LPI Prova 102 - Questões Tópico 110

Descripción

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.
Diego Souza
Test por Diego Souza, actualizado hace más de 1 año
Diego Souza
Creado por Diego Souza hace alrededor de 6 años
10
0

Resumen del Recurso

Pregunta 1

Pregunta
Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?
Respuesta
  • sudo
  • export
  • root
  • exec

Pregunta 2

Pregunta
O comando ulimit pode se usado para limitar
Respuesta
  • o número de contas de usuário.
  • os recursos disponíveis a um usuário.
  • a quantidade de memória RAM do sistema.
  • o número de conexões UDP.

Pregunta 3

Pregunta
Uma das principais finalidades do comando [blank_start]nmap[blank_end] é identificar as portas abertas na máquinas local ou em uma máquina remota.
Respuesta
  • nmap

Pregunta 4

Pregunta
A finalidade do comando lsof -i :5432 é
Respuesta
  • exibir uma sequência retroativa de números.
  • localizar um arquivo cujo UID é 5432.
  • verificar se a porta 5432 está aberta.
  • exibir detalhes sobre o processo utlizando a porta 5432.

Pregunta 5

Pregunta
Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?
Respuesta
  • Desisntalando o inetd.
  • Alternando para nível de execução 1.
  • Comentando com # a linha correspondente ao serviço.
  • Definindo a instrução disable = yes para o serviço.

Pregunta 6

Pregunta
Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?
Respuesta
  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.
  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.
  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.
  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Pregunta 7

Pregunta
O comando usado para gerar chaves pessoais no formato RSA para o SSH é:
Respuesta
  • ssh -t rsa
  • ssh-keygen -t rsa
  • keygen -t rsa | ssh
  • ssh -genkey -t rsa

Pregunta 8

Pregunta
O programa ssh-add tem a finalidade de
Respuesta
  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.
  • Definir as variáveis mostradas pelo ssh-agent.
  • Permitir que outros usuários utilizem o ssh-agent.
  • Incluir uma chave pública na chaveiro pessoal.

Pregunta 9

Pregunta
Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha? [blank_start]authorized_keys[blank_end]
Respuesta
  • authorized_keys

Pregunta 10

Pregunta
Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?
Respuesta
  • --import
  • --get-key
  • --recv-keys
  • --receive-keys
Mostrar resumen completo Ocultar resumen completo

Similar

Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
EPI - avaliação
Paula Aparecida
Segurança da Informação
Emídio Riscado
Higiene Ocupacional Curso TST
rodrigo.rover
Domínio 1: Segurança de Rede (20%)
Robson Borges
DOCUMENTAÇÃO DE SEGURANÇA
Dr° Jailson Santos
Uso do Email com segurança e privacidade
Letícia Fagundes Bednarski
Fatores Motivacionais
Emanuele Thalita Hoepers
Segurança Privada
jonnypont
Crimes pratic. por Fun. Pub.
Euler RA
Questionário Saúde e Segurança - Introdução e Histórico.
Leandro JG