LPI Prova 102 - Questões Tópico 110

Description

* Localizar brechas de segurança no sistema; * Limitar os recursos disponíveis ao usuário; * Criptografia de dados.
Diego Souza
Quiz by Diego Souza, updated more than 1 year ago
Diego Souza
Created by Diego Souza over 5 years ago
6
0

Resource summary

Question 1

Question
Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?
Answer
  • sudo
  • export
  • root
  • exec

Question 2

Question
O comando ulimit pode se usado para limitar
Answer
  • o número de contas de usuário.
  • os recursos disponíveis a um usuário.
  • a quantidade de memória RAM do sistema.
  • o número de conexões UDP.

Question 3

Question
Uma das principais finalidades do comando [blank_start]nmap[blank_end] é identificar as portas abertas na máquinas local ou em uma máquina remota.
Answer
  • nmap

Question 4

Question
A finalidade do comando lsof -i :5432 é
Answer
  • exibir uma sequência retroativa de números.
  • localizar um arquivo cujo UID é 5432.
  • verificar se a porta 5432 está aberta.
  • exibir detalhes sobre o processo utlizando a porta 5432.

Question 5

Question
Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?
Answer
  • Desisntalando o inetd.
  • Alternando para nível de execução 1.
  • Comentando com # a linha correspondente ao serviço.
  • Definindo a instrução disable = yes para o serviço.

Question 6

Question
Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quando em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?
Answer
  • A conexão é liberada, pois o bloqueio é definido para serviços específicos.
  • A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow e prevalece.
  • A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.
  • A conexão é bloqueada, pois bloqueio é feito usando o nome da máquina.

Question 7

Question
O comando usado para gerar chaves pessoais no formato RSA para o SSH é:
Answer
  • ssh -t rsa
  • ssh-keygen -t rsa
  • keygen -t rsa | ssh
  • ssh -genkey -t rsa

Question 8

Question
O programa ssh-add tem a finalidade de
Answer
  • Incluir a autoridazação da chave privada no chaveiro ssh-agent.
  • Definir as variáveis mostradas pelo ssh-agent.
  • Permitir que outros usuários utilizem o ssh-agent.
  • Incluir uma chave pública na chaveiro pessoal.

Question 9

Question
Na pasta ~/.ssh/, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha? [blank_start]authorized_keys[blank_end]
Answer
  • authorized_keys

Question 10

Question
Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?
Answer
  • --import
  • --get-key
  • --recv-keys
  • --receive-keys
Show full summary Hide full summary

Similar

Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
EPI - avaliação
Paula Aparecida
Segurança da Informação
Emídio Riscado
Higiene Ocupacional Curso TST
rodrigo.rover
Domínio 1: Segurança de Rede (20%)
Robson Borges
DOCUMENTAÇÃO DE SEGURANÇA
Dr° Jailson Santos
Uso do Email com segurança e privacidade
Letícia Fagundes Bednarski
Fatores Motivacionais
Emanuele Thalita Hoepers
Segurança Privada
jonnypont
Crimes pratic. por Fun. Pub.
Euler RA
Questionário Saúde e Segurança - Introdução e Histórico.
Leandro JG