Buscar

Questionário II

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE II
PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO
Usuário
Curso PARECERES E TESTES DE INVASÃO
Teste QUESTIONÁRIO UNIDADE II
Iniciado
Enviado
Status Completada
Resultado da tentativa 2,25 em 2,5 pontos  
Tempo decorrido
← OK
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
 
Fazer teste: QUESTIONÁRIO UNIDADE II
PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
c.
d.
e.
PERGUNTA 1
Por que a comunidade de segurança da informação optou pelo uso de
distribuição Linux como uma das principais ferramentas, com o objetivo de
efetuar os testes de buscas por vulnerabilidade nos sistemas das empresas?
O sistema operacional Windows é mais sujeito a falhas.
O sistema operacional Linux é mais difícil de se utilizar, tornando o
mercado mais restrito.
O sistema operacional Windows é mais popular.
O sistema operacional que estiver disponível é o melhor para ser
utilizado.
O sistema operacional Linux, por ser código aberto, permite uma maior
personalização, e teoricamente um custo menor.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Para que tenha efeito um teste de invasão, é necessária a preparação do
ambiente virtual de testes, se faz necessária a con�guração do acesso à rede e
internet, também da máquina virtual, pois apesar de se tratar de um ambiente
de testes, a simulação ocorrerá como se fosse em um ambiente real. Para
permitir o acesso à internet, como o sistema operacional virtualizado deverá ser
con�gurado?
Durante o processo de instalação utilizar a função “Menage > Virtual
Machine Settings > Bridged”.
Após o término do processo de instalação utilizar a função “Menage >
Virtual Machine Settings > Bridged”.
Após o término do processo de instalação utilizar a função “Player >
Menage > Virtual Machine Settings > Bridged”.
Após o término do processo de instalação utilizar a função “Player >
Menage > Virtual Machine Settings > Net”.
Após o término do processo de instalação o sistema já se encontra
con�gurado
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
CONTEÚDOS ACADÊMICOS
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
con�gurado.
a.
b.
c.
d.
e.
PERGUNTA 3
Com qual das alternativas abaixo é possível, para o técnico de segurança da
informação, veri�car a existência de equipamentos conectados em uma rede?
PMCI.
ICMP.
PCIM.
IMPC.
ICPM.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 4
Para que o técnico de segurança da informação, ou mesmo o usuário do
sistema, possa identi�car em qual diretório o equipamento está trabalhando,
qual comando ele pode utilizar?
abc.
mno.
klc.
xyz.
pwd.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 5
Ao se precisar de uma lista completa de parâmetros utilizados em um comando
especí�co existente no sistema operacional Linux, o usuário do sistema pode
recorrer a qual comando e com que forma de sintaxe?
man.
man mais o nome do comando e a versão do sistema operacional em
uso.
man mais a versão do comando desejado.
man mais o nome do comando.
man x.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 6
Para assumir temporariamente o privilégio de administrador do sistema, um
usuário deve utilizar o comando:
sudo.
switch.
start.
star.
su.
0,25 pontos   Salva
a
PERGUNTA 7
Qual a linha de comando que um usuário do sistema deve digitar de forma a
transformar o resultado de um arquivo apresentado em tela, para um arquivo
no formato texto (.TXT) e enviá-lo por e-mail?
Executar o comando ls l seguido do operador > e o nome arquivo txt
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
Executar o comando ls – l seguido do operador > e o nome_arquivo.txt,
em seguida anexar ao e-mail.
Executar o comando ls, em seguida realizar o “print screen”da tela e em
seguida anexar ao e-mail.
Executar o comando LS seguido do operado < e o nome_arquivo.txt e
anexar ao e-mail.
Executar o comando ls – l seguido do operador < e o nome_arquivo.txt,
em seguida anexar ao e-mail.
Executar o comando ls – l seguido do operador @ e o nome_arquivo.txt,
em seguida anexar ao e-mail.
a.
b.
c.
d.
e.
PERGUNTA 8
Na criação de um arquivo o administrador do sistema permitiu que todos os
usuários do sistema conseguissem apenas ler o conteúdo do arquivo con�g.txt.
Após a realização dos testes ele, por medida de segurança, informa que a
permissão total de acesso ao arquivo agora é concedida ao dono, então ele
alterou as permissões do arquivo através de qual linha de comando?
chmod 777 con�g.txt.
chmod 744 con�g.txt.
chmod 666 con�g.txt.
chmod 711 con�g.txt.
chmod 700 con�g.txt.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 9
Para instalar novos pacotes de atualização, para o sistema operacional Linux,
ele deve assumir a função de administrador para seu usuário, através do
comando sudo e a instalação dos pacotes deve ser associada ao comando:
apq-get uninstall nome_pacote.
apt-got install nome_pacote.
apq-get install nome_pacote.
apt-get install nome_pacote.
apq-got install nome_pacote.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 10
O sistema não permite o acesso à internet através dos navegadores. Após a
realização de testes no servidor de internet que está rodando o sistema
operacional Linux, o administrador veri�ca que o serviço apache não inicializou.
Como esta situação pode ser resolvida?
Desligando e ligando o modem da empresa.
Digitando no terminal do servidor “sudo service apache2 start” e
apertando Enter.
Digitando no terminal do usuário “service apache2 stop” e apertando
Enter.
Solicitando ajuda e suporte.
Noti�cando a todos que o sistema está fora do ar.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:

Continue navegando