Diego Souza
Quiz von , erstellt am more than 1 year ago

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.

10
0
0
Diego Souza
Erstellt von Diego Souza vor etwa 6 Jahre
Schließen

LPI Prova 102 - Questões Tópico 110

Frage 1 von 10

1

Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?

Wähle eine der folgenden:

  • sudo

  • export

  • root

  • exec

Erklärung

Frage 2 von 10

1

O comando ulimit pode se usado para limitar

Wähle eine der folgenden:

  • o número de contas de usuário.

  • os recursos disponíveis a um usuário.

  • a quantidade de memória RAM do sistema.

  • o número de conexões UDP.

Erklärung

Frage 3 von 10

1

Fülle die Lücke, um den Text zu vervollständigen

Uma das principais finalidades do comando é identificar as portas abertas na máquinas local ou em uma máquina remota.

Erklärung

Frage 4 von 10

1

A finalidade do comando lsof -i :5432 é

Wähle eine der folgenden:

  • exibir uma sequência retroativa de números.

  • localizar um arquivo cujo UID é 5432.

  • verificar se a porta 5432 está aberta.

  • exibir detalhes sobre o processo utlizando a porta 5432.

Erklärung

Frage 5 von 10

1

Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?

Wähle eine der folgenden:

  • Desisntalando o inetd.

  • Alternando para nível de execução 1.

  • Comentando com # a linha correspondente ao serviço.

  • Definindo a instrução disable = yes para o serviço.

Erklärung

Frage 6 von 10

1

Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?

Wähle eine der folgenden:

  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.

  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.

  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.

  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Erklärung

Frage 7 von 10

1

O comando usado para gerar chaves pessoais no formato RSA para o SSH é:

Wähle eine der folgenden:

  • ssh -t rsa

  • ssh-keygen -t rsa

  • keygen -t rsa | ssh

  • ssh -genkey -t rsa

Erklärung

Frage 8 von 10

1

O programa ssh-add tem a finalidade de

Wähle eine der folgenden:

  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.

  • Definir as variáveis mostradas pelo ssh-agent.

  • Permitir que outros usuários utilizem o ssh-agent.

  • Incluir uma chave pública na chaveiro pessoal.

Erklärung

Frage 9 von 10

1

Fülle die Lücke, um den Text zu vervollständigen

Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha?

Erklärung

Frage 10 von 10

1

Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?

Wähle eine der folgenden:

  • --import

  • --get-key

  • --recv-keys

  • --receive-keys

Erklärung