LPI 102 - Segurança 1- Marcus Vinícius Braga Alcântara

75 Questions | Total Attempts: 238

SettingsSettingsSettings
Please wait...
LPI 102 - Segurança 1- Marcus Vinícius Braga Alcântara

.


Questions and Answers
  • 1. 
    Qual comando um usuário comum pode utilizar para realizar tarefas reservadas ao usuário root?
    • A. 

      sudo

    • B. 

      export

    • C. 

      root

    • D. 

      exec

  • 2. 
    O comando ulimit pode ser usado para limitar:
    • A. 

      O número de contas de usuário.

    • B. 

      Os recursos disponíveis a um usuário.

    • C. 

      A quantidade de memória RAM do sistema.

    • D. 

      O número de conexões UDP.

  • 3. 
    Uma das principais finalidades do comando _________ é identificar as portas abertas na máquina local ou em uma máquina remota. 
  • 4. 
    A finalidade do comando lsof -i :5432 é:
    • A. 

      Exibir uma sequência retroativa de números.

    • B. 

      Localizar um arquivo cujo UID é 5432.

    • C. 

      Verificar se a porta 5432 está aberta.

    • D. 

      Exibir detalhes sobre o processo utilizando a porta 5432.

  • 5. 
    Como um serviço controlado pelo inetd pode ser desativado em seu arquivo de configuração?
    • A. 

      Desinstalando o inetd.

    • B. 

      Alternando para nível de execução 1.

    • C. 

      Comentando com # a linha correspondente ao serviço.

    • D. 

      Definindo a instrução disable = yes para o serviço.

  • 6. 
    Quando um endereço IP corresponde a uma regra definida tanto no arquivo /etc/hosts.allow quanto em /etc/hosts.deny, qual será o comportamento para novas conexões vindas desse endereço?
    • A. 

      A conexão é liberada, pois o bloqueio é definido para serviços específicos.

    • B. 

      A conexão é liberada, pois a primeira consulta é feita em /etc/hosts.allow. e prevalece.

    • C. 

      A conexão é bloqueada, pois a primeira consulta é feita em /etc/hosts.deny e prevalece.

    • D. 

      A conexão é bloqueada, pois o bloqueio é feito usando o nome da máquina.

  • 7. 
    O comando usado para gerar chaves pessoais no formato RSA para o SSH é:
    • A. 

      ssh -t rsa

    • B. 

      ssh-keygen -t rsa

    • C. 

      keygen -t rsa 1 ssh

    • D. 

      ssh --genkey -t rsa

  • 8. 
    O programa ssh-add tem a finalidade de:
    • A. 

      Incluir a autorização da chave privada no chaveiro ssh-agent.

    • B. 

      Definir as variáveis mostradas pelo ssh-agent.

    • C. 

      Permitir que outros usuários utilizem o ssh-agent.

    • D. 

      Incluir uma chave pública no chaveiro pessoal.

  • 9. 
    Na pasta ~/.ssh, qual arquivo armazena as chaves públicas dos usuários que poderão entrar por SSH sem precisar de senha?
  • 10. 
    Qual opção do gpg é usada para importar uma chave pública diretamente de um servidor de chaves?
    • A. 

      --import

    • B. 

      --get-key

    • C. 

      --recv-keys

    • D. 

      --receive-keys

  • 11. 
    Para configurar o numero máximo de sessões simultâneas de um usuário, editamos o arquivo _______________.
  • 12. 
    Para atribuir uma data de expiração de senha para um usuário, podemos usar o comando:
    • A. 

      lsof

    • B. 

      netstat

    • C. 

      chage

    • D. 

      usermod

    • E. 

      ulimit

  • 13. 
    Para verificar o número de processos que seu usuário pode executar, usamos o comando:
    • A. 

      limits

    • B. 

      ulimit

    • C. 

      unlimit

    • D. 

      limit

    • E. 

      vlimit

  • 14. 
    Para verificar as conexões que estão sendo utilizadas pelo protocolo tcp na máquina local pela porta 22 podemos usar o comando lsof. O comando completo ficaria: __________________.
  • 15. 
    Com o comando _______ podemos modificar configurações de um usuário como diretório padrão, tipo de shell, uid, etc.
  • 16. 
    Para evitar que usuários normais efetuem login no sistema, basta criar o arquivo ___________.
  • 17. 
    O arquivo ____________ tem a mesma função do arquivo /etc/shadow, porém para grupos. (Forneça o caminho completo).
  • 18. 
    Para reiniciar o daemon do servidor ssh, podemos usar os comandos:
    • A. 

      service sshd restart

    • B. 

      init sshd restart

    • C. 

      services sshd

    • D. 

      invoke-rc.d sshd restart

    • E. 

      /etc/init.d/sshd restart

  • 19. 
    O campo proto do arquivo /etc/inetd.conf indica o protocolo do serviço dentre aqueles listados em ________________.
  • 20. 
    Para criar as chaves pública e privada com o uso do gpg, usamos o comando ___________.
  • 21. 
    As chaves gpg, por padrão, serão criadas:
    • A. 

      Dentro do home do usuário em um diretório oculto denominado .gnupg

    • B. 

      Dentro do home do usuário em um diretório denominado gnupgp

    • C. 

      Dentro da pasta raíz em um diretório denominado gnupgp

    • D. 

      Dentro dos temporários em um diretório oculto denominado .gnupg

    • E. 

      Dentro dos temporários em um diretório denominado gnupgp

  • 22. 
    A opção ______________ do arquivo de configuração do servidor ssh, é responsável pelo permissionamento do uso de programas gráficos através do ssh. Diferente da opção ForwardX11, esta opção faz com que o cliente ssh seja considerado confiável.
  • 23. 
    Ao criptografar um arquivo de texto com o gpg, executamos o comando gpg -e mensagem.txt, gerando assim o arquivo ____________________.
  • 24. 
    O programa ____________ é usado para armazenar a passphrase e/ou chave privada usada com ssh.
  • 25. 
    Especifique o caminho completo do arquivo de configuração utilizado pelo programa sudo.
Back to Top Back to top