Diego Souza
Quiz por , criado more than 1 year ago

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.

10
0
0
Diego Souza
Criado por Diego Souza aproximadamente 6 anos atrás
Fechar

LPI Prova 102 - Questões Tópico 110

Questão 1 de 10

1

Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?

Selecione uma das seguintes:

  • sudo

  • export

  • root

  • exec

Explicação

Questão 2 de 10

1

O comando ulimit pode se usado para limitar

Selecione uma das seguintes:

  • o número de contas de usuário.

  • os recursos disponíveis a um usuário.

  • a quantidade de memória RAM do sistema.

  • o número de conexões UDP.

Explicação

Questão 3 de 10

1

Preencha o espaço em branco para completar o texto.

Uma das principais finalidades do comando é identificar as portas abertas na máquinas local ou em uma máquina remota.

Explicação

Questão 4 de 10

1

A finalidade do comando lsof -i :5432 é

Selecione uma das seguintes:

  • exibir uma sequência retroativa de números.

  • localizar um arquivo cujo UID é 5432.

  • verificar se a porta 5432 está aberta.

  • exibir detalhes sobre o processo utlizando a porta 5432.

Explicação

Questão 5 de 10

1

Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?

Selecione uma das seguintes:

  • Desisntalando o inetd.

  • Alternando para nível de execução 1.

  • Comentando com # a linha correspondente ao serviço.

  • Definindo a instrução disable = yes para o serviço.

Explicação

Questão 6 de 10

1

Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?

Selecione uma das seguintes:

  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.

  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.

  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.

  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Explicação

Questão 7 de 10

1

O comando usado para gerar chaves pessoais no formato RSA para o SSH é:

Selecione uma das seguintes:

  • ssh -t rsa

  • ssh-keygen -t rsa

  • keygen -t rsa | ssh

  • ssh -genkey -t rsa

Explicação

Questão 8 de 10

1

O programa ssh-add tem a finalidade de

Selecione uma das seguintes:

  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.

  • Definir as variáveis mostradas pelo ssh-agent.

  • Permitir que outros usuários utilizem o ssh-agent.

  • Incluir uma chave pública na chaveiro pessoal.

Explicação

Questão 9 de 10

1

Preencha o espaço em branco para completar o texto.

Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha?

Explicação

Questão 10 de 10

1

Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?

Selecione uma das seguintes:

  • --import

  • --get-key

  • --recv-keys

  • --receive-keys

Explicação