived(http://www.keepalived.com). O master e slave possuem prioridades diferentes e os mesmos enviam mensagens multicast para o outro. O master é definido pela maior prioridade. 
  • Prezados,

    O VRRP ( virtual router redundancy protocol ) é definido pela RFC 5798. A questão está correta.
    Segundo a RFC, o VRRP é um protocolo de redundância que tem por objetivo aumentar a disponibilidade da rota padrão ( default gateway ) de hosts pertencentes a mesma rede. Isso é feito elegendo-se dinamicamente um roteador virtual como o default gateway dessa rede, onde o roteador virtual eleito é criado através de mais de um roteador, utilizando-se estrutura de mestre-escravo, e eles atuam como se fossem apenas um roteador. Para garantir a disponibilidade, os roteadores trocam mensagens periodicamente por multicast de forma que todos possam aprender sobre as rotas, e uma nova eleição é feita no caso da indisponibilidade do roteador eleito como mestre.
    Fonte : RFC 5798
  • Pensei que o VRRP fosse de uso exclusivo de ativos Cisco. Vivendo e aprendendo ...

  • Cisco é HSRP, mas não sabia que VRRP usava multicast

  • Errei a questão pois aprendi que a terminologia para os roteadores inativos era "Backup" e não "Slave".

  • Achei que o keep-alive fosse por meio de mensagens LSA

     

    U_U*


ID
900835
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para impedir que usuários se autentiquem diretamente como root ou impedir o acesso à conta root de comandos que requerem uma shell, tais como o comando su e os comandos ssh, o administrador de um sistema linux, como o Red Hat Enterprise Linux 5, pode inibir o acesso à shell da conta root

Alternativas
Comentários
  • Red Hat Enterprise Linux 4: Guia de Segurança

    Capítulo 4. Segurança da Estação de Trabalho: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/s1-wstation-privileges.html


ID
913753
Banca
FCC
Órgão
DPE-SP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O administrador de um servidor com sistema operacional Linux deseja desabilitar os serviços rlogin e rsh para reduzir o risco de invasão. Para isso, ele pode desabilitar esses serviços no arquivo

Alternativas
Comentários

  • Letra E:

    De uma maneira geral existem duas formas de se rodar um serviço no mundo Unix/Like que são o standalone e o inetd. O standalone é serviço/daemon independente de qualquer outro, provendo todos os recursos necessários para que o mesmo funcione (ex: SSH, HTTP, SMTP etc). Já o inetd (Internet “super-server” daemon) é um daemon que “ouve” várias portas TCP e/ou UDP que estão relacionadas a serviços que não podem fazer por eles mesmos. Em outras palavras, o “inetd” tem a função de ouvir conexões de vários serviços de rede (internet sockets) através de um único daemon (ex: FTP e TelNet).

    O “inetd” conhece qual serviço o socket corresponde e invoca um programa para o serviço requisitado. Essencialmente, o inetd permite rodar um daemon que invocar várias outros, reduzindo a carga no sistema. Só para constar o inetd pode habilitar o libwrap connection logging, contudo os serviços internet, contidos nele, não.


    Instalação
    # apt-get install openbsd-inetd (existe também o inetutils-inetd que é equivalente e o xinetd que tem opções mais avançadas)
    Os serviços são adicionados no arquivo de configuração do INETD que fica em “/etc/inetd.conf”, sendo que seguem o seguinte padrão:

  • rlogin - comando para realizar login remoto. Exemplo: conexão remota via telnet.

     

    rsh - comando para executar no hostname especificado.

     

    inetd -  É o supervisor mais antigo disponível para o Linux e outros sistemas Unix. Não foi compilado para utilizar o tcp wrappers.Deve ser explicitado no arquivo de configuração /etc/inetd.conf

     

     

    /etc/ined.conf - Informa ao Inetd os servidores que devem ser incializados

     

     

    Rubem E. Ferreira - Guia do Administrador Linux

     

     

     

     


ID
928552
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

O Windows Firewall no Windows Vista pode ser configurado para: apenas determinados programas serem acessados remotamente; controlar acessos remotos ao computador considerando-se números de portas TCP e UDP; autorizar apenas acessos de computadores com determinados endereços IP.

Alternativas

ID
947263
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

Utilizando-se o BitLocker to Go do Windows 7, é possível estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados.

Alternativas
Comentários
  • Correto.
    BitLocker To Go, um novo recurso que permite a encriptação de drives removíveis. Enquanto o BitLocker tradicional protege laptops e outros sistemas contra perda e roubo, o BitLocker To Go vai proteger os dados que estão gravados em “pen drives” e discos USB externos que hoje proliferam nas empresas e que são muito mais fáceis de serem perdidos ou roubados.
    Fonte: http://blogs.technet.com/b/risco/archive/2009/01/09/encripta-o-de-drives-remov-veis-com-o-bitlocker-to-go.aspx
  • Gabarito Certo

    A Criptografia de Unidade de Disco BitLocker é um recurso de proteção de dados disponível em todas as edições do Windows Server e em algumas edições dos sistemas operacionais Windows. O BitLocker criptografa as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou a exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas, além de uma exclusão de dados mais segura quando os computadores protegidos por BitLocker são descomissionados já que é muito mais difícil recuperar os dados excluídos de uma unidade criptografada do que de uma unidade não criptografada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito CERTO

    BitLocker é uma ferramenta para criptografar a unidade de disco. Simples assim.

    Temos somente duas observações:

    1) Somente na versão PRO (que por sinal é somente essa que as provas cobram)

    2) O sistema de arquivo em uso tem que ser o NTFS. Se for o FAT, nao irá funcionar.

    Alfartanos !!

  • (C)

    -Bitlocker:------------>Recurso de criptografia de discos 

    -Bitlocker to go:----->Recurso de criptografia de USB (Ex Pen drive)


ID
947278
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, julgue os próximos itens.

A ferramenta Keep permite realizar cópias de quaisquer diretórios ou arquivos escolhidos e restaurá-las, quando necessário. Essa ferramenta também permite iniciar um becape instantaneamente por meio da tela principal, editar a lista de becape e ver o registro das cópias de segurança.

Alternativas
Comentários

ID
961435
Banca
Marinha
Órgão
Quadro Técnico
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux, foi instalado o SGBD MySQL para uso corporativo, no entanto, a política de segurança impõe que o usuário owner (proprietário) do SGBD NÄO seja o usuário padrão de instalação (usuário mysql) e que somente o proprietário possa ler, gravar e apagar os arquivos. Qual das opções abaixo contém os comandos corretos para implementar as políticas de segurança necessária?

Alternativas
Comentários
  • O comando chown altera o dono e o grupo do arquivo. Ele não admite parâmetro -u, logo já eliminamos A, B e C.

    a) chown -u user /mysql/ * ; chmod u+rw1 /mysql/ *

    b) chown -u user /mysql/ * ; chmod u+rwt, g-rwt /mysql/ *

    c) chown -u newuser /mysql/ * ; chmod 600 /mysql/ *

     

    A letra E, atribui a permissão para o usuário e o grupo. Sendo que a questão pede somente para o usuário.

    e) chown newuser /mysql/ * ; chmod 660 /mysql/ *

     

    Logo, resta a letra D.

    d) chown newuser /mysql/ * ; chmod u+rwt, g-rwx /mysql/ *

     obs.: o comando g-rwx esta retirando as permissões do grupo, caso existam.

     

    obs2.: caberia recurso, pois nada me garante que OUTROS está setado com permissão 0.

     

    @papirobizurado


ID
969127
Banca
FUNCAB
Órgão
IPEM-RO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Windows, o erro de falha geral de proteção (GPS) foi solucionado por meio do(a):

Alternativas
Comentários
  • Resumo das formas de execução das tarefas no processador.
    ·Monotarefa: Apenas uma tarefa por vez. O MS-DOS simulava uma multitarefa através do encerramento temporário de um enquanto o outro executava.
    ·Multitarefa Cooperativa: Os aplicativos que decidiam quando é que iriam liberar o processador. Não possui proteção da memória, sendo muito suscetível a erros.
    ·Multitarefa Preemptiva: É o processador que decide o tempo que cada aplicativo irá utiliza-lo. Utiliza prioridade e locais específicos na memória. Sendo o modo mais estável por possuir proteção da memória através de sua alocação.
    ·Multitarefa Híbrida: Utilizada pelo Windows 95 para manter compatibilidade com o MS-DOS.

    Desta forma é possível concluir que o modo que protege de uma falha geral por proteger a memória é o Multitarefa preemtiva.

ID
990853
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá?

Alternativas
Comentários
  • Letra C.
    As permissões do grupo prevalecem sobre a configuração individual.

ID
990997
Banca
CESPE / CEBRASPE
Órgão
MS
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da administração dos sistemas operacionais Linux e Windows, julgue os itens subsecutivos.

Mediante o uso do comando Linux chmod g+rw prova.txt, é dada permissão de leitura e gravação do arquivo prova.txt ao grupo que pertence o usuário que executa o comando.

Alternativas
Comentários
  • Correto.

    O comando CHMOD é para alterar as permissões de arquivos e diretórios.

    Na forma apresentada na questão, usando letras, o grupo (g) está recebendo as permissões de leitura (r) e gravação (w) para o arquivo (prova.txt)

  • CERTO

    AS PERMISSÕES SÃO DADAS AO USUÁRIO:

    U G O (U- Usuário dono; G- Grupo que o dono participa; O- Outros)

    PERMISSÕES:

    R- LER

    W- ESCREVER

    X- EXECUTAR

    chmod Mudar permissões de arquivos ou diretórios. Qdo falamos de permissões, estamos falando quais serão os privilegios que determinado usuario terá sobre aquele objeto. Os privilégios seriam os direitos de LER, MODIFICAR e EXECUTAR.

    chmod g+rw prova.txt

    Fonte: Curso Léo Matos

  • estava pensando aqui, não tem uma inconsistência nessa questão?

    O grupo no chmod é o grupo do dono do arquivo, porém o usuário que está rodando o comando pode ser o dono do arquivo e também o ROOT!!! Se for o root, eu não estou adicionando as permissões ao grupo de quem está rodando, no caso o grupo do root, e sim ao grupo do dono, que pode ser um user diferente do root.

    Corrijam-me se estiver errado

  • pensei o mesmo, mas a A está mais estruturada. E tecnicamente, a primeira parte da C não é bem uma constatação, e sim um chamado, uma ideia a se concretizar.


ID
1035469
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O ClamAV é um aplicativo de antivírus que, instalado no Ubuntu Linux, permite detectar vírus em arquivos e partições do Linux, com a capacidade de mover arquivos infectados para “quarentena”.

Alternativas
Comentários
  • Segundo Ubuntu Wiki, "O ClamAV é um localizador de vírus em linha de comando. Ele pode apenas detectar vírus; ele não pode remove-los dos arquivos. Ele detecta vírus em todas as plataformas, mas por causa da popularidade da plataforma, ele primeiro detecta vírus e malwares para Windows."


    http://wiki.ubuntu-br.org/ClamAV

  • Gabarito Certo

    ClamAV é um aplicativo de antivírus com código aberto para Windows, Linux, BSD, Solaris, Mac OS X. Pode ser usado em uma variedade de situações, incluindo a escaneamento de e-mail, sites e outras fontes de ameaças, para detectar trojans, vírus, malware e outros softwares maliciosos.

    O programa fornece utilitários, incluindo um daemon multi-thread flexível e escalável, um scanner de linha de comando e uma ferramenta avançada para atualizações automáticas do banco de dados e definições de ameaças. Possui interface gráfica para facilitar seu uso e agradar os usuários.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ClamAV (só lembrar do AVast antivirus) 

    ClamAV 

    C(corona) 

    V(vírus) 

    move os infectados para quarentena

  • ClamAV 

    "quero ver na prova"

    dependendo do meu humor no dia, eu marco.


ID
1092373
Banca
CESPE / CEBRASPE
Órgão
INPE
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.

As técnicas de detecção de erro em unidades digitais incluem verificação de paridade, checksum e avaliação embasada na distância de Hamming.

Alternativas
Comentários
  • Códigos de CORREÇÃO de erros: hamming, convulação binária, Reed-Solomon e paridade de baixa densidade.
    Códigos de DETECÇÃO de erros: paridade, checksum, verificações de redundância cíclica (CRC)
    (Tanembaum Português, 5ª Ed., páginas 127 e 128)

    Portanto, na minha opinição, o gabarito está incorreto.


ID
1092379
Banca
CESPE / CEBRASPE
Órgão
INPE
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir.

Na detecção e correção de falha associada à redundância de software ou de hardware, é necessário que o número de elementos em redundância seja par.

Alternativas

ID
1101301
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:

Alternativas
Comentários
  • Letra D.

    CHange MODe, para alterar as permissões de um arquivo.

    Mount é para montagem de um hardware, como pendrive. Chown é para mudar o proprietário. PWD é para mostrar o caminho atual.

  • Gabarito: D

     

    comando chmod é um utilitário via linha de comando usado nos sistemas Linux/Unix/Unix-like para mudar as permissões de um arquivo ou diretório.


ID
1119541
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um ambiente Linux, para poder atribuir permissões avançadas de acesso a arquivos usando ACL, é requisito indispensável

Alternativas
Comentários
  • a) usar a distribuição SuSe. - Falso, pois pode usar ACL em outras distribuições.

    b) usar o sistema de arquivos ext4 - Falso, pois também é suportado por partições ReiserFS, Ext2, Ext3, JFS e XFS.

    c) usar a versão 2.2 do kernel - Falso, pois o Linux só suporta nativamente desde o Kernel 2.6.

    d) Ter a partição onde esses arquivos residem montada com a opção ACL. - Correto  é necessário baixar o ACL e fazer as devidas montagem com a opção ACL  por ex: /dev/sda1 / reiserfs noatime,notail,acl 0 1 e  # mount / -o remount,acl.

    e) ativar o modo de compatibilidade com BSD - Falso. Não tem nada haver.

  • Gabarito D

    Na tecnologia da informação, uma lista de controle de acesso (ACL, do inglês Access Control List) é uma lista que define as permissões de acesso de um usuário à um determinado componente ou serviço de um sistema, como um arquivo ou diretório[1][2].

    Para que um servidor forneça acesso a um recurso, ele antes consulta a lista para verificar se o dispositivo que o está requisitando possui permissão para utilizá-lo. As listas de controle de acesso normalmente definem suas permissões com base em atributos do requisitante e do recurso solicitado, como a identificação do usuário, local de acesso, horário, nome do arquivo e endereço de rede.

    Existem firewalls que fazem uso de listas de controle de acesso para a filtragem de pacotes de entrada e de saída.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     


ID
1141396
Banca
FUNRIO
Órgão
INSS
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?

Alternativas
Comentários
  • Bits de proteção: http://www.vivaolinux.com.br/artigo/Permissoes-no-Linux?pagina=3

  • 'r' -leitura-, 'w' -escrita- e 'x' -execução- para representar, simbolicamente estes bits

    rwx rwx rwx
    000 000 000
    dono, grupo, outros

ID
1158829
Banca
FAFIPA
Órgão
UFFS
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos comandos básicos do sistema operacional LINUX, o chmod altera as permissões de Leitura, Escrita e Execução de determinado arquivo ou diretório. Para altear o PROPRIETÁRIO de um arquivo (ou grupo), o usuário com permissões de ROOT deve utilizar o comando:

Alternativas
Comentários
  • A alteração de propriedade de usuários e grupos para um determinado diretório ou arquivo.

  • O comando chown executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo. 

  • Gabarito C

    O comando chown executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo. 

    Abaixo alguns exemplos: 

    # chown usuário arquivo 

    # chown usuário diretório
     

    Obs.: Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando: 

    # ls -l / 

    Desta forma você poderá ver os proprietários das pastas e dos arquivos. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1195393
Banca
CONSULPLAN
Órgão
TRT - 13ª Região (PB)
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente Linux, o comando utilizado para atribuir permissão a um arquivo é o CHMOD. Para definir tais permissões, convenciona-se à seguinte tabela de permissões na base octal. Relacione corretamente as colunas a seguir.

Octal                                          Descrição

0                                                ( ) Escrita
1                                                ( ) Leitura.
2                                                ( ) Nenhum acesso (somente o usuário root tem o poder de alterar).
3                                                ( ) Leitura, escrita e execução
4                                                ( ) Escrita e execução.                                  
5                                                ( ) Execução.
6                                                ( ) Leitura e escrita.
7                                                ( ) Leitura e execução.

Alternativas
Comentários
  • Questão bônus!

    Basta saber que 0 (zero) - Nenhum acesso (somente o usuário root tem o poder de alterar). 


    É possível acertar a questão


    Letra A

  • Gabarito A

    E bota bônus nisso amigo Rodrigo, pra quem não conhece vou fazer um resumo de permissões:

    Tipo de permissão Octal:

    4 - Indica permissão de leitura;

    2 - Permissão de escrita;

    1 - Indica permissão de execução;

    0 - Indica sem permissões.


    Agora é simples, é só somar e ditar as permissões, exemplo: 

    4 + 2 + 1 = 7 (permissão de rwx)
    4 + 2 = 6 (permissão rw)
    4 = (permissão r) 

    Exemplo: A permissão 610 indica que o arquivo tem permissão: 

    6 para dono do arquivo
    1 para grupo e 
    0 para outros ou seja

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1211158
Banca
FCC
Órgão
TRT - 5ª Região (BA)
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:

Alternativas
Comentários
  • O examinador quis pegar o candidato realizando uma mudança na ordem dos fatores no enunciado, pois a ordem correta é que o primeiro grupo é referente ao próprio usuário, depois ao grupo que ele pertence e só então o ultimo grupo refere-se aos outros.
    Portanto, a ordem pedida pelo examinador "-wxr-xr--" significa:
    -wx = o dono do arquivo tem o direito de escrever e executar
    r-x = o grupo tem o direito de ler e executar
    r-- = os outros tem o direito de apenas ler
    Conclui-se que a alternativa D é a correta.

    Bons estudos.

  • seria mais punk se ele desse em binário!


ID
1213951
Banca
IADES
Órgão
TRE-PA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Programas maliciosos de computador podem colocar em risco a integridade dos sistemas que nele rodam e também podem proporcionar acesso indevido a informações sigilosas que ele contenha. Em sistemas Linux, é correto afirmar que os hackers costumam utilizar um software de invasão chamado

Alternativas
Comentários
  • CORRETA: a) ROOTKIT
    “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.

    b) SPYWARE
    Spyware são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existe o "Spyware do Mal" que capturam informações pessoais que são utilizadas para atividades ilegais. Existem também o "Spyware do Bem" que captura informações dos usuários, geralmente utilizado por empresas, para criar anúncios voltados para este usuário.

    c) VIRUS
    São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.

    d) MALWARE
    é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares.

    e) KEYLOGGER
    Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
  • Rootkits

    Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima. A categoria de RootKit normalmente, pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. O rootkit pode ser executado em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.

    Pode ser o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido.

    Em Sistemas Linux os hackers costumam utilizar esse software de invasão.

  • Não entendi porque a resposta certa não é spyware pois é esse rootkit é tipo um esconderijo dos ameaçadores de rede, não consigo ver como a resposta correta

  • Ainda há um erro no conceito de ''hackes"

  • Tâmara, tbm fui na do Spyware... Pra mim poderia ser o Spyware ou Malware. Questão mt mal feita...


ID
1226884
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.

Alternativas

ID
1226887
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.

Alternativas
Comentários
  • Trata-se de medida básica de "fechamento de portas", pois em um servidor cada serviço em execução está ligado a uma porta, logo, quanto menos portas disponíveis, menor serão as opções para um atacante mal intencionado (cracker) invadir o sistema.

  • (..) desativação (..) de serviços que serão providos.

    Isso não iria causar uma indisponibilidade? 
    Achei a questão mal redigida 

  • ?????????????????????????????????????????????????????????????????????


ID
1233115
Banca
VUNESP
Órgão
COREN-SP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2008, o recurso de log, presente no Firewall, tem a função de indicar

Alternativas
Comentários
  • O firewall aceita ou rejeita/derruba (reject/drop) conexões com base em regras. O log nada mais é do que um registro das atividades do firewall, de modo que ele mostra quais conexões foram aceitar ou rejeitadas/derrubadas.

    GABARITO: B


ID
1266058
Banca
IBFC
Órgão
TRE-AM
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para se ter os privilégios de super-usuário no Linux, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador, deve- se preceder os comandos com o comando:

Alternativas
Comentários
  • Gabarito: C

    O comando sudo do sistema operacional Unix permite a usuários comuns obter privilégios de outro usuário, em geral o super usuário

    sudo [-u usuário] comando

    Onde comando é o comando que deseja executar. A opção -u usuário serve para especificar qual usuário deve ser utilizado para executar o comando, se omitida sudo considera o usuário root.


  • O comando sudo do sistema operacional Unix permite a usuários comuns obter privilégios de outro usuário, em geral o super usuário, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador.

     O nome é uma forma abreviada de se referir asubstitute user do (fazer substituindo usuário) ou super user do (fazer como super usuário).

  • CESPE: Por meio do comando sudo, um usuário do Linux pode executar outros comandos como superusuário, desde que ele esteja na lista de usuários autorizados de sudo. CERTO


ID
1267390
Banca
FUNDEP (Gestão de Concursos)
Órgão
IPSEMG
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Permissões desempenham um papel fundamental na administração de um sistema computacional.

Analise as seguintes afirmativas sobre permissões em Linux. Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O comando chmod 625 foo atribui permissão de leitura e execução ao proprietário do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura a usuários pertencentes ao grupo do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura e execução a qualquer usuário do sistema.
( ) O comando chmod 625 foo atribui permissão de leitura e escrita ao proprietário do arquivo.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Comentários
  • Gabarito: B.

     

         6              2              5

       110          010           101

        rw-          -w-            r-x 

     

    Dono = leitura e escrita

    Grupo = escrita

    Outros = leitura e execução

     

  • 1--execucao
    2--escrita
    4--leitura

     

    625 (dono, grupo e usuarios)

    6--Dono  LEITURA E ESCRITA  (4+2 = 6)
    2--Grupo  ESCRITA (2)
    5--Usuario   LEITURA E EXECUCAO (4+1=5)


     

  • "Qualquer usuário do sistema" também não incluiria o dono e os integrantes do grupo?

    Fiquei pensando nisso...

  • b-

    permissoes chmod sao sempre a soma 4+2+1

    onde:

    4 - read (r)

    2 - write (w)

    1 - execute (x)

    1° digito é permissao owner

    2° digito: permissao group

    3° digito: permissao outros

    ____________________

    6 = 4 + 2 + 0

    rw-

    ____________________

    2 = 0 + 2 + 0

    -w-

    ____________________

    5 = 4+0+1

    r-x

    ____________________


ID
1267927
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na manutenção de máquinas com sistema operacional Linux, são medidas preventivas de segurança, EXCETO:

Alternativas
Comentários
  • Assim como os programas Sendmail e WU-FTPD, e outros sistemas que remontam aos primeiros dias da Internet, as versões 4 e 8 do BIND tinham uma série de vulnerabilidades de segurança e, por isso, hoje o uso destas versões é fortemente desencorajado.[5][6] Uma das motivações para reescrever o BIND, e lançar o BIND 9, foi disponibilizar um sistema mais seguro.

     

    Fonte : https://pt.wikipedia.org/wiki/BIND

  • Letra E. Pode ser usar a eliminação, visto que usar o DNS Bind não tem a ver com medida de segurança em manutenção.


ID
1268428
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server.

Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o

Alternativas
Comentários
  • BitLocker pode ser usado para ajudar a proteger todos os arquivos armazenados na unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).

    Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do computador e instalando-a em outro. 

    Fonte: Ajuda do Windows

  • BitLocker x EFS

    criptografia automática da unidade de disco rígido inteira -> bitlocker 
    criptografia para proteger arquivos e diretórios. -> EFS

    Ambos integrados ao NTFS


ID
1271299
Banca
MPE-RS
Órgão
MPE-RS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No contexto do sistema operacional Windows 7, o firewall é uma

Alternativas
Comentários
  • B

     


ID
1273936
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

No GNU/Linux, é uma ferramenta administrativa de detecção de intrusão do tipo IDS, com base em arquitetura de redes NDIS que implementa um motor de detecção de ataques e de varredura de portas. Assinale-a.

Alternativas
Comentários

ID
1284388
Banca
FCC
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões

Alternativas
Comentários
  • O que é mais comumente usado é 022 (proibindo a permissão de escrita para o grupo e outros), o que assegura que novos arquivos sejam apagados apenas pelo proprietário (i.e. o usuário que o criou). 

  • Daniela Reis , eu marquei de cara letra b , não tinha percebido que 022 era o valor umask no enuciado, agora tava querendo saber como você chegou à resposta, tem como colocar nos comentarios o passo-a-passo?

  • Fernando, eu encontrei como faz no próprio wikipédia: http://pt.wikipedia.org/wiki/Umask se ainda houver dúvida me avise =) Este link tem toda informação.

  • Daniela, fui la no link, mas não entendi, na verdade pelo que entendi lá marcaria a letra c, pois pelo que entendi umask seria o inverso do chmod, já que o que um permitiria o outro proibiria. tem como esclarecer isso por favor?

  • Gostei de um comentário que vi nessa questão http://www.questoesdeconcursos.com.br/questoes/2603f5d6-9b

    Deu certo

    Qcv2_thumb_avatar

    Comentado por Thiago há mais de 2 anos.

    Calcular umask de arquivos:

    Basta subtrair o valor da umask de 7 quandos os números da umask forem impares (1,3,5,7) ou de 6 quando os números da umask forem pares (0, 2, 4 ou 6)

    Exemplo:

    666 (regra) - 022 (umask) = 644 (permissão)
    766 (regra) - 324 (umask) = 442 (permissão)
    676 (regra) - 012 (umask) = 664 (permissão)


  • Valeu Bruno, vou olhar

  • Se você tentou resolver a questão, leu os comentários, mas mesmo assim está confuso, leia: http://www.vivaolinux.com.br/artigo/Calculando-valores-UMASK?pagina=2

  • As permissões são três: r (leitura) w (escrita) x (execução)

    Elas são aplicadas em três blocos (usuário dono) (grupo dono) (outros)

    Exemplo: (rwx) (r_x) (_ _x) - é sem parêntese, só coloquei o parêntese para ficar didático. rwx  r_x  _ _x

    No exemplo o usuário dono tem permissão de leitura, escrita e execução; o grupo dono tem leitura e execução e os demais tem permissão de execução.

    Essas permissões podem ser representadas por números em vez de letras (OCTAL)

    0 = _ (sem direito a nada) 

    4 = r (leitura)

    2 = w (escrita)

    1 = x (execução)

    voltando ao exemplo seria assim

    rwx  r_x  _ _x , substituindo pelos valores teríamos (4+2+1) (4+0+1) (0+0+1)

    (7)(5)(1) = 751, ou seja, cada bloco é representado por um número em vez de três letras.

    Umaks é um valor que é colocado default num arquivo ou diretório (uma história longa, mas o fato é que quando aparecer UMASK você terá que calcular para saber qual a permissão do arquivo/diretório)

    Quando se tratar de DIRETÓRIO a regra é 777 - umask

    777 - 022 = 755

    777 - 324 = 453

    Quando se tratar de ARQUIVO a regra é (se for número impar usa-se 7, nos demais casos 6)

    666 - 022 = 644

    766 - 324 = 442





  • A permissão neste caso não seria a letra C : rwx - r-x -r-x ?

  • Para quem ainda tem alguma dúvida, segue link de um vídeo que explica passo a passo o cálculo das permissões usando umask.


    https://www.youtube.com/watch?v=LyXhMVFtFSo

  • Umasks octais são calculadas via bitwise AND do complemento unitário do argumento (usando bitwise NOT) e o modo de acesso total.


    Ou seja: (permissão) AND NOT(máscara).


    A permissão padrão de arquivos é 666, já o padrão para diretórios é 777.


    Do exemplo ficaria assim:


    máscara (022): 000 010 010

    NOT(máscara): 111 101 101

    permissão(666): 110 110 110

    permissão AND NOT(máscara): 110 100 100

    ou seja = rw- r-- r--


    https://pt.wikipedia.org/wiki/Umask

  • Jeito mais fácil é pensar que o padrão de permissões linux é ligar os flags de permissão, mas no umask, vc liga os flags das permissões que NÃO quer dar ao usuário, e por default, praticamente todo sistema linux não define a permissão de execução aos arquivos. Ou seja, basta vc saber que vc liga os flags das permissões que NÃO quer dar ao arquivo ou diretório no umask. Sendo assim, para umask 022, vc ativou o flag de escrita (w) nos dois últimos conjuntos, então vc tira a escrita dos dois últimos, ficando rw-r--r-- (x n tem em nenhum conjunto pq por default não vai haver permissão de execução nos novos arquivos criados, já para diretórios ela existe).

  • Transformar em Binário e Subtrair a permissão padrão pelo umask desejado:

    Permissão padrão Diretório: 777 = 111 111 111

    Permissão padrão Arquivos:  666 = 110 110 110

    umask 022 = 000 010 010

    110 110 110

    000 010 010

    -----------

    110 100 100 ==> 644 ==> rw- r-- r--

  • Pessoal não complica, simples assim:

    0 = _ (sem direito a nada) 

    4 = r (leitura)

    2 = w (escrita)

    1 = x (execução)

    Permissão padrão Diretório: 777

    Permissão padrão Arquivos:  666

    666 - 022 = 644

  • Permissão de ARQUIVO. Tem que presta atenção no comando da questão.


ID
1311865
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca do sistema operacional Windows.

AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas

Alternativas
Comentários
  • O Windows 7 atende à necessidade cada vez maior de soluções de controle de aplicativos na empresa com a introdução do AppLocker: um mecanismo simples e flexível que permite aos administradores especificar exatamente o que é pode ser executado em seu ambiente da área de trabalho. Como resultado, o AppLocker oferece não somente proteções de segurança, mas também vantagens operacionais e de conformidade, permitindo ao administradores:

    Impedir a execução de software não licenciado no ambiente de área de trabalho caso o software não esteja na lista de permissões Impedir que aplicativos não autorizados e vulneráveis sejam executados no ambiente de área de trabalho, inclusive malware Impedir que os usuários executem aplicativos que consomem largura de banda da rede desnecessariamente ou que, de outra forma, afetam o ambiente de computação da empresa  Impedir que os usuários executem aplicativos que desestabilizam o ambiente de área de trabalho e aumentam os custos do suporte técnico  Oferecer mais opções de gerenciamento eficaz da configuração da área de trabalho  Permitir que os usuários executem aplicativos e atualizações de software aprovados com base em diretivas e, ao mesmo tempo, preservar a exigência de que somente os usuários com credenciais administrativas podem instalar ou executar aplicativos e atualizações de software  Ajudar a assegurar que o ambiente de área de trabalho esteja em conformidade com diretivas corporativas e regulamentos do setor  Fonte: https://technet.microsoft.com/pt-br/library/dd548340%28v=ws.10%29.aspx
    Questão correta

  • Gabarito Certo

    O AppLocker foi introduzido no Windows Server 2008 R2 e Windows 7 que promove os recursos de controle de aplicativo e a funcionalidade de políticas de restrição de software. O AppLocker contém novos recursos e extensões que permitem criar regras para permitir ou impedir a execução de aplicativos com base nas identidades exclusivas dos arquivos e para especificar quais usuários ou grupos podem executar esses aplicativos.

    Com o AppLocker, é possível:

    Controlar os seguintes tipos de aplicativos: arquivos executáveis (.exe e .com), scripts (.js, .ps1, .vbs, .cmd e .bat), arquivos do Windows Installer (.mst, .msi e .msp), arquivos DLL (.dll e .ocx) e aplicativos empacotados e instaladores de aplicativos empacotados (appx).

    Definir regras com base em atributos de arquivos derivados da assinatura digital, incluindo fornecedor, nome do produto, nome do arquivo e versão do arquivo. Por exemplo, você pode criar regras com base nos atributos do fornecedor persistentes durante as atualizações ou pode criar regras para uma versão específica de um arquivo.

    Atribuir uma regra a um grupo de segurança ou a um usuário individual.

    Criar exceções para regras. Por exemplo, você pode criar uma regra que permita a execução de todos os processos do Windows, exceto o Editor do Registro (Regedit.exe).

    Usar o modo somente auditoria para implantar a política e entender seu impacto antes de sua imposição.

    Importar e exportar regras. A importação e a exportação afetam a política inteira. Por exemplo, se você exportar uma política, todas as regras de todas as coleções de regras serão exportadas, inclusive as configurações de imposição das coleções de regras. Se você importar uma política, todos os critérios na política existente serão substituídos.

    Simplificar a criação e o gerenciamento de regras de AppLocker usando cmdlets do Windows PowerShell.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1318951
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O SpamAssassin é um filtro antispam disponível em sistemas Linux.
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração

Alternativas
Comentários
  • O spamassassin trabalha com a whitelist_from (lista branca) e blacklist_from (lista negra), logo os endereços de e-mails ou domínios classificados como whitelist_from poderão lhe enviar e-mail, já a blacklist_from não poderão lhe enviar e-mail, porém são trabalhadas maneiras diferentes entre cadastrar um endereço de e-mail e cadastrar um domínio:

    cadastrar um domínio: *@dominio.com.br (seja ele na sua lista negra ou branca) lembre sempre do *@. 
    cadastrar um endereço de e-mail: exemple@dominio.com.br (seja ele na sua lista negra ou branca) lembre que não tem *@.

    A questão em resumo quer que você configure o endereço do DOMÍNIO no qual o mesmo não deve ser classificado como SPAM, ou seja, ele quer que você permita receber informações dos endereço de emails do domínio em questão "acme.com.br". Como já ressaltei acima, a questão trata de um DOMÍNIO que tem, digamos assim, passe livre (lista branca) para enviar emails para você através do domínio já citado.

    gab: whitelist_from *@acme.com.br

  • imagino que tinha especificamente Spam Assassin no edital...tinha né?


ID
1334269
Banca
FGV
Órgão
TJ-GO
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):

-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

Com essas permissões de acesso, é possível:

I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;

II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;

III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;

IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.

É correto apenas o que se afirma em:

Alternativas
Comentários
  • -rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

    -  rwx   r-x   r--

    -       indica que é um arquivo
    rwx   indica as permissões do proprietário do arquivo.
            Permissão para leitura, gravação e execução do arquivo respectivamente.
    r-x    indica as permissões do grupo ao qual o usuário pertence.
            Permissão de leitura e execução apenas.
    r--    indica as permissões dos demais usuários. Apenas leitura.



ID
1339675
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as seguintes assertivas sobre permissões de acesso a arquivos:

I – Num sistema Linux, o usuário com privilégios adequados, ao executar o comando “chown nome1 nome2”, muda o dono do arquivo “nome1” para o usuário “nome2”.

II – Num sistema Windows, numa pasta compartilhada apenas para “leitura” por “Todos”, encontra-se um arquivo com permissão de acesso “Controle Total” para “Todos”. Um usuário remoto, ao acessar o arquivo através da pasta compartilhada, ficará limitado apenas à leitura do arquivo.

III – Num sistema Windows, os compartilhamentos administrativos (por exemplo: C$ ou ADMIN$) somente permitem acesso por parte dos membros do grupo local “Usuários”.
Assinale a alternativa:

Alternativas
Comentários
  • Se alguém puder dar uma luz, agradeço

     

  • O comando chown executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo.

    Abaixo alguns exemplos:

    # chown usuário arquivo

    # chown usuário diretório

    Na opção I a sintaxe está errada.

    Na II a permissão da pasta não permitirá que alguém a delete e os arquivos dentro estão como permissão total.

  • O comando chown executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo.

    Abaixo alguns exemplos:

    # chown usuário arquivo

    # chown usuário diretório

    Na opção I a sintaxe está errada.

    Na II a permissão da pasta não permitirá que alguém a delete e os arquivos dentro estão como permissão total.

  • O comando chown executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo.

    Abaixo alguns exemplos:

    # chown usuário arquivo

    # chown usuário diretório

    Na opção I a sintaxe está errada.

    Na II a permissão da pasta não permitirá que alguém a delete e os arquivos dentro estão como permissão total.


ID
1377664
Banca
FEPESE
Órgão
MPE-SC
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.

Alternativas
Comentários
  • Letra C.

    O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

     

    fonte: https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html


ID
1377712
Banca
FEPESE
Órgão
MPE-SC
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às senhas no Windows 7 em Português são realizadas as seguintes afirmativas:

1. Se você usar uma conta administrador para alterar a senha de outra conta, os arquivos ou mensagens de email criptografados dessa outra conta não serão mais acessíveis para a pessoa que a utilizava, caso esta não tenha conhecimento da nova senha.
2. Para alterar a senha, o usuário deve pressionar Ctrl+Alt+Delete e clicar em Alterar uma senha. Depois deve fornecer a senha antiga e depois a nova, digitando a senha nova outra vez para confirmá-la e pressionar Enter.
3. A Microsoft considera uma senha forte se ela apresentar letras maiúsculas, minúsculas, números e símbolos do teclado como * ou @.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas

ID
1395865
Banca
FGV
Órgão
PROCEMPA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Leia o fragmento a seguir.

Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.

Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.

Alternativas
Comentários
  • Ridícula questão.

  • GABARITO: E

     

                   Outra forma usada por esses scripts para gerar conteúdo são as variáveis de ambiente. Elas são responsáveis por informar valores como o sistema operacional do usuário, sua versão, hora ou data. É através dessas informações que uma página sabe, por exemplo, se o usuário está acessando de um desktop ou dispositivo móvel. Embora essas variáveis sejam definidas pelo sistema, é possível modificá-las manualmente e enganar o servidor, fazendo com que ele acredite que você está usando um sistema operacional ou navegador diferente.


ID
1395895
Banca
FGV
Órgão
PROCEMPA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.

Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos

Alternativas
Comentários
  • Questão pode ser anulada, pois, a partir do windows server 2012 é possível desabilitar a inicialização de processos pelo gerenciador de tarefas e também pelo registry, como não informa qual o Windows Server é usado, poderia dar entrada em recurso.


ID
1428205
Banca
FCC
Órgão
TJ-AP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é

Alternativas
Comentários
  • /etc/dnstab não foi colocado só pra confundir o candidato, não existe esse arquivo.

  • Letra D

    Lembrando que esse arquivo 'hosts" TAMBÉM existe no Windows em "C:\Windows\System32\drivers\etc"

  • A = Lista os sistemas de arquivos montados atualmente no sistema

    B = Banco de dados simples = PC Locais = Interfaces de rede do sistema

    C =  Banco de dados que mapeia números de identificação de protocolos novamente em nomes de protocolos.

    D = Banco de dados DNS Estático = DNS = Mapear o Nome do endereço da estação de trabalho.

    E = Lhufas

    GAB D.

    Foca.


ID
1434709
Banca
Quadrix
Órgão
COBRA Tecnologia S/A (BB)
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que preenche corretamente a lacuna abaixo correspondente à característica de segurança.

_________ é basicamente a capacidade de acessar múltiplas unidades operacionais de uma única responsabilidade do aplicativo. Na versão R12 (Release 12), pode-se criar com esta ferramenta um perfil de segurança e atribuir o máximo de unidades operacionais diante de diferentes necessidades. Pode-se, também, agrupar esse perfil de segurança para uma única responsabilidade usando uma opção de perfil.

Alternativas

ID
1450303
Banca
UFSBA
Órgão
UFSBA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Marque C,se a proposição é verdadeira; E, se a proposição é falsa.

No Windows Server 2003, a validação do nome do usuário é suficiente para a autenticação no IIS.

Alternativas
Comentários
  • "Recursos de autenticação - o IIS7 oferece recursos de autenticação para determinar a identidade do cliente que fez a solicitação.
    Estes incluem a autenticação básica, autenticação Digest, autenticação do Windows (NTLM e Kerberos)."


ID
1460752
Banca
FGV
Órgão
DPE-MT
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:

Alternativas
Comentários
  • Todas estão certas . mas da um nó quando todas estão certa raro isso


  • Nas provas da FGV isso não é raro. 

    É lógico que não na mesma prova, mas fazendo vários exercícios de provas diferentes dá para perceber que eles gostam desse tipo de questão em que todas as alternativas estão corretas.

    Vamos na fé.


ID
1460875
Banca
UNIRIO
Órgão
UNIRIO
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da API do Win32 para segurança, é INCORRETO afirmar que

Alternativas

ID
1484989
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo.

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos.
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados.
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos.
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados.

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em

Alternativas
Comentários
  • Observem o termo "obrigatoriamente". 
    Se formos analisar todas alternativas, elas podem sim ser implementadas, mas obrigatoriamente precisa criar o usuário (I) e associar às pastas e arquivos quem tem permissões para acesso (V) (sejam essas permissões para usuários ou grupos de usuários). As demais, como criar um grupo ligado à área funcional (departamento do usuário), Associar a permissão da partição a um grupo ou um usuário, podem ser sim implementadas, porém não "obrigatoriamente".

    https://br.groups.yahoo.com/neo/groups/timasters/conversations/topics/234410


ID
1530751
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para

Alternativas
Comentários
  • Rootkits
    Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima ou malware. A categoria de RootKit normalmente, pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. O rootkit pode ser executado em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.
    Pode ser o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs ;instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.


    Fonte: http://cartilha.cert.br/malware/


    []'s

  • Indico o video do ANTISPAN.BR :


    http://antispam.br/videos/


  • ALTERNATIVA D

  • Gabarito D

     

    (A)  O bot transforma um computador em zumbi (zombie computer), uma vez que pode ser controlado remotamente, sem o conhecimento do seu dono/usuário,

     

    (B)  O bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

     

    (C)  Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Mas também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    (D)  O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em
    sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). Pois bem,  rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    (E)  O teclado virtual é uma forma de prevenção contra os programas maliciosos (malwares), tais como screenloggers (que tentam coletar dados vindos da tela do computador) e keyloggers (capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador).

     

    HEY HO LETS GO!

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    https://cartilha.cert.br/malware/

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    Muita Atenção , Ele não é utilizado para obter acesso privilegiado em um computador,mas sim para mantê-lo.

    Palavras  chaves >>> Rootkits = Esconder , Camuflar.

  • A) Bot

    B) --

    C) Hijacker

    D) Rootkit

    E) Spyware


ID
1560523
Banca
Marinha
Órgão
CAP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é a ordem correta para cada campo, da esquerda para a direita , para a linha root: x: 0: 0: root: / root: /bin/bash que corresponde a uma conta do usuário no sistema operacional Linux?

Alternativas
Comentários
  • O padrão é Login, senha, e logo em seguido o Id do usuário seguido do id do grupo...
  • B) Nome do usuário, senha, ID do usuário, ID do grupo, nome completo, diretório inicial e shell padrão.

  • Campos do arquivo passwd:

    Nome;

    Senha;

    UID;

    GID;

    GECOS (informações gerais);

    Diretório;

    Shell

    .

    .

    .

    At.te

    Foco na missão 


ID
1560979
Banca
Exército
Órgão
EsFCEx
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao gerenciamento de usuários do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Arquivo

1. /etc/passwd

2. /etc/shadow

3. /etc/group

4. /etc/aliases

5. /etc/shells


Função

( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.

( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.

( ) Representa a lista de usuários reconhecidos pelo sistema.

Alternativas
Comentários
  • C

    3-2-1.

  • C

    3-2-1.

  • Vamos aos comentários.

    etc/passwd: Arquivo que armazena a lista de usuários reconhecidos pelo sistema Linux;

    etc/shadow: Arquivo que além de armazenar os nomes de usuário e o hash de suas senhas criptografadas, também possui informações sobre as senhas e as contas dos usuários. Cada linha desse arquivo possui informações relativas a um único usuário; e

    etc/group: Arquivo onde fica armazenado os arquivos com as informações dos grupos.

    #SóNinja

    #CursoAdonai


ID
1568215
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux, para que um usuário tenha permissão para realizar qualquer coisa, ou seja, com plenos poderes, basta que ele

Alternativas

ID
1649119
Banca
IESES
Órgão
MSGás
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

No mecanismo de segurança do Linux, cada processo carrega o UID (ID do usuário) e o GID (ID do grupo) de seu proprietário. Sempre que um arquivo é criado, ele obtém o UID e o GID do processo criador e um conjunto de permissões que especificam quais os tipos de acessos que o proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo. Assim, para um arquivo que tem modo de proteção rw-r--r--

Alternativas
Comentários
  • Letra A.

    rwx rwx rwx

    Os três primeiros são do proprietário, que poderá ler (read) e escrever (write). r w - r - - r - - Poderia executar, se fosse rwxr--r--

    Os três seguintes são do grupo, que poderá apenas ler (read) r w - r - - r - - 

    Os três últimos são do público, que poderá apenas ler (read). r w - r - - r - - 

  • A "C" não está correta também?

  • A "A" é a correta, embora a "C" também esta correta.

    Porém a questão fala "... proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo ..."

    Ou seja, o restante dos usuários? A resposta "C" não contempla "o restante dos usuários".


ID
1687555
Banca
OBJETIVA
Órgão
EPTC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Analista de Sistemas instalou com sucesso uma aplicação em um servidor com Sistema Operacional Linux. Ao liberar a aplicação, constatou que os demais usuários não conseguiam executar a aplicação. Após investigação, ele descobriu que não havia dado as permissões corretas para o arquivo da aplicação. Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário e seu grupo e aplicar as permissões de leitura e execução para os demais usuários?

Alternativas
Comentários
  • Prezados,

    O comando chmod muda as permissões de determinado arquivo ou pasta.
    Ele recebe um parâmetro que é uma representação binária das permissões, sendo a permissão dada em 3 grupos, proprietário, grupo e demais usuários, e dentro de cada grupo são dadas permissões de escrita, leitura e execução.

    Exemplo, para darmos apenas a permissão de leitura para o proprietário do arquivo, e não dar nenhuma outra permissão a mais ninguém, a permissão ficaria dessa forma

    100 000 000

    O primeiro bit do grupo proprietário foi setado para 1, o que significa que ele tem permissão de escrita.

    Se quisermos dar permissão apenas de escrita ao grupo e nenhuma outra permissão, a permissão ficaria dessa forma

    000 010 000

    Se quisermos dar permissão apenas de escrita para outros usuários, e nenhuma outra permissão, ficaria dessa forma

    000 000 001

    Bom, o comando da questão pede para darmos permissão de leitura escrita e gravação ao dono do arquivo e ao seu grupo, e permissão de leitura e execução aos demais usuários, com isso a permissão ficaria assim:

    111 111 101

    Só que o comando chmod recebe parâmetro em decimal, então ao invés de passarmos 111 111 101 passariamos 775

    Portanto a alternativa correta é a letra B.

  • binário significa 0 = desligado e 1 = ligado 

      rwx

     0 - 000

     1 - 001

     2 - 010

     3 - 011

     4 - 100

     5 - 101

     6 - 110

     7 - 111

    Onde "rwx" são as permissões de um arquivo, ou seja:

    r=read (leitura)

    w=write (gravação, alteração, deleção)

    x=execute (execução)


    Sabendo disso, temos a tabela final abaixo:


      dono grupo outros

        rwx  rwx  rwx

     0 - 000  000  000

     1 - 001  001  001

     2 - 010  010  010

     3 - 011  011  011

     4 - 100  100  100

     5 - 101  101  101

     6 - 110  110  110

     7 - 111  111  111


    Na questão ele quer escrita, leitura e execução para o proprietário (7) e seu grupo (7) e leitura e execução para os demais usuários (5). Portanto temos 775 letra B


ID
1687708
Banca
OBJETIVA
Órgão
EPTC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Analista de Sistemas instalou com sucesso uma aplicação em um servidor com Sistema Operacional Linux. Ao liberar a aplicação, constatou que os demais usuários não conseguiam executar a aplicação. Após investigação, ele descobriu que não havia dado as permissões corretas para o arquivo da aplicação. Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário e seu grupo e aplicar as permissões de leitura e execução para os demais usuários?

Alternativas
Comentários
  • Prezados,

    O comando chmod muda as permissões de determinado arquivo ou pasta.
    Ele recebe um parâmetro que é uma representação binária das permissões, sendo a permissão dada em 3 grupos, proprietário, grupo e demais usuários, e dentro de cada grupo são dadas permissões de escrita, leitura e execução.

    Exemplo, para darmos apenas a permissão de leitura para o proprietário do arquivo, e não dar nenhuma outra permissão a mais ninguém, a permissão ficaria dessa forma

    100 000 000

    O primeiro bit do grupo proprietário foi setado para 1, o que significa que ele tem permissão de escrita.

    Se quisermos dar permissão apenas de escrita ao grupo e nenhuma outra permissão, a permissão ficaria dessa forma

    000 010 000

    Se quisermos dar permissão apenas de escrita para outros usuários, e nenhuma outra permissão, ficaria dessa forma

    000 000 001

    Bom, o comando da questão pede para darmos permissão de leitura escrita e gravação ao dono do arquivo e ao seu grupo, e permissão de leitura e execução aos demais usuários, com isso a permissão ficaria assim:

    111 111 101

    Só que o comando chmod recebe parâmetro em decimal, então ao invés de passarmos 111 111 101 passaríamos 775.

    Portanto a alternativa correta é a letra B.
  • Dica:

    (R)  LER =                      (U) 

    (W) ESCREVER = 2          (G)  

    (X) EXECUTAR =           (O)

     (UGO) USUÁRIO(proprietário) ; GRUPO; OUTROS

    a) chmod 777.    

    7 = 4 + 2+ 1 = RWX = U ( le, escreve e executa)

    7 = 4 + 2+ 1 = RWX = G  (le, escreve e executa)

    7 = 4 + 2+ 1 = RWX = O  (le, escreve e executa)

     

    b) chmod 775. 

    7 = 4 + 2+ 1 = RWX = U  ( le, escreve e executa)

    7 = 4 + 2+ 1 = RWX = G  ( le, escreve e executa)

    5 = 4 + 1 = R - X =     O ( le e executa)

     

     c) chmod 577. 

         

    5 = 4 + 1 = R - X = U -  O( le, e executa)

    7 = 4 + 2+ 1 = RWX =   G(le, escreve e executa)

    7 = 4 + 2+ 1 = RWX =   O(le, escreve e executa)

     

    d) chmod 757.

    7 = 4 + 2+ 1 = RWX =   U(le, escreve e executa)

    5 = 4 + 1 = R - X =        G( le, e executa)

    7 = 4 + 2+ 1 = RWX =   O( le, escreve e executa)

     

     Qual comando o Analista deverá executar para manter as permissões de escrita, leitura e execução para o proprietário( usuário)  e seu grupo e aplicar as permissões de leitura e execução para os demais usuários (outros?  LETRA B


ID
1692619
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

No MS-Windows 7 é possível estabelecer as permissões de arquivos e pastas para implementar funções básicas de segurança da informação. A diferença de permissão, dentre as permissões de um arquivo criado por usuário, para as permissões de um usuário autenticado no mesmo sistema, ocorre na permissão

Alternativas
Comentários
  • Geral o controle total é para o "dono" do arquivo


ID
1699033
Banca
Aeronáutica
Órgão
EEAR
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que completa corretamente a lacuna da assertiva abaixo.
O arquivo _________ é legível somente pelo superusuário e serve para manter senhas criptografadas seguras quanto a acesso não autorizado.

Alternativas
Comentários
  • Campos do arquivo shadow:

    .: Nome do login;

    .: Senha criptografada;

    .: Data da última mudança de senha;

    .: Nº mínimo de dias entre mudanças de senha;

    .: Nº máximo de dias entre mudanças de senha;

    .: Nº de dias antecipados para alertar os usuários sobre a expiração de suas senhas;

    .: Nº de dias após a expiração da senha que a conta será desabilitada;

    .: Data de expiração da conta.

    .

    .

    At.te

    Foco na missão!


ID
1728982
Banca
FGV
Órgão
DPE-RO
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação.
Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:

Alternativas
Comentários
  • -rw-rw-r-- 1 aluno curso 1024 Fev 13 10:55 teste

        A primeira coluna mostra as permissões de acesso dos subdiretórios e arquivos.

       O primeiro caractere diz qual é o tipo do objeto: - para arquivo comum;b para dispositivos de bloco (oferecem grandes quantidades de dados de cada vez).c para dispositivo de caracteres (oferecem dados de um caractere de cada vez);d para diretório;l para link simbólico;p para FIFO ou Named Pipe;s para socket mapeado em arquivo;

       Os três caracteres seguintes mostram as permissões do dono (permissão de leitura e escrita).

      O quinto, o sexto e o sétimo caracteres dizem quais as permissões do grupo (permissão de leitura e escrita).

       Os três últimos caracteres especificam as permissões dos outros (permissão de leitura).


    Como não há qualquer permissão especial definida no exemplo, é possível dizer que o arquivo teste tem permissão 0664.

  • Depois da aula particular que a excelentíssima banca examinadora deu para o candidato no enunciado, era necessário muito esforço para errar essa questão.

    Vamos na fé.


ID
1734187
Banca
FCC
Órgão
MPE-PB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as medidas de segurança em ambiente Linux:
I. Não se deve dar a um usuário a senha do root se tudo que ele precisa fazer é dar um reset no sistema de impressão. Ao invés disso, escreva uma rotina que execute em modo privilegiado e que realize a tarefa, de forma que possa ser executada pelo usuário.
II. Não executar um programa com privilégios de root se a única tarefa que ele precisa realizar com tais privilégios é escrever em um arquivo protegido. Ao invés disso, permita que o arquivo seja escrito por algum grupo e habilite o grupo do processo para ele.
III. Não permita que alguma máquina da rede interna confie no firewall de forma que este não possa fazer backups nesta máquina. Ao invés disso instale um dispositivo na máquina do firewall de modo que ele possa fazer os seus próprios backups.
Estas medidas de segurança seguem o critério de

Alternativas

ID
1782673
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.

O Linux apresenta restrição de mecanismos de bloqueio de acesso a arquivo de senha passwd. Assim, qualquer usuário pode ler esse arquivo e verificar os nomes de usuários.

Alternativas
Comentários
  • O erro está falar em que existe restrição de mecanismo de bloqueio, pois todo o resto está correto e isso é de fato possível em outros arquivos no linux. Não encontrei nada que afirmasse que o arquivo etc/passwd deve ser visível e acessível.

  • Qualquer usuário - Errado!

     

    No linux não tem essa de "qualquer usuário"

  • Se observamos, a banca ainda tenta confunfir o canditato logo no início, vejamos:

    O Linux apresenta restrição de mecanismos de bloqueio de acesso a arquivo de senha passwd

    isso é o mesmo que dizer:

    O Linux apresenta mecanismos de acesso a arquivo de senha passwd

    (RESTRIÇÃO E BLOQUEI - UM ANULA O OUTRO)...

  • ERRADO


    "O Linux apresenta (restrição de) mecanismos de (bloqueio de) acesso a arquivo de senha passwd."
    Conforme o Rafael Neiva notou muito bem, a banca tenta confundir o usuário. Traduzindo...
    "O Linux apresenta mecanismos de acesso a arquivo de senha passwd." (ERRADO)
    O erro está em se referir ao arquivo passwd como arquivo de senha. O arquivo passwd contém as informações sobre cada um dos usuários que pode entrar no sistema. Em sistemas Unix modernos, as informações sensíveis das senhas são armazenadas em um arquivo diferente, usando senhas do tipo shadow.

     

    "Assim, qualquer usuário pode ler esse arquivo e verificar os nomes de usuários." (CERTO)
    O arquivo passwd tipicamente tem permissões globais de leitura, apesar de poder ser editado apenas pelo super-usuário, ou usando alguns comandos para propósitos específicos.

  • LINUX NÃO É CASA DA MÃE JOANA

  • $ cat /etc/passwd

    Que tipo de usuário não consegue executar esse comando?

  • O arquivo passwd contém as informações sobre cada um dos usuários que pode entrar no sistema. O arquivo passwd tipicamente tem permissões globais de leitura, apesar de poder ser editado apenas pelo super�usuário, ou usando alguns comandos para propósitos específicos.

    Professor Sérgio Sierro


ID
1804963
Banca
Quadrix
Órgão
CFP
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, para definir que a senha do usuário xpto expirará após 10 dias e que ele será avisado com 2 dias de antecedência para trocar a senha, utiliza-se o comando:

Alternativas
Comentários
  • Só fui na A porque PASSWD é um comando que muda senha.

  • O comando chage vai alterar a data de validade da conta de um usuário.

  • Só não foi a alternativa E, pq a opção i no chage não está correta.


ID
1826932
Banca
FGV
Órgão
TJ-PI
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um ambiente com sistema operacional Windows, para criar um recurso compartilhado oculto, que não seja visível no Windows Explorer, deve-se:

Alternativas
Comentários
  • Gabarito A

    Ao criar o compartilhamento, digite $ após o nome... Por exemplo, pasta$. Não precisa renomear a pasta com o sifrão no final, nomeie ou renomeie apenas o nome do compartilhamento, que é um “apelido”, um “alias” para a pasta na rede.

    Dessa forma ela não será exibida no Windows Explorer, isso inclui o Ambiente de rede (“Meus locais de rede”, nas versões mais recentes de Windows) e as janelas comuns “Abrir” e “Salvar”, “Procurar pasta”, etc.

    Para acessá-la, você deverá digitar o caminho completo dela na barra de endereços ou no “Iniciar > Executar”.

    O caminho completo é formado assim: “\\nomedoservidor\pasta$”. Ou seja, duas barras invertidas, o nome do computador onde a pasta ou recurso foi compartilhado, seguido do caminho dela. O “$” fará parte do nome da pasta, sempre ao referenciá-la, use esse caractere.

    Veja que o nome da pasta compartilhada pode não coincidir com o nome da pasta real, ele é como um "apelido", um "alias" para a pasta na rede, como comentei mais acima.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para criar um recurso compartilhado oculto, que não seja visível no Windows Explorer, deve-se digitar um nome para a pasta ou unidade e coloque um sinal de cifrão ( $ ) no final do nome. Por exemplo, uma pasta com o nome " Myfiles " quando mudou para torná-lo escondido ficará " Myfiles $ . " O nome pode ter até 12 caracteres. Agora , a pasta está oculto e outros usuários da rede não será capaz de notá-lo , e ele não vai aparecer em Meus Locais de Rede . O único método qualquer um será capaz de ver a pasta é se eles sabem o nome da pasta.

    Disponível em/: http://ptcomputador.com/Networking/other-computer-networking/78695.html


ID
1827883
Banca
FGV
Órgão
INEA-RJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux o usuário root é o único que possui permissão de escrita no arquivo /etc/passwd. Entretanto, o comando passwd permite aos usuários comuns alterar algumas informações contidas no arquivo /etc/passwd.

Assinale a alternativa que explica corretamente como isso   é possível.

Alternativas

ID
1832920
Banca
Quadrix
Órgão
CRO-GO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Implementado no Ext3 e no Ext4, como é chamado o registro, ou log, de transações cuja finalidade é recuperar o sistema em caso de desligamento não programado?

Alternativas
Comentários
  • Um sistema de arquivos com journaling dá permissão ao Sistema Operacional de manter um log (journal), de todas as mudanças no sistema de arquivos antes de escrever os dados no disco. Normalmente este log é um log circular alocado em uma área especial do sistema de arquivos.

     

    Este tipo de sistema de arquivos tem a oferecer uma melhor probabilidade de não sofrer corrupção de dados no caso de o sistema travar ou faltar energia, e uma recuperação mais rápida, pois não necessita verificar todo o disco, somente aqueles que pertenciam a um log que não fora fechado devidamente.

     

    Exemplos de sistemas de arquivos que suportam journaling, HFS+, Ext3, Ext4, JFS, JFFS, JFFS2, LogFS, NTFS, Reiser4, ReiserFS e XFS.

     

    Fonte: https://www.wikiwand.com/pt/Journaling

  • Gabarito A

    Este é um recurso suportado por alguns sistemas de arquivos, entre eles o EXT3, suportado pelas distribuições do Linux baseadas no Kernel 2.4 ou mais atual (o EXT3 é o sucessor do EXT2, usado em distribuições baseadas no Kernel 2.2 ou anterior). Basicamente, o sistema de arquivos mantém um journal (ou log) onde são armazenadas todas as mudanças feitas em arquivos do disco. Quando qualquer erro inesperado surge, ou o sistema é desligado incorretamente é possível localizar todas as operações que não haviam sido completadas, restaurando a consistência do sistema de arquivos sem a necessidade de vascular arquivo por arquivo, como faz o scandisk do Windows ou o FSCK no Linux.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1839205
Banca
VUNESP
Órgão
CRO-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional Windows 7 possui um recurso de criptografia que permite proteger arquivos contra acessos indesejados. Sobre esse recurso, é correto afirmar que

Alternativas
Comentários
  • EFS - NTSF - Criptografia de Arquivos e pastas do sistema.