Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE II PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO Usuário Curso PARECERES E TESTES DE INVASÃO Teste QUESTIONÁRIO UNIDADE II Iniciado Enviado Status Completada Resultado da tentativa 2,25 em 2,5 pontos Tempo decorrido ← OK UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Fazer teste: QUESTIONÁRIO UNIDADE II PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20212 CONTEÚDO Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Término e envio Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. a. b. c. d. e. PERGUNTA 1 Por que a comunidade de segurança da informação optou pelo uso de distribuição Linux como uma das principais ferramentas, com o objetivo de efetuar os testes de buscas por vulnerabilidade nos sistemas das empresas? O sistema operacional Windows é mais sujeito a falhas. O sistema operacional Linux é mais difícil de se utilizar, tornando o mercado mais restrito. O sistema operacional Windows é mais popular. O sistema operacional que estiver disponível é o melhor para ser utilizado. O sistema operacional Linux, por ser código aberto, permite uma maior personalização, e teoricamente um custo menor. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 2 Para que tenha efeito um teste de invasão, é necessária a preparação do ambiente virtual de testes, se faz necessária a con�guração do acesso à rede e internet, também da máquina virtual, pois apesar de se tratar de um ambiente de testes, a simulação ocorrerá como se fosse em um ambiente real. Para permitir o acesso à internet, como o sistema operacional virtualizado deverá ser con�gurado? Durante o processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”. Após o término do processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Bridged”. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Net”. Após o término do processo de instalação o sistema já se encontra con�gurado 0,25 pontos Salva ? Estado de Conclusão da Pergunta: UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. CONTEÚDOS ACADÊMICOS http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_174234_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_174234_1&content_id=_2214860_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout con�gurado. a. b. c. d. e. PERGUNTA 3 Com qual das alternativas abaixo é possível, para o técnico de segurança da informação, veri�car a existência de equipamentos conectados em uma rede? PMCI. ICMP. PCIM. IMPC. ICPM. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 4 Para que o técnico de segurança da informação, ou mesmo o usuário do sistema, possa identi�car em qual diretório o equipamento está trabalhando, qual comando ele pode utilizar? abc. mno. klc. xyz. pwd. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 5 Ao se precisar de uma lista completa de parâmetros utilizados em um comando especí�co existente no sistema operacional Linux, o usuário do sistema pode recorrer a qual comando e com que forma de sintaxe? man. man mais o nome do comando e a versão do sistema operacional em uso. man mais a versão do comando desejado. man mais o nome do comando. man x. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 6 Para assumir temporariamente o privilégio de administrador do sistema, um usuário deve utilizar o comando: sudo. switch. start. star. su. 0,25 pontos Salva a PERGUNTA 7 Qual a linha de comando que um usuário do sistema deve digitar de forma a transformar o resultado de um arquivo apresentado em tela, para um arquivo no formato texto (.TXT) e enviá-lo por e-mail? Executar o comando ls l seguido do operador > e o nome arquivo txt 0,25 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. Executar o comando ls – l seguido do operador > e o nome_arquivo.txt, em seguida anexar ao e-mail. Executar o comando ls, em seguida realizar o “print screen”da tela e em seguida anexar ao e-mail. Executar o comando LS seguido do operado < e o nome_arquivo.txt e anexar ao e-mail. Executar o comando ls – l seguido do operador < e o nome_arquivo.txt, em seguida anexar ao e-mail. Executar o comando ls – l seguido do operador @ e o nome_arquivo.txt, em seguida anexar ao e-mail. a. b. c. d. e. PERGUNTA 8 Na criação de um arquivo o administrador do sistema permitiu que todos os usuários do sistema conseguissem apenas ler o conteúdo do arquivo con�g.txt. Após a realização dos testes ele, por medida de segurança, informa que a permissão total de acesso ao arquivo agora é concedida ao dono, então ele alterou as permissões do arquivo através de qual linha de comando? chmod 777 con�g.txt. chmod 744 con�g.txt. chmod 666 con�g.txt. chmod 711 con�g.txt. chmod 700 con�g.txt. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 9 Para instalar novos pacotes de atualização, para o sistema operacional Linux, ele deve assumir a função de administrador para seu usuário, através do comando sudo e a instalação dos pacotes deve ser associada ao comando: apq-get uninstall nome_pacote. apt-got install nome_pacote. apq-get install nome_pacote. apt-get install nome_pacote. apq-got install nome_pacote. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 10 O sistema não permite o acesso à internet através dos navegadores. Após a realização de testes no servidor de internet que está rodando o sistema operacional Linux, o administrador veri�ca que o serviço apache não inicializou. Como esta situação pode ser resolvida? Desligando e ligando o modem da empresa. Digitando no terminal do servidor “sudo service apache2 start” e apertando Enter. Digitando no terminal do usuário “service apache2 stop” e apertando Enter. Solicitando ajuda e suporte. Noti�cando a todos que o sistema está fora do ar. 0,25 pontos Salva Estado de Conclusão da Pergunta:
Compartilhar