Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200882014
Ano: 2013Banca: VUNESPOrganização: COREN-SPDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Microsoft Windows Server 2008 | Segurança em Sistemas Operacionais | Microsoft Windows
No Windows Server 2008, o recurso de log, presente no Firewall, tem a função de indicar
Gabarito comentado
Anotações
Marcar para revisão

2

457941200059671
Ano: 2024Banca: FUNDEP (Gestão de Concursos)Organização: Prefeitura de Curvelo - MGDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Gestão de Processos | Segurança em Sistemas Operacionais
Em um sistema operacional existe um recurso chamado pseudoparalelismo, que é a implementação de um algoritmo que permite que os processos sejam executados, como se todos estivessem em execução ao mesmo tempo, apesar de não estarem.

Qual transição de processo não é permitida pelo sistema operacional?
Gabarito comentado
Anotações
Marcar para revisão

3

457941200686238
Ano: 2018Banca: INSTITUTO AOCPOrganização: PRODEBDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Sistema Operacional Linux | Segurança em Sistemas Operacionais | Configuração de Rede
Em muitas situações, o acesso à internet precisa ser controlado. Em um ambiente de trabalho, normalmente não é desejado que os funcionários fiquem acessando sites que não são relativos ao trabalho. Em Linux, é possível utilizar algumas poderosas ferramentas para fazer esse monitoramento de sites, sendo elas: 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200827079
Ano: 2015Banca: FGVOrganização: DPE-MTDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Segurança em Sistemas Operacionais
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200443085
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Segurança em Sistemas Operacionais
Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.

O perito pode conseguir essas informações 
Gabarito comentado
Anotações
Marcar para revisão

6

457941201652780
Ano: 2023Banca: IDECANOrganização: SEFAZ-RRDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Segurança em Sistemas Operacionais
Umas das novidades no Windows Server 2022 é o processo de inicialização segura da UEFI (Unified Extensible Firmware Interface) que protege os servidores contra os denominados rootkits, que é um software malicioso, foi projetado para facilitar o acesso não autorizado a um computador. Assim, quando o servidor é inicializado
Gabarito comentado
Anotações
Marcar para revisão

7

457941201015860
Ano: 2011Banca: IF-SPOrganização: IF-SPDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Segurança em Sistemas Operacionais
um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá?

Gabarito comentado
Anotações
Marcar para revisão

8

457941201935729
Ano: 2018Banca: INSTITUTO AOCPOrganização: PRODEBDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Sistemas Operacionais | Segurança em Sistemas Operacionais

As permissões são um dos aspectos mais importantes do Linux, na verdade de todos os sistemas baseados em Unix. Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Há, basicamente, três tipos de permissões: leitura, gravação e execução. A respeito das permissões, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) r => é a permissão de leitura, em que é permitido ler o conteúdo do arquivo, mas não é possível alterá-lo.

( ) w => significa permissão de gravação e permite que o usuário altere o arquivo.

( ) e => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

( ) x => significa permissão de execução e permite que o usuário execute o arquivo, no caso de ser executável.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200349373
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Sistema Operacional Linux | Segurança em Sistemas Operacionais
Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos, 
Gabarito comentado
Anotações
Marcar para revisão

10

457941201840146
Ano: 2022Banca: QuadrixOrganização: PRODAM-AMDisciplina: Sistemas Operacionais e Ambiente de RedesTemas: Segurança em Sistemas Operacionais
Quanto à segurança em ambiente Linux, os arquivos que determinam quem pode efetuar o login, considerados a primeira linha de defesa do sistema contra invasores, são 
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com