Diego Souza
Quiz by , created more than 1 year ago

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.

10
0
0
Diego Souza
Created by Diego Souza about 6 years ago
Close

LPI Prova 102 - Questões Tópico 110

Question 1 of 10

1

Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?

Select one of the following:

  • sudo

  • export

  • root

  • exec

Explanation

Question 2 of 10

1

O comando ulimit pode se usado para limitar

Select one of the following:

  • o número de contas de usuário.

  • os recursos disponíveis a um usuário.

  • a quantidade de memória RAM do sistema.

  • o número de conexões UDP.

Explanation

Question 3 of 10

1

Fill the blank space to complete the text.

Uma das principais finalidades do comando é identificar as portas abertas na máquinas local ou em uma máquina remota.

Explanation

Question 4 of 10

1

A finalidade do comando lsof -i :5432 é

Select one of the following:

  • exibir uma sequência retroativa de números.

  • localizar um arquivo cujo UID é 5432.

  • verificar se a porta 5432 está aberta.

  • exibir detalhes sobre o processo utlizando a porta 5432.

Explanation

Question 5 of 10

1

Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?

Select one of the following:

  • Desisntalando o inetd.

  • Alternando para nível de execução 1.

  • Comentando com # a linha correspondente ao serviço.

  • Definindo a instrução disable = yes para o serviço.

Explanation

Question 6 of 10

1

Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?

Select one of the following:

  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.

  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.

  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.

  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Explanation

Question 7 of 10

1

O comando usado para gerar chaves pessoais no formato RSA para o SSH é:

Select one of the following:

  • ssh -t rsa

  • ssh-keygen -t rsa

  • keygen -t rsa | ssh

  • ssh -genkey -t rsa

Explanation

Question 8 of 10

1

O programa ssh-add tem a finalidade de

Select one of the following:

  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.

  • Definir as variáveis mostradas pelo ssh-agent.

  • Permitir que outros usuários utilizem o ssh-agent.

  • Incluir uma chave pública na chaveiro pessoal.

Explanation

Question 9 of 10

1

Fill the blank space to complete the text.

Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha?

Explanation

Question 10 of 10

1

Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?

Select one of the following:

  • --import

  • --get-key

  • --recv-keys

  • --receive-keys

Explanation