Questões

Total de Questões Encontradas: 07

Ano: 2018 Banca: UFG Órgão: UFG Prova: Técnico - Tecnologia da Informação
O sistema operacional Linux emprega tipicamente o modelo de controle de acesso DAC, Controle de Acesso Discrecionário, do inglês Discretionary Access Control. Nesse modelo,
A
o usuário possui autoridade para definir quais objetos são acessíveis e tem controle sobre quem deve ter permissões para acessar os objetos.
B
a autoridade central determina quais usuários podem ter acesso aos objetos controlados, com base no papel que o usuário desempenha na organização.
C
a autorização é baseada em rótulos que definem a autorização de acesso à informação, sendo que os usuários não são considerados donos dos objetos. 
D
a autorização está relacionada ao cargo do usuário na organização.
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Serviços e Gerência de Redes
Imaginando que um determinado usuário do PDC (Primary Domain Controller) tenha seu login bloqueado na rede corporativa em função de ter excedido o número máximo de tentativas de logon programado, o que é necessário fazer?
A
Remover e adicionar novamente o usuário no domínio.
B
A máquina do usuário ser reingressada no domínio.
C
Usuário logar em outra máquina do domínio para desbloquear seu login.
D
Um administrador de domínio remover o bloqueio. 
Ano: 2014 Banca: FGV Órgão: TJ-GO Prova: Analista Judiciário - Suporte Técnico
No Linux, quando um arquivo é criado, um conjunto inicial de permissões é definido e pode ser alterado pelo usuário que criou o arquivo. Esse conjunto define permissões: 
A
que afetam somente o usuário dono do arquivo;
B
que afetam somente o grupo do usuário dono do arquivo;
C
que afetam todos os usuários, exceto o dono e o grupo do usuário dono do arquivo;
D
que afetam somente durante a criação do arquivo;
E
de acessos para o usuário dono do arquivo, para o grupo do usuário e para outros usuários.
A melhor definição para grupos de usuários é uma coleção de contas de usuários. Dentro de um sistema operacional,  o grupo de usuários é muito importante, pois, dessa forma, possibilita uma melhor administração dos serviços, já que  os usuários que pertencem a determinados grupos somente terão acesso àqueles serviços determinados para o seu  grupo. Tal procedimento é muito importante dentro da administração de um sistema e/ou mesmo na rede, de uma  maneira geral. Como exemplo cita‐se um grupo de contabilidade, cujos usuários pertencentes a esse grupo só terão  acesso aos serviços destinados àquela seção. Existem três escopos para grupos de usuários: universal, global e local  de domínio. Assinale, a seguir, uma característica do grupo de usuários global. 
A
Pode receber somente permissões para recursos no domínio no qual o grupo foi criado.
B
Pode conter contas de usuários, grupos universais e grupos globais de qualquer domínio. 
C
Pode ser membro de grupos locais de domínio ou grupos universais de qualquer domínio.
D
Pode conter contas de usuários, outros grupos universais e grupos globais de qualquer domínio.
E
Pode conter contas de usuários e grupos globais do mesmo domínio, ou seja, somente pode conter membros do  domínio no qual o grupo é criado.  
Texto Associado Texto Associado
Quanto aos comandos do sistema operacional Linux, julgue os próximos itens.
Uma das opções de acesso ao sistema operacional Linux é a utilização do arquivo /etc/passwd, que lista os usuários autorizados e suas informações associadas. Algumas dessas informações são: identificação do usuário, identificação do grupo do usuário e diretório home do usuário.
C
Certo
E
Errado
Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é corretamente exposto em 
A
usermod -S
B
chmod --dereference
C
ln --recursive
D
chown -R
E
chggrp -S
O mecanismo de autenticação de usuários do protocolo I (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo II (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
A
SMB e NFS.
B
NFS e SMB.
C
SMB e CIFS.
D
NFS e CIFS.
E
CIFS e NFS.
Página 1 de 1