Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com base na figura acima, que exemplifica um domínio de servidores Windows e considerando que: a conta A tem privilégios equivalentes a administrador em mais de um controlador de domínio; as contas A, B, C e D têm privilégios equivalentes a administrador em mais de um servidor membro e; a conta E tem privilégios equivalente a administrador em apenas um único servidor membro, julgue os itens seguintes.
É considerarada uma situação de vulnerabilidade do domínio quando a conta A estiver executando um serviço no Servidor 1 e depois que a senha da Conta A for descoberta no Servidor 1, o usuário tiver acesso ao CD 1. Isso acontece pois a conta A tem privilégios equivalentes a administrador em um controlador de domínio para executar serviços em um servidor membro.
Com base na figura acima, que exemplifica um domínio de servidores Windows e considerando que: a conta A tem privilégios equivalentes a administrador em mais de um controlador de domínio; as contas A, B, C e D têm privilégios equivalentes a administrador em mais de um servidor membro e; a conta E tem privilégios equivalente a administrador em apenas um único servidor membro, julgue os itens seguintes.
É considerada uma vulnerabilidade do domínio quando a conta E estiver executando um serviço no Servidor 5 e, depois que a senha da conta E for descoberta no servidor, o usuário tiver acesso a todos os servidores membros nos quais a conta E possuir privilégios.
Acerca do sistema operacional Linux Fedora Core, julgue os itens a seguir.
No processo de boot do Linux, após o runlevel 3, caso o sistema esteja configurado para iniciar em modo gráfico (X11), será executado o runlevel 5.
Acerca do sistema operacional Linux Fedora Core, julgue os itens a seguir.
O modo de multiusuário é iniciado no runlevel 1 com suporte a NFS (network file system).
Acerca do sistema operacional Linux Fedora Core, julgue os itens a seguir.
O tratamento dos runlevels para o procedimento de boot do Linux pode ser realizado modificando-se a linha que contém o comando runlevel:, no arquivo inittab, que está localizado no diretório /var.
Acerca do sistema operacional Linux Fedora Core, julgue os itens a seguir.
A modificação de runlevel pode ser feita pelo usuário root por meio do comando init x, em que x indica o runlevel que se deseja executar.
Acerca do sistema operacional Linux Fedora Core, julgue os itens a seguir.
Um usuário normal, sem privilégios de administrador, pode modificar o procedimento de boot no sistema operacional a qualquer momento, por meio do comando newrunlevelchange.
A respeito das diferentes metodologias de desenvolvimento de sistemas e das tecnologias correspondentes, julgue os itens que se seguem.
Aplicações cliente-servidor tradicionais são amplamente utilizadas em sistemas Windows. No entanto, o uso dessas aplicações não é recomendado para sistemas Linux, devido ao problema de gerenciamento de processos do kernel do sistema operacional.
Quanto a conceitos de segurança e administração dos sistemas Linux e OpenBSD, julgue os itens de 58 a 62.
No Linux, por default, o tamanho mínimo aceitável para uma senha é 5 caracteres, entre strings, letras, números, caracteres especiais etc. Para mudar esse valor, pode-se editar o arquivo /etc/passwd e alterar a linha que contém a instrução PASS_MIN_SIZE.
Quanto a conceitos de segurança e administração dos sistemas Linux e OpenBSD, julgue os itens de 58 a 62.
O comando impedirá quaisquer alterações (acidentais ou não) do arquivo Isso significa que esse arquivo não pode ser modificado, deletado ou renomeado e que nenhum link pode ser criado para esse arquivo e nenhum dado pode ser gravado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...