Baixe o app para aproveitar ainda mais
Prévia do material em texto
CyberOps Associate (Versão 1.0) – Módulos 3 – 4: Exame de grupo de visão geral do sistema operacional 1. Por que um administrador de rede escolheria o Linux como sistema operacional no Security Operations Center (SOC)? · É mais fácil de usar do que outros sistemas operacionais. · Mais aplicativos de rede são criados para esse ambiente. · É mais seguro do que outros sistemas operacionais de servidor. · O administrador tem mais controle sobre o sistema operacional. Explicação: Existem várias razões pelas quais o Linux é uma boa escolha para o SOC. Linux é de código aberto. A interface de linha de comando é um ambiente muito poderoso. O usuário tem mais controle sobre o sistema operacional. O Linux permite um melhor controle de comunicação de rede. 2. Quais são os dois métodos que podem ser usados para fortalecer um dispositivo de computação? (Escolha dois.) · Permitir que os serviços padrão permaneçam ativados. · Permitir detecção automática de USB. · Aplique o mecanismo de histórico de senha. · Atualize os patches em uma base estritamente anual, independentemente da data de lançamento. · Garanta a segurança física. Explicação: As melhores práticas básicas para proteção de dispositivos são as seguintes: Garanta a segurança física. Minimize os pacotes instalados. Desative os serviços não utilizados. Use SSH e desative o login da conta root por SSH. Mantenha o sistema atualizado. Desative a detecção automática de USB. Impor senhas fortes. Forçar alterações periódicas de senha. Evite que os usuários reutilizem senhas antigas. Revise os logs regularmente. 3. Qual comando do Linux pode ser usado para exibir o nome do diretório de trabalho atual? · sudo · ps · pwd · chmod Explicação: Um dos comandos mais importantes no Linux é o comando pwd, que significa imprimir diretório de trabalho. Ele mostra aos usuários o caminho físico para o diretório em que estão trabalhando. 4. Considere o resultado do ls -lcomando na saída do Linux abaixo. Quais são as permissões de arquivo atribuídas ao usuário de vendas para o analyst.txtarquivo? ls –l analista.txt -rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 Analyst.txt · escrever apenas · ler escrever · somente leitura · ler, escrever, executar Explicação: As permissões de arquivo são sempre exibidas na ordem Grupo de usuários e Outros. No exemplo exibido, o arquivo tem as seguintes permissões: O traço ( – ) significa que este é um arquivo. Para diretórios, o primeiro traço seria substituído por um “d”. O primeiro conjunto de caracteres é para permissão do usuário (rwx). O usuário, vendas, que possui o arquivo pode ler, escrever e executar o arquivo. O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, a equipe, que possui o arquivo pode ler e gravar no arquivo. O terceiro conjunto de caracteres é para quaisquer outras permissões de usuário ou grupo (r–). Qualquer outro usuário ou grupo no computador só pode ler o arquivo. 5. Um sistema Linux inicializa na GUI por padrão, então qual aplicativo um administrador de rede pode usar para acessar o ambiente CLI? · visualizador do sistema · visualizador de arquivos · ferramenta de gerenciamento de pacotes · emulador de terminal Explicação: Um emulador de terminal é um programa aplicativo que um usuário do Linux pode usar para acessar o ambiente CLI. 6. Qual é o número de endereço de porta conhecido usado pelo DNS para atender às solicitações? · 25 · 53 · 110 · 60 Explicação: Os números de porta são usados nas comunicações TCP e UDP para diferenciar os vários serviços executados em um dispositivo. O número de porta conhecido usado pelo DNS é a porta 53. 7. Qual usuário pode substituir as permissões de arquivo em um computador Linux? · qualquer usuário que tenha permissão de 'grupo' para o arquivo · apenas o criador do arquivo · qualquer usuário que tenha permissão 'outra' para o arquivo · usuário root Explicação: Um usuário tem tantos direitos a um arquivo quanto as permissões do arquivo permitem. O único usuário que pode substituir a permissão de arquivo em um computador Linux é o usuário root. Como o usuário root tem o poder de substituir as permissões de arquivo, o usuário root pode gravar em qualquer arquivo. 8. Combine as portas comumente usadas em um servidor Linux com o serviço correspondente. · SMTP: 25 · DNS: 53 · HTTPS: 443 · SSH: 22 · TELNET: 23 9. Combine os arquivos de log típicos do Linux com a função. · usado por computadores RedHat e CentOS e rastreia eventos relacionados à autenticação: /var/log/secure · contém logs genéricos de atividade do computador e é usado para armazenar mensagens de sistema informativas e não críticas: /var/log/messages · armazena informações relacionadas a dispositivos de hardware e seus drivers: /var/log/dmesg · usado por computadores Debian e Ubuntu e armazena todos os eventos relacionados à autenticação: /var/log/auth.log 10. Que tipo de ferramenta permite que os administradores observem e entendam cada detalhe de uma transação de rede? · gerenciador de logs · ferramenta de análise de malware · sistema de bilheteria · software de captura de pacotes Explicação: O software de captura de pacotes de rede é uma ferramenta importante porque possibilita observar e entender os detalhes de uma transação de rede. 11. Por que o Kali Linux é uma escolha popular para testar a segurança de rede de uma organização? · É uma ferramenta de verificação de rede que prioriza os riscos de segurança. · É uma distribuição de segurança Linux de código aberto contendo muitas ferramentas de penetração. · Ele pode ser usado para testar pontos fracos usando apenas software malicioso. · Ele pode ser usado para interceptar e registrar o tráfego de rede. Explicação: Kali é uma distribuição de segurança Linux de código aberto que é comumente usada por profissionais de TI para testar a segurança de redes. 12. Combine o valor octal com a descrição da permissão do arquivo no Linux. (Nem todas as opções são usadas.) · escreva apenas ~~> 010 · ler e executar ~~> 101 · ler e escrever ~~> 110 · execute apenas ~~> 001 · escreva e execute ~~> NÃO PONTUADO · sem acesso ~~> 000 13. Combine o comando Linux com a função. (Nem todas as opções são usadas.) · Exibe o nome do diretório de trabalho atual: pwd · executa um comando como outro usuário: sudo · modifica as permissões do arquivo: chmod · desliga o sistema: Vazio · lista os processos que estão em execução no momento: ps 14. Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha dois.) · NTFS é mais fácil de configurar. · NTFS suporta arquivos maiores. · NTFS permite formatação mais rápida de unidades. · O NTFS permite a detecção automática de setores defeituosos. · O NTFS permite acesso mais rápido a periféricos externos, como uma unidade USB. · O NTFS fornece mais recursos de segurança. Explicação: O sistema de arquivos não tem controle sobre a velocidade de acesso ou formatação das unidades e a facilidade de configuração não depende do sistema de arquivos. 15. Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como resultado desse comando? · uma lista histórica de pings bem-sucedidos que foram enviados · uma lista de todas as conexões TCP ativas estabelecidas · uma conexão de rede e relatório de uso · uma tabela de roteamento local Explicação: Quando usado sozinho (sem opções), o comando netstat exibirá todas as conexões TCP ativas disponíveis. 16. Quais dois comandos podem ser usados para verificar se a resolução de nomes DNS está funcionando corretamente em um PC com Windows? (Escolha dois.) · nslookup cisco. com · net cisco. com · ipconfig /flushdns · nbtstat cisco. com · ping cisco. com Explicação: O pingcomando testa a conexão entre dois hosts. Quando o ping usa um nome de domínio de host para testar a conexão, o resolvedor no PC executará primeiro a resolução de nome para consultar o servidor DNS para obter o endereço IP do host. Se o comando ping não conseguir resolver o nome de domínio para um endereço IP, ocorrerá um erro. Nslookup é uma ferramenta para testar e solucionarproblemas de servidores DNS. 17. Qual é o propósito de usar o comando net accounts no Windows? · para exibir informações sobre recursos de rede compartilhados · para mostrar uma lista de computadores e dispositivos de rede na rede · para iniciar um serviço de rede · para revisar as configurações de senha e requisitos de logon para usuários Explicação: Estes são alguns comandos net comuns: net accounts – define os requisitos de senha e logon para usuários net start – inicia um serviço de rede ou lista os serviços de rede em execução net use – conecta, desconecta e exibe informações sobre recursos de rede compartilhados net view – mostra um lista de computadores e dispositivos de rede na rede Quando usado sem opções, o comando net accounts exibe as configurações atuais de senha, limitações de logon e informações de domínio. 18. Combine a sequência de inicialização do Windows 10 após o carregamento do gerenciador de inicialização (bootmgr.exe). · Etapa 1: O carregador de inicialização do Windows Winload.exe carrega · Etapa dois: Ntosknl.exe e hal.dll são carregados · Etapa três: Winload.exe lê o registro, escolhe um perfil de hardware e carrega os drivers de dispositivo. · Etapa quatro: Ntoskrnl.exe assume o processo. · Etapa 5: Winlogon.exe é carregado e executa o processo de logon. 19. Um técnico instalou um utilitário de terceiros que é usado para gerenciar um computador com Windows 7. No entanto, o utilitário não é iniciado automaticamente sempre que o computador é iniciado. O que o técnico pode fazer para resolver esse problema? · Defina o valor da chave de registro do aplicativo como um. · Use o utilitário Adicionar ou remover programas para definir o acesso e os padrões do programa. · Altere o tipo de inicialização do utilitário para Automático em Serviços. · Desinstale o programa e escolha Adicionar Novos Programas no utilitário Adicionar ou Remover Programas para instalar o aplicativo. Explicação: O console Serviços no sistema operacional Windows permite o gerenciamento de todos os serviços nos computadores locais e remotos. A configuração de Automático no console de Serviços permite que o serviço escolhido seja iniciado quando o computador for iniciado. 20. Qual declaração descreve a função do protocolo SMB (Server Message Block)? · Ele é usado para transmitir conteúdo de mídia. · Ele é usado para gerenciar PCs remotos. · Ele é usado para compactar arquivos armazenados em um disco. · Ele é usado para compartilhar recursos de rede. Explicação: O protocolo SMB (Server Message Block) é usado principalmente pela Microsoft para compartilhar recursos de rede. 21. Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é? · Função do PowerShell · cmdlet do PowerShell · Documentação do PowerShell · Script do PowerShell Explicação: Os tipos de comandos que o PowerShell pode executar incluem o seguinte: · cmdlets – executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado · Scripts do PowerShell – arquivos com extensão .ps1 que contêm comandos do PowerShell que são executados · Funções do PowerShell – pedaços de código que podem ser referenciados em um script 22. Combine o comando do Windows com a descrição. Módulos 3 – 4: Exame de grupo de visão geral do sistema operacional · renomeia um arquivo ~~> ren · cria um novo diretório ~~> mkdir · altera o diretório atual ~~> cd · lista os arquivos em um diretório ~~> dir 23. Um usuário efetua login no Windows com uma conta de usuário normal e tenta usar um aplicativo que requer privilégios administrativos. O que o usuário pode fazer para usar o aplicativo com sucesso? · Clique com o botão direito do mouse no aplicativo e escolha Executar como privilégio . · Clique com o botão direito do mouse no aplicativo e escolha Executar como superusuário . · Clique com o botão direito do mouse no aplicativo e escolha Executar como administrador . · Clique com o botão direito do mouse no aplicativo e escolha Executar como root . Explicação: Como prática recomendada de segurança, é aconselhável não fazer logon no Windows usando a conta de administrador ou uma conta com privilégios administrativos. Quando for necessário executar ou instalar um software que exija os privilégios do Administrador, o usuário pode clicar com o botão direito do mouse no software no Windows File Explorer e escolher Executar como Administrador . 24. Um técnico de TI deseja criar uma regra em dois computadores Windows 10 para impedir que um aplicativo instalado acesse a Internet pública. Qual ferramenta o técnico usaria para realizar essa tarefa? · Política de segurança local · Gerenciamento de Computador · Firewall do Windows Defender com Segurança Avançada · DMZ Explicação: O Firewall do Windows com Segurança Avançada ou o Firewall do Windows 10 Windows Defender com Segurança Avançada é usado para criar regras de entrada e saída, regras de segurança de conexão, como tráfego de segurança entre dois computadores, e monitorar quaisquer regras de segurança de conexão ativas. 25. Que tecnologia foi criada para substituir o programa BIOS nas placas-mãe dos computadores pessoais modernos? · UEFI · MBR · CMOS · RAM Explicação: A partir de 2015, a maioria das placas-mãe de computadores pessoais é fornecida com UEFI como substituto do programa BIOS. 26. Combine o componente do sistema Linux com a descrição. (Nem todas as opções são usadas.) · CLI : uma interface baseada em texto que aceita comandos do usuário · shell : um programa que interpreta e executa comandos do usuário · daemon : um processo em segundo plano que é executado sem a necessidade de interação do usuário · (Vazio) : um programa que gerencia a alocação de CPU e RAM para processos, chamadas de sistema e sistemas de arquivos 27. Qual é o resultado quando um administrador Linux insere o comando man man? · O comando man man configura a interface de rede com um endereço manual · O comando man man abre o arquivo de log mais recente · O comando man man fornece uma lista de comandos disponíveis no prompt atual · O man mancomando fornece documentação sobre o comando man Explicação: O comando man é a abreviação de manual e é usado para obter documentação sobre um comando do Linux. O comando man man forneceria documentação sobre como usar o manual. 28. Combine a descrição com o termo do Linux. (Nem todas as opções são usadas.) · um tipo de arquivo que é uma referência a outro arquivo ou diretório ~~> symlink · um processo em segundo plano em execução que não precisa de interação do usuário ~~> daemon · protegendo o acesso remoto ~~> hardening · (Vazio) ~~>registro 29. Quais são os dois benefícios de usar uma partição ext4 em vez de ext3? (Escolha dois.) · um aumento no número de dispositivos suportados · performance melhorada · compatibilidade com NTFS · aumento no tamanho dos arquivos suportados · tempo de carregamento reduzido · compatibilidade com CDFS Explicação: Com base no sistema de arquivos ex3, uma partição ext4 inclui extensões que melhoram o desempenho e aumentam o número de arquivos suportados. Uma partição ext4 também suporta journaling, um recurso do sistema de arquivos que minimiza o risco de corrupção do sistema de arquivos se a energia for repentinamente perdida no sistema. 30. Considere o resultado do comando ls -l na saída do Linux abaixo. Quais são as permissões de arquivo atribuídas ao usuário de vendas para o arquivo Analyst.txt? ls -l analista.txt -rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 Analyst.txt · ler, escrever, executar · escrever apenas · somente leitura · ler escrever Explicação: As permissões de arquivo são sempre exibidas na ordem Grupo de usuários e Outros. No exemplo exibido, o arquivo tem as seguintes permissões: O traço ( – ) significa que este é um arquivo. Para diretórios, o primeiro traço seria substituído por um “d”. O primeiro conjunto de caracteres é para permissão do usuário (rwx). O usuário, vendas, que possui o arquivo pode ler, escrever e executar o arquivo. O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, a equipe,que possui o arquivo pode ler e gravar no arquivo. O terceiro conjunto de caracteres é para quaisquer outras permissões de usuário ou grupo (r–). Qualquer outro usuário ou grupo no computador só pode ler o arquivo. 31. Qual é o propósito de digitar o comando netsh em um PC com Windows? · para configurar os parâmetros de rede para o PC · para alterar o nome do computador para o PC · para criar contas de usuário · para testar os dispositivos de hardware no PC Explicação: A ferramenta netsh.exe pode ser usada para configurar parâmetros de rede para o PC a partir de um prompt de comando. 32. Que tipo de comando do Windows PowerShell executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado? · cmdlets · funções · rotinas · roteiros Explicação: Os tipos de comandos que o PowerShell pode executar incluem o seguinte: · cmdlets – executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado · Scripts do PowerShell – arquivos com extensão .ps1 que contêm comandos do PowerShell que são executados · Funções do PowerShell – pedaços de código que podem ser referenciados em um script 33. Um usuário cria um arquivo com .ps1extensão no Windows. Que tipo de arquivo é? · Documentação do PowerShell · cmdlet do PowerShell · Script do PowerShell · Função do PowerShell Explicação: Os tipos de comandos que o PowerShell pode executar incluem o seguinte: cmdlets – executam uma ação e retornam uma saída ou objeto para o próximo comando que será executado Scripts do PowerShell – arquivos com extensão .ps1 que contêm comandos do PowerShell que são executados PowerShell funções – pedaços de código que podem ser referenciados em um script 34. Combine a ferramenta do sistema Windows com a descrição. (Nem todas as opções são usadas.) · Registro: um banco de dados hierárquico de todas as informações do sistema e do usuário · Firewall do Windows: nega seletivamente o tráfego em interfaces especificadas · PowerShell: um ambiente CLI usado para executar scripts e automatizar tarefas · Visualizador de eventos: mantém os logs do sistema · (Vazio): fornece informações sobre recursos e processos do sistema · (Vazio): fornece proteção contra vírus e spyware 35. No shell do Linux, qual caractere é usado entre dois comandos para instruir o shell a combinar e executar esses dois comandos em sequência? · $ · # · % · | Explicação: No shell do Linux, vários comandos podem ser combinados para executar uma tarefa complexa. Essa técnica é conhecida como tubulação. O processo de tubulação é indicado pela inserção do caractere “|” entre dois comandos consecutivos. 36. Por que o Linux é considerado mais protegido contra malware do que outros sistemas operacionais? · ferramentas de penetração e proteção personalizáveis · menos implantações · estrutura do sistema de arquivos, permissões de arquivo e restrições de conta de usuário · firewall integrado Explicação: O design operacional do Linux, incluindo como o sistema de arquivos é estruturado, permissões de arquivo padrão e restrições de conta de usuário, tornam o Linux um sistema operacional mais protegido. No entanto, o Linux ainda possui vulnerabilidades e pode ter malware instalado que afeta o sistema operacional. 37. Combine as portas comumente usadas em um servidor Linux com o serviço correspondente. (Nem todas as opções são usadas.) 38. Qual ferramenta do Windows pode ser usada por um administrador de segurança cibernética para proteger computadores autônomos que não fazem parte de um domínio de diretório ativo? · PowerShell · proteção do Windows · Firewall do Windows · Política de segurança local Explicação: Os sistemas Windows que não fazem parte de um Domínio do Active Directory podem usar a Política de Segurança Local do Windows para impor as configurações de segurança em cada sistema independente.
Compartilhar