Processando...

Simulado Segurança de sistemas operacionais | CONCURSO

Simulado Segurança de sistemas operacionais

Simulado Segurança de sistemas operacionais

Se você irá prestar algum concurso que cobre a matéria de Segurança de sistemas operacionais não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Segurança de sistemas operacionais

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Segurança de sistemas operacionais foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Segurança de sistemas operacionais
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Segurança de sistemas operacionais

  1. Todos Simulados Segurança de sistemas operacionais
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Segurança de sistemas operacionais e saiam na frente em seus estudos.

 

Questões Segurança de sistemas operacionais

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança de sistemas operacionais, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Segurança de sistemas operacionais

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#247894
Banca
. Bancas Diversas
Matéria
Segurança de sistemas operacionais
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

As permissões são um dos aspectos mais importantes do Linux, na verdade de todos os sistemas baseados em Unix. Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Há, basicamente, três tipos de permissões: leitura, gravação e execução. A respeito das permissões, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) r => é a permissão de leitura, em que é permitido ler o conteúdo do arquivo, mas não é possível alterá-lo.

( ) w => significa permissão de gravação e permite que o usuário altere o arquivo.

( ) e => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

( ) x => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

  • a) F – F – V – F.
  • b) V – V – V – F.
  • c) V – V – F – V.
  • d) F – F – V – V.
  • e) F – V – V – F.
#247895
Banca
. Bancas Diversas
Matéria
Segurança de sistemas operacionais
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

No sistema operacional Windows 7, antes de uma entidade obter acesso a um objeto, ela deve se identificar para o subsistema de segurança. Essa identidade está contida no token de acesso que é recriado cada vez que uma entidade faz logon. Antes de permitir o acesso de uma entidade a um objeto, o sistema operacional verifica e determina se o token de acesso da entidade tem autorização para acessar o objeto e concluir a tarefa desejada. Isso é feito por meio da comparação de informações do token de acesso com as Access Control Entries − ACEs do objeto. Uma ACE

  • a) pode permitir ou negar vários comportamentos diferentes, dependendo do tipo de objeto. Por exemplo, as opções de um objeto de arquivo podem incluir Leitura, Gravação e Execução.
  • b) possui um ou mais Access Control Lists − ACLs. Cada ACL controla ou monitora o acesso a um objeto através de opções específicas.
  • c) pode ser de dez tipos diferentes: cinco são suportadas por todos os objetos de segurança e cinco são suportadas pelos objetos de serviço de diretório.
  • d) pode ter permissões de acesso especiais. Para conseguir definir, exibir, alterar ou remover estas permissões deve-se clicar com o botão direito do mouse na ACE na qual se deseja definir permissões avançadas ou especiais, clicar em Propriedades e acessar a guia Controle de Acesso.
  • e) possui um campo de controle de acesso (Access Control Field − ACF), que permite ao administrador definir permissões de NTFS para entidades como arquivos, entidades do Active Directory ou entidades do sistema, como processos.
#247896
Banca
. Bancas Diversas
Matéria
Segurança de sistemas operacionais
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

A segurança contra ameaças no Windows 10 é realizada pelo Windows Defender. Sobre esse aplicativo, é INCORRETO afirmar:

  • a) A central de segurança do Windows Defender integra o Firewall e a proteção de rede, auxiliando na solução de problemas de rede.
  • b) O Windows Defender SmartScreen ajuda na proteção do dispositivo, avisando sobre potenciais sites maliciosos, downloads, aplicativos e arquivos desconhecidos vindos da internet.
  • c) As “opções da família” relatam as atividades realizadas pelas crianças na web.
  • d) O “Desempenho e integridade do dispositivo” verifica atualizações do sistema e dos drivers e avalia a capacidade de armazenamento.
  • e) O recurso Ferramentas de Administração de Servidor Remoto (RSAT), integrado ao Windows Defender, permite o gerenciamento de funções e recursos remotamente no Windows.
#247897
Banca
. Bancas Diversas
Matéria
Segurança de sistemas operacionais
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

A maior segurança dos sistemas operacionais, por exemplo, do sistema operacional Microsoft Windows 10 para, especificamente, reforçar o mesmo contra ameaças que exploram vulnerabilidades presentes nas distribuições originais do respectivo sistema operacional, pode ser alcançada por meio de

  • a) análise de pacotes na rede.
  • b) reinstalação do sistema operacional.
  • c) instalação de patches de segurança.
  • d) desconectar o computador hospedeiro do sistema operacional da rede de computadores.
  • e) instalação de máquinas virtuais.
#247898
Banca
. Bancas Diversas
Matéria
Segurança de sistemas operacionais
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Uma das ferramentas mais utilizadas para realizar scans em servidores é o Nmap. Qual a opção que aborda uma faixa específica de portas e a identificação do Sistema Operacional do servidor scaneado?

  • a) nmap -P faixa_de_portas ip_destino -O
  • b) nmap -p faixa_de_portas ip_destino -O
  • c) nmap -p faixa_de_portas ip_destino -o
  • d) nmap -a faixa_de_portas ip_destino -O
  • e) nmap -a faixa_de_portas ip_destino -o