Filtrar
47 Questões de concurso encontradas
Página 1 de 10
Questões por página:
Questões por página:
Concurso:
Prefeitura de Campo Largo - PR
Disciplina:
Sistemas Operacionais
Em uma repartição pública, existe uum servidor UIbtintu que centraliza annazenamente externo montade via/ctc/istab e servidores Windows que acessam arquivos desse servidor via compartillhamento de rede. Foi identificada uma falha: usuárlos do Windows conseguem exclutr arquivos importantes no armazenamento compartilhado mesmo não sendo administradores no Ubuntu. Tambérm nota-seque parte do uso envolve gerar relatórios com ferramentas de LA, arquivarversões no Google Drive, e redigir documentos no Word 2016 para envio oficial por e-mail.
Considerando segurança, coapatibilidade e boas práticas de gerenciamento de arquivos, qual destas medidas deve ser adotada para resolver os problemas observados?
Considerando segurança, coapatibilidade e boas práticas de gerenciamento de arquivos, qual destas medidas deve ser adotada para resolver os problemas observados?
Concurso:
Prefeitura de Campo Largo - PR
Disciplina:
Sistemas Operacionais
Durante auditoria de sistermas de um órgão público, você observa que em servidores rodando Ubuntu há um script de manutenção automática que roda todo dorningo com privilégios root e limpa logs antigos. No entanto, o script é chamado via crontab global (/etc/crontab) sem que no script haja verificação dos parâmetros passados.
Qual vulnerabilidade potencial essa prática apresenta, e qual medida mitigatória CORRETA poderia ser adotada?
Qual vulnerabilidade potencial essa prática apresenta, e qual medida mitigatória CORRETA poderia ser adotada?
Disciplina:
Sistemas Operacionais
No contexto da administração de servidores Linux em um ambiente governamental, a segurança é uma prioridade. Um Assistente de Tecnologia precisa configurar permissões de arquivos e diretórios para garantir que apenas usuários autorizados possam acessar e modificar dados sensíveis. O sistema de permissões tradicional do Unix/Linux utiliza um modelo de três níveis (dono, grupo e outros) com três permissões básicas (leitura, escrita e execução).
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o gerenciamento de permissões em Linux:
(__)O comando chmod 750 arquivo.txt atribui permissão de leitura, escrita e execução para o dono, permissão de leitura e execução para o grupo, e nenhuma permissão para outros usuários.
(__)A permissão SUID (Set User ID) em um arquivo executável faz com que ele seja executado com as permissões do usuário que o executa, e não com as permissões do dono do arquivo.
(__)Para alterar o grupo proprietário de um arquivo, o comando a ser utilizado é o chown, especificando o novo grupo, como em chown :novogrupo arquivo.txt.
(__)O umask é uma configuração do sistema que define as permissões padrão para novos arquivos e diretórios, subtraindo um valor da permissão máxima (666 para arquivos e 777 para diretórios).
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o gerenciamento de permissões em Linux:
(__)O comando chmod 750 arquivo.txt atribui permissão de leitura, escrita e execução para o dono, permissão de leitura e execução para o grupo, e nenhuma permissão para outros usuários.
(__)A permissão SUID (Set User ID) em um arquivo executável faz com que ele seja executado com as permissões do usuário que o executa, e não com as permissões do dono do arquivo.
(__)Para alterar o grupo proprietário de um arquivo, o comando a ser utilizado é o chown, especificando o novo grupo, como em chown :novogrupo arquivo.txt.
(__)O umask é uma configuração do sistema que define as permissões padrão para novos arquivos e diretórios, subtraindo um valor da permissão máxima (666 para arquivos e 777 para diretórios).
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Sistemas Operacionais
Um Assistente de Tecnologia da Informação de um tribunal regional precisa implementar uma política de segurança restritiva em todas as estações de trabalho Windows da instituição para cumprir uma nova norma do Conselho Nacional de Justiça. A política deve, entre outras coisas, desabilitar o acesso ao Painel de Controle para usuários comuns, forçar um protetor de tela com senha após 5 minutos de inatividade e proibir a execução de softwares não autorizados.
Marque a alternativa CORRETA que apresenta a ferramenta da Microsoft mais adequada e centralizada para aplicar e gerenciar essas configurações de forma consistente em centenas de computadores no domínio.
Marque a alternativa CORRETA que apresenta a ferramenta da Microsoft mais adequada e centralizada para aplicar e gerenciar essas configurações de forma consistente em centenas de computadores no domínio.
Disciplina:
Sistemas Operacionais
Para reforçar a segurança de servidores Linux em um ambiente governamental que processa informações sensíveis, um Assistente de Tecnologia da Informação decide implementar um sistema de Controle de Acesso Obrigatório (MAC - Mandatory Access Control). Diferente do modelo padrão de Controle de Acesso Discretionário (DAC), onde o proprietário de um arquivo define suas permissões, o MAC impõe uma política de segurança em todo o sistema, que nem mesmo o usuário root pode contornar.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.