Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 1/6 Revisar envio do teste: QUESTIONÁRIO UNIDADE II PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20232 CONTEÚDO Usuário gabriel.calabreiz @aluno.unip.br Curso PARECERES E TESTES DE INVASÃO Teste QUESTIONÁRIO UNIDADE II Iniciado 26/09/23 22:47 Enviado 26/09/23 23:44 Status Completada Resultado da tentativa 2,25 em 2,5 pontos Tempo decorrido 56 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Por que a comunidade de segurança da informação optou pelo uso de distribuição Linux como uma das principais ferramentas, com o objetivo de efetuar os testes de buscas por vulnerabilidade nos sistemas das empresas? O sistema operacional Linux, por ser código aberto, permite uma maior personalização, e teoricamente um custo menor. O sistema operacional Windows é mais sujeito a falhas. O sistema operacional Linux é mais difícil de se utilizar, tornando o mercado mais restrito. O sistema operacional Windows é mais popular. O sistema operacional que estiver disponível é o melhor para ser utilizado. O sistema operacional Linux, por ser código aberto, permite uma maior personalização, e teoricamente um custo menor. Resposta: E Comentário: A facilidade de personalização pela comunidade facilita o uso de ferramentas para testes de invasão. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_299957_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_299957_1&content_id=_3515885_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 2/6 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Para que tenha efeito um teste de invasão, é necessária a preparação do ambiente virtual de testes, se faz necessária a con�guração do acesso à rede e internet, também da máquina virtual, pois apesar de se tratar de um ambiente de testes, a simulação ocorrerá como se fosse em um ambiente real. Para permitir o acesso à internet, como o sistema operacional virtualizado deverá ser con�gurado? Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Bridged”. Durante o processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”. Após o término do processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Bridged”. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Net”. Após o término do processo de instalação o sistema já se encontra con�gurado. Resposta: C Comentário: Ao utilizar a função Bridged, o sistema operacional virtualizado passa a utilizar a placa de rede/wi� do equipamento hospedeiro. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. e. Com qual das alternativas abaixo é possível, para o técnico de segurança da informação, veri�car a existência de equipamentos conectados em uma rede? ICMP. PMCI. ICMP. PCIM. IMPC. ICPM. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 3/6 Comentário da resposta: Resposta: B Comentário: Para garantir que as máquinas consigam se comunicar, utilizaremos o comando ping. Esse comando usa o protocolo ICMP, amplamente adotado no passado para detectar equipamentos presentes na rede. Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Para que o técnico de segurança da informação, ou mesmo o usuário do sistema, possa identi�car em qual diretório o equipamento está trabalhando, qual comando ele pode utilizar? pwd. abc. mno. klc. xyz. pwd. Resposta: E Comentário: Inicialmente se utiliza o comando ls para veri�car os arquivos contidos na paras e em seguida o comando pwd, que indica a pasta na qual o terminal está apontado. Pergunta 5 Resposta Selecionada: d. Respostas: a. b. c. d. e. Ao se precisar de uma lista completa de parâmetros utilizados em um comando especí�co existente no sistema operacional Linux, o usuário do sistema pode recorrer a qual comando e com que forma de sintaxe? man mais o nome do comando. man. man mais o nome do comando e a versão do sistema operacional em uso. man mais a versão do comando desejado. man mais o nome do comando. man x. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 4/6 Comentário da resposta: Resposta: D Comentário: Trata-se de uma fonte poderosa de informações para qualquer usuário de Linux, pois nele é demonstrado o manual de um comando/programa instalado. Os manuais são documentos bem estruturados e descrevem bem como usar determinado comando/programa e suas funcionalidades. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Para assumir temporariamente o privilégio de administrador do sistema, um usuário deve utilizar o comando: sudo. sudo. switch. start. star. su. Resposta: A Comentário: Para executar comandos como administrador da máquina, usamos o sudo. Alguns comandos e funcionalidades somente funcionam quando usados assim: sudo “comando”. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. Qual a linha de comando que um usuário do sistema deve digitar de forma a transformar o resultado de um arquivo apresentado em tela, para um arquivo no formato texto (.TXT) e enviá-lo por e-mail? Executar o comando ls – l seguido do operador > e o nome_arquivo.txt, em seguida anexar ao e-mail. Executar o comando ls – l seguido do operador > e o nome_arquivo.txt, em seguida anexar ao e-mail. Executar o comando ls, em seguida realizar o “print screen”da tela e em seguida anexar ao e-mail. Executar o comando LS seguido do operado < e o nome_arquivo.txt e anexar ao e-mail. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 5/6 d. e. Comentário da resposta: Executar o comando ls – l seguido do operador < e o nome_arquivo.txt, em seguida anexar ao e-mail. Executar o comando ls – l seguido do operador @ e o nome_arquivo.txt, em seguida anexar ao e-mail. Resposta: A Comentário: Em muitos casos, esse operador também serve para guardar em um arquivo o resultado da execução de um comando. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Na criação de um arquivo oadministrador do sistema permitiu que todos os usuários do sistema conseguissem apenas ler o conteúdo do arquivo con�g.txt. Após a realização dos testes ele, por medida de segurança, informa que a permissão total de acesso ao arquivo agora é concedida ao dono, então ele alterou as permissões do arquivo através de qual linha de comando? chmod 744 con�g.txt. chmod 777 con�g.txt. chmod 744 con�g.txt. chmod 666 con�g.txt. chmod 711 con�g.txt. chmod 700 con�g.txt. Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Para instalar novos pacotes de atualização, para o sistema operacional Linux, ele deve assumir a função de administrador para seu usuário, através do comando sudo e a instalação dos pacotes deve ser associada ao comando: apt-get install nome_pacote. apq-get uninstall nome_pacote. apt-got install nome_pacote. apq-get install nome_pacote. apt-get install nome_pacote. apq-got install nome_pacote. 0 em 0,25 pontos 0,25 em 0,25 pontos 26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 6/6 Terça-feira, 26 de Setembro de 2023 23h44min12s GMT-03:00 Comentário da resposta: Resposta: D Comentário: Para instalação, o Linux consegue buscar pacotes em repositórios pré-con�gurados e se autoinstalar através do comando apt-get. Pergunta 10 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: O sistema não permite o acesso à internet através dos navegadores. Após a realização de testes no servidor de internet que está rodando o sistema operacional Linux, o administrador veri�ca que o serviço apache não inicializou. Como esta situação pode ser resolvida? Digitando no terminal do servidor “sudo service apache2 start” e apertando Enter. Desligando e ligando o modem da empresa. Digitando no terminal do servidor “sudo service apache2 start” e apertando Enter. Digitando no terminal do usuário “service apache2 stop” e apertando Enter. Solicitando ajuda e suporte. Noti�cando a todos que o sistema está fora do ar. Resposta: B Comentário: Para iniciar um serviço, digite “sudo service apache2 start” e aperte Enter. Nesse momento, o serviço do servidor web Apache estará em funcionamento. ← OK 0,25 em 0,25 pontos
Compartilhar