Práctica Protección y Seguridad (Sistemas Operativos)
Ejercicio 01:
Si uno consigue crear un archivo que usa los mismos sectores que el viejo archivo borrado, y no se borra la informacion, y le cambia el tamaño, sin escribir ninguna informacion en el archivo, luego podra leer los contenidos del archivo ya borrado, al cual puede ser que uno no halla tenido permisos de acceso.
Ejercicio 02:(*)
Ejercicio 03:
Ejercicio 04:(*)
Ejercicio 05:(*)
Ejercicio 06:(*)
Ejercicio 07:
creo que conviene la lista de capacidades
Ejercicio 08:(*)
Se puede poner esa parte de la memoria como solo lectura.
Ejercicio 09:(*)
Ejercicio 10:(*)
Ejercicio 11:(*)
Ejercicio 12:
Guardar los "hash" o shadow de los password. Tambien se puede modificar cada uno de los passwords guardados segun cierta clave o informacion interna que nadie tenga permiso a acceder.
Ejercicio 13:(*)
a)
sacamos las repeticiones:
S I T E M A O P R V
metemos el resto del alfabeto y lo comparamos con el original:
S I T E M A O P R V B C D F G H J K L N Q U W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
entonces ABEJA = SIMVS
b)
este es facil, es sumarle 4 a las letras, entonces ABEJA = EFINE