Buscar

Prova 3-4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CyberOps Associate (Versão 1.0) – Módulos 3 – 4: Exame de grupo de visão geral do sistema operacional
1. Por que um administrador de rede escolheria o Linux como sistema operacional no Security Operations Center (SOC)?
· É mais fácil de usar do que outros sistemas operacionais.
· Mais aplicativos de rede são criados para esse ambiente.
· É mais seguro do que outros sistemas operacionais de servidor.
· O administrador tem mais controle sobre o sistema operacional.
Explicação: Existem várias razões pelas quais o Linux é uma boa escolha para o SOC.
Linux é de código aberto.
A interface de linha de comando é um ambiente muito poderoso.
O usuário tem mais controle sobre o sistema operacional.
O Linux permite um melhor controle de comunicação de rede.
2. Quais são os dois métodos que podem ser usados ​​para fortalecer um dispositivo de computação? (Escolha dois.)
· Permitir que os serviços padrão permaneçam ativados.
· Permitir detecção automática de USB.
· Aplique o mecanismo de histórico de senha.
· Atualize os patches em uma base estritamente anual, independentemente da data de lançamento.
· Garanta a segurança física.
Explicação: As melhores práticas básicas para proteção de dispositivos são as seguintes:
Garanta a segurança física.
Minimize os pacotes instalados.
Desative os serviços não utilizados.
Use SSH e desative o login da conta root por SSH.
Mantenha o sistema atualizado.
Desative a detecção automática de USB.
Impor senhas fortes.
Forçar alterações periódicas de senha.
Evite que os usuários reutilizem senhas antigas.
Revise os logs regularmente.
3. Qual comando do Linux pode ser usado para exibir o nome do diretório de trabalho atual?
· sudo
· ps
· pwd
· chmod
Explicação: Um dos comandos mais importantes no Linux é o comando pwd, que significa imprimir diretório de trabalho. Ele mostra aos usuários o caminho físico para o diretório em que estão trabalhando.
4. Considere o resultado do ls -lcomando na saída do Linux abaixo. Quais são as permissões de arquivo atribuídas ao usuário de vendas para o analyst.txtarquivo?
ls –l analista.txt
-rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 Analyst.txt
· escrever apenas
· ler escrever
· somente leitura
· ler, escrever, executar
Explicação: As permissões de arquivo são sempre exibidas na ordem Grupo de usuários e Outros. No exemplo exibido, o arquivo tem as seguintes permissões:
O traço ( – ) significa que este é um arquivo. Para diretórios, o primeiro traço seria substituído por um “d”.
O primeiro conjunto de caracteres é para permissão do usuário (rwx).
O usuário, vendas, que possui o arquivo pode ler, escrever e executar o arquivo.
O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, a equipe, que possui o arquivo pode ler e gravar no arquivo.
O terceiro conjunto de caracteres é para quaisquer outras permissões de usuário ou grupo (r–). Qualquer outro usuário ou grupo no computador só pode ler o arquivo.
5. Um sistema Linux inicializa na GUI por padrão, então qual aplicativo um administrador de rede pode usar para acessar o ambiente CLI?
· visualizador do sistema
· visualizador de arquivos
· ferramenta de gerenciamento de pacotes
· emulador de terminal
Explicação: Um emulador de terminal é um programa aplicativo que um usuário do Linux pode usar para acessar o ambiente CLI.
6. Qual é o número de endereço de porta conhecido usado pelo DNS para atender às solicitações?
· 25
· 53
· 110
· 60
Explicação: Os números de porta são usados ​​nas comunicações TCP e UDP para diferenciar os vários serviços executados em um dispositivo. O número de porta conhecido usado pelo DNS é a porta 53.
7. Qual usuário pode substituir as permissões de arquivo em um computador Linux?
· qualquer usuário que tenha permissão de 'grupo' para o arquivo
· apenas o criador do arquivo
· qualquer usuário que tenha permissão 'outra' para o arquivo
· usuário root
Explicação: Um usuário tem tantos direitos a um arquivo quanto as permissões do arquivo permitem. O único usuário que pode substituir a permissão de arquivo em um computador Linux é o usuário root. Como o usuário root tem o poder de substituir as permissões de arquivo, o usuário root pode gravar em qualquer arquivo.
8. Combine as portas comumente usadas em um servidor Linux com o serviço correspondente.
· SMTP: 25
· DNS: 53
· HTTPS: 443
· SSH: 22
· TELNET: 23
9. Combine os arquivos de log típicos do Linux com a função.
· usado por computadores RedHat e CentOS e rastreia eventos relacionados à autenticação: /var/log/secure
· contém logs genéricos de atividade do computador e é usado para armazenar mensagens de sistema informativas e não críticas: /var/log/messages
· armazena informações relacionadas a dispositivos de hardware e seus drivers: /var/log/dmesg
· usado por computadores Debian e Ubuntu e armazena todos os eventos relacionados à autenticação: /var/log/auth.log
10. Que tipo de ferramenta permite que os administradores observem e entendam cada detalhe de uma transação de rede?
· gerenciador de logs
· ferramenta de análise de malware
· sistema de bilheteria
· software de captura de pacotes
Explicação: O software de captura de pacotes de rede é uma ferramenta importante porque possibilita observar e entender os detalhes de uma transação de rede.
11. Por que o Kali Linux é uma escolha popular para testar a segurança de rede de uma organização?
· É uma ferramenta de verificação de rede que prioriza os riscos de segurança.
· É uma distribuição de segurança Linux de código aberto contendo muitas ferramentas de penetração.
· Ele pode ser usado para testar pontos fracos usando apenas software malicioso.
· Ele pode ser usado para interceptar e registrar o tráfego de rede.
Explicação: Kali é uma distribuição de segurança Linux de código aberto que é comumente usada por profissionais de TI para testar a segurança de redes.
12. Combine o valor octal com a descrição da permissão do arquivo no Linux. (Nem todas as opções são usadas.)
· escreva apenas ~~> 010
· ler e executar ~~> 101
· ler e escrever ~~> 110
· execute apenas ~~> 001
· escreva e execute ~~> NÃO PONTUADO
· sem acesso ~~> 000
13. Combine o comando Linux com a função. (Nem todas as opções são usadas.)
· Exibe o nome do diretório de trabalho atual: pwd
· executa um comando como outro usuário: sudo
· modifica as permissões do arquivo: chmod
· desliga o sistema: Vazio
· lista os processos que estão em execução no momento: ps
14. Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha dois.)
· NTFS é mais fácil de configurar.
· NTFS suporta arquivos maiores.
· NTFS permite formatação mais rápida de unidades.
· O NTFS permite a detecção automática de setores defeituosos.
· O NTFS permite acesso mais rápido a periféricos externos, como uma unidade USB.
· O NTFS fornece mais recursos de segurança.
Explicação: O sistema de arquivos não tem controle sobre a velocidade de acesso ou formatação das unidades e a facilidade de configuração não depende do sistema de arquivos.
15. Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como resultado desse comando?
· uma lista histórica de pings bem-sucedidos que foram enviados
· uma lista de todas as conexões TCP ativas estabelecidas
· uma conexão de rede e relatório de uso
· uma tabela de roteamento local
Explicação: Quando usado sozinho (sem opções), o comando netstat exibirá todas as conexões TCP ativas disponíveis.
16. Quais dois comandos podem ser usados ​​para verificar se a resolução de nomes DNS está funcionando corretamente em um PC com Windows? (Escolha dois.)
· nslookup cisco. com
· net cisco. com
· ipconfig /flushdns
· nbtstat cisco. com
· ping cisco. com
Explicação: O pingcomando testa a conexão entre dois hosts. Quando o ping usa um nome de domínio de host para testar a conexão, o resolvedor no PC executará primeiro a resolução de nome para consultar o servidor DNS para obter o endereço IP do host. Se o comando ping não conseguir resolver o nome de domínio para um endereço IP, ocorrerá um erro.
Nslookup é uma ferramenta para testar e solucionarproblemas de servidores DNS.
17. Qual é o propósito de usar o comando net accounts no Windows?
· para exibir informações sobre recursos de rede compartilhados
· para mostrar uma lista de computadores e dispositivos de rede na rede
· para iniciar um serviço de rede
· para revisar as configurações de senha e requisitos de logon para usuários
Explicação: Estes são alguns comandos net comuns:
net accounts – define os requisitos de senha e logon para usuários
net start – inicia um serviço de rede ou lista os serviços de rede em execução
net use – conecta, desconecta e exibe informações sobre recursos de rede compartilhados
net view – mostra um lista de computadores e dispositivos de rede na rede
Quando usado sem opções, o comando net accounts exibe as configurações atuais de senha, limitações de logon e informações de domínio.
18. Combine a sequência de inicialização do Windows 10 após o carregamento do gerenciador de inicialização (bootmgr.exe).
· Etapa 1: O carregador de inicialização do Windows Winload.exe carrega
· Etapa dois: Ntosknl.exe e hal.dll são carregados
· Etapa três: Winload.exe lê o registro, escolhe um perfil de hardware e carrega os drivers de dispositivo.
· Etapa quatro: Ntoskrnl.exe assume o processo.
· Etapa 5: Winlogon.exe é carregado e executa o processo de logon.
19. Um técnico instalou um utilitário de terceiros que é usado para gerenciar um computador com Windows 7. No entanto, o utilitário não é iniciado automaticamente sempre que o computador é iniciado. O que o técnico pode fazer para resolver esse problema?
· Defina o valor da chave de registro do aplicativo como um.
· Use o utilitário Adicionar ou remover programas para definir o acesso e os padrões do programa.
· Altere o tipo de inicialização do utilitário para Automático em Serviços.
· Desinstale o programa e escolha Adicionar Novos Programas no utilitário Adicionar ou Remover Programas para instalar o aplicativo.
Explicação: O console Serviços no sistema operacional Windows permite o gerenciamento de todos os serviços nos computadores locais e remotos. A configuração de Automático no console de Serviços permite que o serviço escolhido seja iniciado quando o computador for iniciado.
20. Qual declaração descreve a função do protocolo SMB (Server Message Block)?
· Ele é usado para transmitir conteúdo de mídia.
· Ele é usado para gerenciar PCs remotos.
· Ele é usado para compactar arquivos armazenados em um disco.
· Ele é usado para compartilhar recursos de rede.
Explicação: O protocolo SMB (Server Message Block) é usado principalmente pela Microsoft para compartilhar recursos de rede.
21. Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é?
· Função do PowerShell
· cmdlet do PowerShell
· Documentação do PowerShell
· Script do PowerShell
Explicação: Os tipos de comandos que o PowerShell pode executar incluem o seguinte:
· cmdlets – executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado
· Scripts do PowerShell – arquivos com extensão .ps1 que contêm comandos do PowerShell que são executados
· Funções do PowerShell – pedaços de código que podem ser referenciados em um script
22. Combine o comando do Windows com a descrição.
Módulos 3 – 4: Exame de grupo de visão geral do sistema operacional
· renomeia um arquivo ~~> ren
· cria um novo diretório ~~> mkdir
· altera o diretório atual ~~> cd
· lista os arquivos em um diretório ~~> dir
23. Um usuário efetua login no Windows com uma conta de usuário normal e tenta usar um aplicativo que requer privilégios administrativos. O que o usuário pode fazer para usar o aplicativo com sucesso?
· Clique com o botão direito do mouse no aplicativo e escolha Executar como privilégio .
· Clique com o botão direito do mouse no aplicativo e escolha Executar como superusuário .
· Clique com o botão direito do mouse no aplicativo e escolha Executar como administrador .
· Clique com o botão direito do mouse no aplicativo e escolha Executar como root .
Explicação: Como prática recomendada de segurança, é aconselhável não fazer logon no Windows usando a conta de administrador ou uma conta com privilégios administrativos. Quando for necessário executar ou instalar um software que exija os privilégios do Administrador, o usuário pode clicar com o botão direito do mouse no software no Windows File Explorer e escolher Executar como Administrador .
24. Um técnico de TI deseja criar uma regra em dois computadores Windows 10 para impedir que um aplicativo instalado acesse a Internet pública. Qual ferramenta o técnico usaria para realizar essa tarefa?
· Política de segurança local
· Gerenciamento de Computador
· Firewall do Windows Defender com Segurança Avançada
· DMZ
Explicação: O Firewall do Windows com Segurança Avançada ou o Firewall do Windows 10 Windows Defender com Segurança Avançada é usado para criar regras de entrada e saída, regras de segurança de conexão, como tráfego de segurança entre dois computadores, e monitorar quaisquer regras de segurança de conexão ativas.
25. Que tecnologia foi criada para substituir o programa BIOS nas placas-mãe dos computadores pessoais modernos?
· UEFI
· MBR
· CMOS
· RAM
Explicação: A partir de 2015, a maioria das placas-mãe de computadores pessoais é fornecida com UEFI como substituto do programa BIOS.
26. Combine o componente do sistema Linux com a descrição. (Nem todas as opções são usadas.)
· CLI : uma interface baseada em texto que aceita comandos do usuário
· shell : um programa que interpreta e executa comandos do usuário
· daemon : um processo em segundo plano que é executado sem a necessidade de interação do usuário
· (Vazio) : um programa que gerencia a alocação de CPU e RAM para processos, chamadas de sistema e sistemas de arquivos
27. Qual é o resultado quando um administrador Linux insere o comando man man?
· O comando man man configura a interface de rede com um endereço manual
· O comando man man abre o arquivo de log mais recente
· O comando man man fornece uma lista de comandos disponíveis no prompt atual
· O man mancomando fornece documentação sobre o comando man
Explicação: O comando man é a abreviação de manual e é usado para obter documentação sobre um comando do Linux. O comando man man forneceria documentação sobre como usar o manual.
28. Combine a descrição com o termo do Linux. (Nem todas as opções são usadas.)
· um tipo de arquivo que é uma referência a outro arquivo ou diretório ~~> symlink
· um processo em segundo plano em execução que não precisa de interação do usuário ~~> daemon
· protegendo o acesso remoto ~~> hardening
· (Vazio) ~~>registro
29. Quais são os dois benefícios de usar uma partição ext4 em vez de ext3? (Escolha dois.)
· um aumento no número de dispositivos suportados
· performance melhorada
· compatibilidade com NTFS
· aumento no tamanho dos arquivos suportados
· tempo de carregamento reduzido
· compatibilidade com CDFS
Explicação: Com base no sistema de arquivos ex3, uma partição ext4 inclui extensões que melhoram o desempenho e aumentam o número de arquivos suportados. Uma partição ext4 também suporta journaling, um recurso do sistema de arquivos que minimiza o risco de corrupção do sistema de arquivos se a energia for repentinamente perdida no sistema.
30. Considere o resultado do comando ls -l na saída do Linux abaixo. Quais são as permissões de arquivo atribuídas ao usuário de vendas para o arquivo Analyst.txt?
ls -l analista.txt
-rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 Analyst.txt
· ler, escrever, executar
· escrever apenas
· somente leitura
· ler escrever
Explicação: As permissões de arquivo são sempre exibidas na ordem Grupo de usuários e Outros. No exemplo exibido, o arquivo tem as seguintes permissões:
O traço ( – ) significa que este é um arquivo. Para diretórios, o primeiro traço seria substituído por um “d”.
O primeiro conjunto de caracteres é para permissão do usuário (rwx).
O usuário, vendas, que possui o arquivo pode ler, escrever e executar o arquivo.
O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, a equipe,que possui o arquivo pode ler e gravar no arquivo.
O terceiro conjunto de caracteres é para quaisquer outras permissões de usuário ou grupo (r–). Qualquer outro usuário ou grupo no computador só pode ler o arquivo.
31. Qual é o propósito de digitar o comando netsh em um PC com Windows?
· para configurar os parâmetros de rede para o PC
· para alterar o nome do computador para o PC
· para criar contas de usuário
· para testar os dispositivos de hardware no PC
Explicação: A ferramenta netsh.exe pode ser usada para configurar parâmetros de rede para o PC a partir de um prompt de comando.
32. Que tipo de comando do Windows PowerShell executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado?
· cmdlets
· funções
· rotinas
· roteiros
Explicação: Os tipos de comandos que o PowerShell pode executar incluem o seguinte:
· cmdlets – executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado
· Scripts do PowerShell – arquivos com extensão .ps1 que contêm comandos do PowerShell que são executados
· Funções do PowerShell – pedaços de código que podem ser referenciados em um script
33. Um usuário cria um arquivo com .ps1extensão no Windows. Que tipo de arquivo é?
· Documentação do PowerShell
· cmdlet do PowerShell
· Script do PowerShell
· Função do PowerShell
Explicação: Os tipos de comandos que o PowerShell pode executar incluem o seguinte:
cmdlets – executam uma ação e retornam uma saída ou objeto para o próximo comando que será executado
Scripts do PowerShell – arquivos com extensão .ps1 que contêm comandos do PowerShell que são executados
PowerShell funções – pedaços de código que podem ser referenciados em um script
34. Combine a ferramenta do sistema Windows com a descrição. (Nem todas as opções são usadas.)
· Registro: um banco de dados hierárquico de todas as informações do sistema e do usuário
· Firewall do Windows: nega seletivamente o tráfego em interfaces especificadas
· PowerShell: um ambiente CLI usado para executar scripts e automatizar tarefas
· Visualizador de eventos: mantém os logs do sistema
· (Vazio): fornece informações sobre recursos e processos do sistema
· (Vazio): fornece proteção contra vírus e spyware
35. No shell do Linux, qual caractere é usado entre dois comandos para instruir o shell a combinar e executar esses dois comandos em sequência?
· $
· #
· %
· |
Explicação: No shell do Linux, vários comandos podem ser combinados para executar uma tarefa complexa. Essa técnica é conhecida como tubulação. O processo de tubulação é indicado pela inserção do caractere “|” entre dois comandos consecutivos.
36. Por que o Linux é considerado mais protegido contra malware do que outros sistemas operacionais?
· ferramentas de penetração e proteção personalizáveis
· menos implantações
· estrutura do sistema de arquivos, permissões de arquivo e restrições de conta de usuário
· firewall integrado
Explicação: O design operacional do Linux, incluindo como o sistema de arquivos é estruturado, permissões de arquivo padrão e restrições de conta de usuário, tornam o Linux um sistema operacional mais protegido. No entanto, o Linux ainda possui vulnerabilidades e pode ter malware instalado que afeta o sistema operacional.
37. Combine as portas comumente usadas em um servidor Linux com o serviço correspondente. (Nem todas as opções são usadas.)
38. Qual ferramenta do Windows pode ser usada por um administrador de segurança cibernética para proteger computadores autônomos que não fazem parte de um domínio de diretório ativo?
· PowerShell
· proteção do Windows
· Firewall do Windows
· Política de segurança local
Explicação: Os sistemas Windows que não fazem parte de um Domínio do Active Directory podem usar a Política de Segurança Local do Windows para impor as configurações de segurança em cada sistema independente.

Outros materiais