Diego Souza
Test por , creado hace más de 1 año

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.

10
0
0
Diego Souza
Creado por Diego Souza hace alrededor de 6 años
Cerrar

LPI Prova 102 - Questões Tópico 110

Pregunta 1 de 10

1

Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?

Selecciona una de las siguientes respuestas posibles:

  • sudo

  • export

  • root

  • exec

Explicación

Pregunta 2 de 10

1

O comando ulimit pode se usado para limitar

Selecciona una de las siguientes respuestas posibles:

  • o número de contas de usuário.

  • os recursos disponíveis a um usuário.

  • a quantidade de memória RAM do sistema.

  • o número de conexões UDP.

Explicación

Pregunta 3 de 10

1

Rellena el espacio en blanco para completar el texto.

Uma das principais finalidades do comando é identificar as portas abertas na máquinas local ou em uma máquina remota.

Explicación

Pregunta 4 de 10

1

A finalidade do comando lsof -i :5432 é

Selecciona una de las siguientes respuestas posibles:

  • exibir uma sequência retroativa de números.

  • localizar um arquivo cujo UID é 5432.

  • verificar se a porta 5432 está aberta.

  • exibir detalhes sobre o processo utlizando a porta 5432.

Explicación

Pregunta 5 de 10

1

Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?

Selecciona una de las siguientes respuestas posibles:

  • Desisntalando o inetd.

  • Alternando para nível de execução 1.

  • Comentando com # a linha correspondente ao serviço.

  • Definindo a instrução disable = yes para o serviço.

Explicación

Pregunta 6 de 10

1

Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?

Selecciona una de las siguientes respuestas posibles:

  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.

  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.

  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.

  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Explicación

Pregunta 7 de 10

1

O comando usado para gerar chaves pessoais no formato RSA para o SSH é:

Selecciona una de las siguientes respuestas posibles:

  • ssh -t rsa

  • ssh-keygen -t rsa

  • keygen -t rsa | ssh

  • ssh -genkey -t rsa

Explicación

Pregunta 8 de 10

1

O programa ssh-add tem a finalidade de

Selecciona una de las siguientes respuestas posibles:

  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.

  • Definir as variáveis mostradas pelo ssh-agent.

  • Permitir que outros usuários utilizem o ssh-agent.

  • Incluir uma chave pública na chaveiro pessoal.

Explicación

Pregunta 9 de 10

1

Rellena el espacio en blanco para completar el texto.

Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha?

Explicación

Pregunta 10 de 10

1

Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?

Selecciona una de las siguientes respuestas posibles:

  • --import

  • --get-key

  • --recv-keys

  • --receive-keys

Explicación