LPI Prova 102 - Questões Tópico 110

Beschreibung

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.
Diego Souza
Quiz von Diego Souza, aktualisiert more than 1 year ago
Diego Souza
Erstellt von Diego Souza vor etwa 6 Jahre
10
0

Zusammenfassung der Ressource

Frage 1

Frage
Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?
Antworten
  • sudo
  • export
  • root
  • exec

Frage 2

Frage
O comando ulimit pode se usado para limitar
Antworten
  • o número de contas de usuário.
  • os recursos disponíveis a um usuário.
  • a quantidade de memória RAM do sistema.
  • o número de conexões UDP.

Frage 3

Frage
Uma das principais finalidades do comando [blank_start]nmap[blank_end] é identificar as portas abertas na máquinas local ou em uma máquina remota.
Antworten
  • nmap

Frage 4

Frage
A finalidade do comando lsof -i :5432 é
Antworten
  • exibir uma sequência retroativa de números.
  • localizar um arquivo cujo UID é 5432.
  • verificar se a porta 5432 está aberta.
  • exibir detalhes sobre o processo utlizando a porta 5432.

Frage 5

Frage
Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?
Antworten
  • Desisntalando o inetd.
  • Alternando para nível de execução 1.
  • Comentando com # a linha correspondente ao serviço.
  • Definindo a instrução disable = yes para o serviço.

Frage 6

Frage
Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?
Antworten
  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.
  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.
  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.
  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Frage 7

Frage
O comando usado para gerar chaves pessoais no formato RSA para o SSH é:
Antworten
  • ssh -t rsa
  • ssh-keygen -t rsa
  • keygen -t rsa | ssh
  • ssh -genkey -t rsa

Frage 8

Frage
O programa ssh-add tem a finalidade de
Antworten
  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.
  • Definir as variáveis mostradas pelo ssh-agent.
  • Permitir que outros usuários utilizem o ssh-agent.
  • Incluir uma chave pública na chaveiro pessoal.

Frage 9

Frage
Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha? [blank_start]authorized_keys[blank_end]
Antworten
  • authorized_keys

Frage 10

Frage
Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?
Antworten
  • --import
  • --get-key
  • --recv-keys
  • --receive-keys
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
EPI - avaliação
Paula Aparecida
Segurança da Informação
Emídio Riscado
Higiene Ocupacional Curso TST
rodrigo.rover
Domínio 1: Segurança de Rede (20%)
Robson Borges
DOCUMENTAÇÃO DE SEGURANÇA
Dr° Jailson Santos
Uso do Email com segurança e privacidade
Letícia Fagundes Bednarski
Fatores Motivacionais
Emanuele Thalita Hoepers
Segurança Privada
jonnypont
Crimes pratic. por Fun. Pub.
Euler RA
Questionário Saúde e Segurança - Introdução e Histórico.
Leandro JG