LPI Prova 102 - Questões Tópico 110

Descrição

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.
Diego Souza
Quiz por Diego Souza, atualizado more than 1 year ago
Diego Souza
Criado por Diego Souza aproximadamente 6 anos atrás
10
0

Resumo de Recurso

Questão 1

Questão
Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?
Responda
  • sudo
  • export
  • root
  • exec

Questão 2

Questão
O comando ulimit pode se usado para limitar
Responda
  • o número de contas de usuário.
  • os recursos disponíveis a um usuário.
  • a quantidade de memória RAM do sistema.
  • o número de conexões UDP.

Questão 3

Questão
Uma das principais finalidades do comando [blank_start]nmap[blank_end] é identificar as portas abertas na máquinas local ou em uma máquina remota.
Responda
  • nmap

Questão 4

Questão
A finalidade do comando lsof -i :5432 é
Responda
  • exibir uma sequência retroativa de números.
  • localizar um arquivo cujo UID é 5432.
  • verificar se a porta 5432 está aberta.
  • exibir detalhes sobre o processo utlizando a porta 5432.

Questão 5

Questão
Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?
Responda
  • Desisntalando o inetd.
  • Alternando para nível de execução 1.
  • Comentando com # a linha correspondente ao serviço.
  • Definindo a instrução disable = yes para o serviço.

Questão 6

Questão
Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?
Responda
  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.
  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.
  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.
  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Questão 7

Questão
O comando usado para gerar chaves pessoais no formato RSA para o SSH é:
Responda
  • ssh -t rsa
  • ssh-keygen -t rsa
  • keygen -t rsa | ssh
  • ssh -genkey -t rsa

Questão 8

Questão
O programa ssh-add tem a finalidade de
Responda
  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.
  • Definir as variáveis mostradas pelo ssh-agent.
  • Permitir que outros usuários utilizem o ssh-agent.
  • Incluir uma chave pública na chaveiro pessoal.

Questão 9

Questão
Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha? [blank_start]authorized_keys[blank_end]
Responda
  • authorized_keys

Questão 10

Questão
Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?
Responda
  • --import
  • --get-key
  • --recv-keys
  • --receive-keys

Semelhante

Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
EPI - avaliação
Paula Aparecida
Segurança da Informação
Emídio Riscado
Higiene Ocupacional Curso TST
rodrigo.rover
Domínio 1: Segurança de Rede (20%)
Robson Borges
DOCUMENTAÇÃO DE SEGURANÇA
Dr° Jailson Santos
Uso do Email com segurança e privacidade
Letícia Fagundes Bednarski
Fatores Motivacionais
Emanuele Thalita Hoepers
Segurança Privada
jonnypont
Crimes pratic. por Fun. Pub.
Euler RA
Questionário Saúde e Segurança - Introdução e Histórico.
Leandro JG