Buscar

Revisar envio do teste_ QUESTIONÁRIO UNIDADE II _

Prévia do material em texto

26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 1/6
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE II
PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20232 CONTEÚDO
Usuário gabriel.calabreiz @aluno.unip.br
Curso PARECERES E TESTES DE INVASÃO
Teste QUESTIONÁRIO UNIDADE II
Iniciado 26/09/23 22:47
Enviado 26/09/23 23:44
Status Completada
Resultado da
tentativa
2,25 em 2,5 pontos  
Tempo decorrido 56 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
e.
Respostas: a. 
b.
c. 
d.
e.
Comentário da
resposta:
Por que a comunidade de segurança da informação optou pelo uso de distribuição Linux
como uma das principais ferramentas, com o objetivo de efetuar os testes de buscas por
vulnerabilidade nos sistemas das empresas?
O sistema operacional Linux, por ser código aberto, permite uma
maior personalização, e teoricamente um custo menor.
O sistema operacional Windows é mais sujeito a falhas.
O sistema operacional Linux é mais difícil de se utilizar, tornando o
mercado mais restrito.
O sistema operacional Windows é mais popular.
O sistema operacional que estiver disponível é o melhor para ser
utilizado.
O sistema operacional Linux, por ser código aberto, permite uma
maior personalização, e teoricamente um custo menor.
Resposta: E
Comentário: A facilidade de personalização pela comunidade facilita
o uso de ferramentas para testes de
invasão.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_299957_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_299957_1&content_id=_3515885_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 2/6
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Para que tenha efeito um teste de invasão, é necessária a preparação do ambiente virtual
de testes, se faz necessária a con�guração do acesso à rede e internet, também da
máquina virtual, pois apesar de se tratar de um ambiente de testes, a simulação ocorrerá
como se fosse em um ambiente real. Para permitir o acesso à internet, como o sistema
operacional virtualizado deverá ser con�gurado?
Após o término do processo de instalação utilizar a função “Player >
Menage > Virtual Machine Settings > Bridged”.
Durante o processo de instalação utilizar a função “Menage > Virtual
Machine Settings > Bridged”.
Após o término do processo de instalação utilizar a função “Menage >
Virtual Machine Settings > Bridged”.
Após o término do processo de instalação utilizar a função “Player >
Menage > Virtual Machine Settings > Bridged”.
Após o término do processo de instalação utilizar a função “Player >
Menage > Virtual Machine Settings > Net”.
Após o término do processo de instalação o sistema já se encontra
con�gurado.
Resposta: C
Comentário: Ao utilizar a função Bridged, o sistema operacional
virtualizado passa a utilizar a placa de rede/wi� do equipamento
hospedeiro.
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Com qual das alternativas abaixo é possível, para o técnico de segurança da informação,
veri�car a existência de equipamentos conectados em uma rede?
ICMP.
PMCI.
ICMP.
PCIM.
IMPC.
ICPM.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 3/6
Comentário da
resposta:
Resposta: B
Comentário: Para garantir que as máquinas consigam se comunicar,
utilizaremos o comando ping. Esse comando usa o protocolo ICMP,
amplamente adotado no passado para detectar equipamentos
presentes na rede.
Pergunta 4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Para que o técnico de segurança da informação, ou mesmo o usuário do sistema, possa
identi�car em qual diretório o equipamento está trabalhando, qual comando ele pode
utilizar?
pwd.
abc.
mno.
klc.
xyz.
pwd.
Resposta: E
Comentário: Inicialmente se utiliza o comando ls para veri�car os
arquivos contidos na paras e em seguida o comando pwd, que indica a
pasta na qual o terminal está apontado.
Pergunta 5
Resposta
Selecionada:
d. 
Respostas: a. 
b.
c. 
d. 
e. 
Ao se precisar de uma lista completa de parâmetros utilizados em um comando especí�co
existente no sistema operacional Linux, o usuário do sistema pode recorrer a qual
comando e com que forma de sintaxe?
man mais o nome do comando.
man.
man mais o nome do comando e a versão do sistema operacional
em uso.
man mais a versão do comando desejado.
man mais o nome do comando.
man x.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 4/6
Comentário da
resposta:
Resposta: D
Comentário: Trata-se de uma fonte poderosa de informações para
qualquer usuário de Linux, pois nele é demonstrado o manual de um
comando/programa instalado. Os manuais são documentos bem
estruturados e descrevem bem como usar determinado
comando/programa e suas funcionalidades.
Pergunta 6
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Para assumir temporariamente o privilégio de administrador do sistema, um usuário deve
utilizar o comando:
sudo.
sudo.
switch.
start.
star.
su.
Resposta: A
Comentário: Para executar comandos como administrador da máquina,
usamos o sudo. Alguns comandos e funcionalidades somente
funcionam quando usados assim: sudo “comando”.
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
Qual a linha de comando que um usuário do sistema deve digitar de forma a transformar o
resultado de um arquivo apresentado em tela, para um arquivo no formato texto (.TXT) e
enviá-lo por e-mail?
Executar o comando ls – l seguido do operador > e o
nome_arquivo.txt, em seguida anexar ao e-mail.
Executar o comando ls – l seguido do operador > e o
nome_arquivo.txt, em seguida anexar ao e-mail.
Executar o comando ls, em seguida realizar o “print screen”da tela e
em seguida anexar ao e-mail.
Executar o comando LS seguido do operado < e o nome_arquivo.txt e
anexar ao e-mail.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 5/6
d.
e.
Comentário da
resposta:
Executar o comando ls – l seguido do operador < e o
nome_arquivo.txt, em seguida anexar ao e-mail.
Executar o comando ls – l seguido do operador @ e o
nome_arquivo.txt, em seguida anexar ao e-mail.
Resposta: A
Comentário: Em muitos casos, esse operador também serve para
guardar em um arquivo o resultado da execução de um comando.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Na criação de um arquivo oadministrador do sistema permitiu que todos os usuários do
sistema conseguissem apenas ler o conteúdo do arquivo con�g.txt. Após a realização dos
testes ele, por medida de segurança, informa que a permissão total de acesso ao arquivo
agora é concedida ao dono, então ele alterou as permissões do arquivo através de qual
linha de comando?
chmod 744 con�g.txt.
chmod 777 con�g.txt.
chmod 744 con�g.txt.
chmod 666 con�g.txt.
chmod 711 con�g.txt.
chmod 700 con�g.txt.
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Para instalar novos pacotes de atualização, para o sistema operacional Linux, ele deve
assumir a função de administrador para seu usuário, através do comando sudo e a
instalação dos pacotes deve ser associada ao comando:
apt-get install nome_pacote.
apq-get uninstall nome_pacote.
apt-got install nome_pacote.
apq-get install nome_pacote.
apt-get install nome_pacote.
apq-got install nome_pacote.
0 em 0,25 pontos
0,25 em 0,25 pontos
26/09/2023, 23:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98052133_1&course_id=_299957_1&content_id=_3516105_1&retur… 6/6
Terça-feira, 26 de Setembro de 2023 23h44min12s GMT-03:00
Comentário da
resposta:
Resposta: D
Comentário: Para instalação, o Linux consegue buscar pacotes em
repositórios pré-con�gurados e se autoinstalar através do comando
apt-get.
Pergunta 10
Resposta
Selecionada:
b.
Respostas: a. 
b.
c.
d. 
e. 
Comentário da
resposta:
O sistema não permite o acesso à internet através dos navegadores. Após a realização de
testes no servidor de internet que está rodando o sistema operacional Linux, o
administrador veri�ca que o serviço apache não inicializou. Como esta situação pode ser
resolvida?
Digitando no terminal do servidor “sudo service apache2 start” e
apertando Enter.
Desligando e ligando o modem da empresa.
Digitando no terminal do servidor “sudo service apache2 start” e
apertando Enter.
Digitando no terminal do usuário “service apache2 stop” e
apertando Enter.
Solicitando ajuda e suporte.
Noti�cando a todos que o sistema está fora do ar.
Resposta: B
Comentário: Para iniciar um serviço, digite “sudo service apache2 start”
e aperte Enter. Nesse momento, o serviço do servidor web Apache
estará em funcionamento.
← OK
0,25 em 0,25 pontos

Continue navegando