Logo Passei Direto
Buscar

PARECERES E TESTES DE INVASÃO- questionario unidade ii

User badge image
Check Point

em

Ferramentas de estudo

Questões resolvidas

Por que a comunidade de segurança da informação optou pelo uso de distribuição Linux como uma das principais ferramentas, com o objetivo de efetuar os testes de buscas por vulnerabilidade nos sistemas das empresas?
a. O sistema operacional Windows é mais sujeito a falhas.
b. O sistema operacional Linux é mais difícil de se utilizar, tornando o mercado mais restrito.
c. O sistema operacional Windows é mais popular.
d. O sistema operacional que estiver disponível é o melhor para ser utilizado.
e. O sistema operacional Linux, por ser código aberto, permite uma maior personalização, e teoricamente um custo menor.

Para que tenha efeito um teste de invasão, é necessária a preparação do ambiente virtual de testes, se faz necessária a configuração do acesso à rede e internet, também da máquina virtual, pois apesar de se tratar de um ambiente de testes, a simulação ocorrerá como se fosse em um ambiente real.
Para permitir o acesso à internet, como o sistema operacional virtualizado deverá ser configurado?
a. Durante o processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”.
b. Após o término do processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”.
c. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Bridged”.
d. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Net”.
e. Após o término do processo de instalação o sistema já se encontra configurado.

Com qual das alternativas abaixo é possível, para o técnico de segurança da informação, verificar a existência de equipamentos conectados em uma rede?
a. PMCI.
b. ICMP.
c. PCIM.
d. IMPC.
e. ICPM.

Para que o técnico de segurança da informação, ou mesmo o usuário do sistema, possa identificar em qual diretório o equipamento está trabalhando, qual comando ele pode utilizar?
a. abc.
b. mno.
c. klc.
d. xyz.
e. pwd.

Ao se precisar de uma lista completa de parâmetros utilizados em um comando específico existente no sistema operacional Linux, o usuário do sistema pode recorrer a qual comando e com que forma de sintaxe?
a. man.
b. man mais o nome do comando e a versão do sistema operacional em uso.
c. man mais a versão do comando desejado.
d. man mais o nome do comando.
e. man x.

Para assumir temporariamente o privilégio de administrador do sistema, um usuário deve utilizar o comando:
a. sudo.
b. switch.
c. start.
d. star.
e. su.

Qual a linha de comando que um usuário do sistema deve digitar de forma a transformar o resultado de um arquivo apresentado em tela, para um arquivo no formato texto (.TXT) e enviá-lo por e-mail?
a. Executar o comando ls – l seguido do operador > e o nome_arquivo.txt, em seguida anexar ao e-mail.
b. Executar o comando ls, em seguida realizar o “print screen”da tela e em seguida anexar ao e-mail.
c. Executar o comando LS seguido do operado < e o nome_arquivo.txt e anexar ao e-mail.
d. Executar o comando ls – l seguido do operador < e o nome_arquivo.txt, em seguida anexar ao e-mail.
e. Executar o comando ls – l seguido do operador @ e o nome_arquivo.txt, em seguida anexar ao e-mail.

Na criação de um arquivo o administrador do sistema permitiu que todos os usuários do sistema conseguissem apenas ler o conteúdo do arquivo config.txt. Após a realização dos testes ele, por medida de segurança, informa que a permissão total de acesso ao arquivo agora é concedida ao dono, então ele alterou as permissões do arquivo através de qual linha de comando?
a. chmod 777 config.txt.
b. chmod 744 config.txt.
c. chmod 666 config.txt.
d. chmod 711 config.txt.
e. chmod 700 config.txt.

Para instalar novos pacotes de atualização, para o sistema operacional Linux, ele deve assumir a função de administrador para seu usuário, através do comando sudo e a instalação dos pacotes deve ser associada ao comando:
a. apq-get uninstall nome_pacote.
b. apt-got install nome_pacote.
c. apq-get install nome_pacote.
d. apt-get install nome_pacote.
e. apq-got install nome_pacote.

O sistema não permite o acesso à internet através dos navegadores. Após a realização de testes no servidor de internet que está rodando o sistema operacional Linux, o administrador verifica que o serviço apache não inicializou.
Como esta situação pode ser resolvida?
a. Desligando e ligando o modem da empresa.
b. Digitando no terminal do servidor “sudo service apache2 start” e apertando Enter.
c. Digitando no terminal do usuário “service apache2 stop” e apertando Enter.
d. Solicitando ajuda e suporte.
e. Notificando a todos que o sistema está fora do ar.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Por que a comunidade de segurança da informação optou pelo uso de distribuição Linux como uma das principais ferramentas, com o objetivo de efetuar os testes de buscas por vulnerabilidade nos sistemas das empresas?
a. O sistema operacional Windows é mais sujeito a falhas.
b. O sistema operacional Linux é mais difícil de se utilizar, tornando o mercado mais restrito.
c. O sistema operacional Windows é mais popular.
d. O sistema operacional que estiver disponível é o melhor para ser utilizado.
e. O sistema operacional Linux, por ser código aberto, permite uma maior personalização, e teoricamente um custo menor.

Para que tenha efeito um teste de invasão, é necessária a preparação do ambiente virtual de testes, se faz necessária a configuração do acesso à rede e internet, também da máquina virtual, pois apesar de se tratar de um ambiente de testes, a simulação ocorrerá como se fosse em um ambiente real.
Para permitir o acesso à internet, como o sistema operacional virtualizado deverá ser configurado?
a. Durante o processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”.
b. Após o término do processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”.
c. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Bridged”.
d. Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Net”.
e. Após o término do processo de instalação o sistema já se encontra configurado.

Com qual das alternativas abaixo é possível, para o técnico de segurança da informação, verificar a existência de equipamentos conectados em uma rede?
a. PMCI.
b. ICMP.
c. PCIM.
d. IMPC.
e. ICPM.

Para que o técnico de segurança da informação, ou mesmo o usuário do sistema, possa identificar em qual diretório o equipamento está trabalhando, qual comando ele pode utilizar?
a. abc.
b. mno.
c. klc.
d. xyz.
e. pwd.

Ao se precisar de uma lista completa de parâmetros utilizados em um comando específico existente no sistema operacional Linux, o usuário do sistema pode recorrer a qual comando e com que forma de sintaxe?
a. man.
b. man mais o nome do comando e a versão do sistema operacional em uso.
c. man mais a versão do comando desejado.
d. man mais o nome do comando.
e. man x.

Para assumir temporariamente o privilégio de administrador do sistema, um usuário deve utilizar o comando:
a. sudo.
b. switch.
c. start.
d. star.
e. su.

Qual a linha de comando que um usuário do sistema deve digitar de forma a transformar o resultado de um arquivo apresentado em tela, para um arquivo no formato texto (.TXT) e enviá-lo por e-mail?
a. Executar o comando ls – l seguido do operador > e o nome_arquivo.txt, em seguida anexar ao e-mail.
b. Executar o comando ls, em seguida realizar o “print screen”da tela e em seguida anexar ao e-mail.
c. Executar o comando LS seguido do operado < e o nome_arquivo.txt e anexar ao e-mail.
d. Executar o comando ls – l seguido do operador < e o nome_arquivo.txt, em seguida anexar ao e-mail.
e. Executar o comando ls – l seguido do operador @ e o nome_arquivo.txt, em seguida anexar ao e-mail.

Na criação de um arquivo o administrador do sistema permitiu que todos os usuários do sistema conseguissem apenas ler o conteúdo do arquivo config.txt. Após a realização dos testes ele, por medida de segurança, informa que a permissão total de acesso ao arquivo agora é concedida ao dono, então ele alterou as permissões do arquivo através de qual linha de comando?
a. chmod 777 config.txt.
b. chmod 744 config.txt.
c. chmod 666 config.txt.
d. chmod 711 config.txt.
e. chmod 700 config.txt.

Para instalar novos pacotes de atualização, para o sistema operacional Linux, ele deve assumir a função de administrador para seu usuário, através do comando sudo e a instalação dos pacotes deve ser associada ao comando:
a. apq-get uninstall nome_pacote.
b. apt-got install nome_pacote.
c. apq-get install nome_pacote.
d. apt-get install nome_pacote.
e. apq-got install nome_pacote.

O sistema não permite o acesso à internet através dos navegadores. Após a realização de testes no servidor de internet que está rodando o sistema operacional Linux, o administrador verifica que o serviço apache não inicializou.
Como esta situação pode ser resolvida?
a. Desligando e ligando o modem da empresa.
b. Digitando no terminal do servidor “sudo service apache2 start” e apertando Enter.
c. Digitando no terminal do usuário “service apache2 stop” e apertando Enter.
d. Solicitando ajuda e suporte.
e. Notificando a todos que o sistema está fora do ar.

Prévia do material em texto

Curso
	PARECERES E TESTES DE INVASÃO
	Teste
	QUESTIONÁRIO UNIDADE II
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	Por que a comunidade de segurança da informação optou pelo uso de distribuição Linux como uma das principais ferramentas, com o objetivo de efetuar os testes de buscas por vulnerabilidade nos sistemas das empresas?
	
	
	
	
		Resposta Selecionada:
	e. 
O sistema operacional Linux, por ser código aberto, permite uma maior personalização, e teoricamente um custo menor.
	Respostas:
	a. 
O sistema operacional Windows é mais sujeito a falhas.
	
	b. 
O sistema operacional Linux é mais difícil de se utilizar, tornando o mercado mais restrito.
	
	c. 
O sistema operacional Windows é mais popular.
	
	d. 
O sistema operacional que estiver disponível é o melhor para ser utilizado.
	
	e. 
O sistema operacional Linux, por ser código aberto, permite uma maior personalização, e teoricamente um custo menor.
	Comentário da resposta:
	Resposta: E
Comentário: A facilidade de personalização pela comunidade facilita o uso de ferramentas para testes de
invasão.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Para que tenha efeito um teste de invasão, é necessária a preparação do ambiente virtual de testes, se faz necessária a configuração do acesso à rede e internet, também da máquina virtual, pois apesar de se tratar de um ambiente de testes, a simulação ocorrerá como se fosse em um ambiente real. Para permitir o acesso à internet, como o sistema operacional virtualizado deverá ser configurado?
	
	
	
	
		Resposta Selecionada:
	c. 
Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Bridged”.
	Respostas:
	a. 
Durante o processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”.
	
	b. 
Após o término do processo de instalação utilizar a função “Menage > Virtual Machine Settings > Bridged”.
	
	c. 
Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Bridged”.
	
	d. 
Após o término do processo de instalação utilizar a função “Player > Menage > Virtual Machine Settings > Net”.
	
	e. 
Após o término do processo de instalação o sistema já se encontra configurado.
	Comentário da resposta:
	Resposta: C
Comentário: Ao utilizar a função Bridged, o sistema operacional virtualizado passa a utilizar a placa de rede/wifi do equipamento hospedeiro.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Com qual das alternativas abaixo é possível, para o técnico de segurança da informação, verificar a existência de equipamentos conectados em uma rede?
	
	
	
	
		Resposta Selecionada:
	b. 
ICMP.
	Respostas:
	a. 
PMCI.
	
	b. 
ICMP.
	
	c. 
PCIM.
	
	d. 
IMPC.
	
	e. 
ICPM.
	Comentário da resposta:
	Resposta: B
Comentário: Para garantir que as máquinas consigam se comunicar, utilizaremos o comando ping. Esse comando usa o protocolo ICMP, amplamente adotado no passado para detectar equipamentos presentes na rede.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Para que o técnico de segurança da informação, ou mesmo o usuário do sistema, possa identificar em qual diretório o equipamento está trabalhando, qual comando ele pode utilizar?
	
	
	
	
		Resposta Selecionada:
	e. 
pwd.
	Respostas:
	a. 
abc.
	
	b. 
mno.
	
	c. 
klc.
	
	d. 
xyz.
	
	e. 
pwd.
	Comentário da resposta:
	Resposta: E
Comentário: Inicialmente se utiliza o comando ls para verificar os arquivos contidos na paras e em seguida o comando pwd, que indica a pasta na qual o terminal está apontado.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Ao se precisar de uma lista completa de parâmetros utilizados em um comando específico existente no sistema operacional Linux, o usuário do sistema pode recorrer a qual comando e com que forma de sintaxe?
	
	
	
	
		Resposta Selecionada:
	d. 
man mais o nome do comando.
	Respostas:
	a. 
man.
	
	b. 
man mais o nome do comando e a versão do sistema operacional em uso.
	
	c. 
man mais a versão do comando desejado.
	
	d. 
man mais o nome do comando.
	
	e. 
man x.
	Comentário da resposta:
	Resposta: D
Comentário: Trata-se de uma fonte poderosa de informações para qualquer usuário de Linux, pois nele é demonstrado o manual de um comando/programa instalado. Os manuais são documentos bem estruturados e descrevem bem como usar determinado comando/programa e suas funcionalidades.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Para assumir temporariamente o privilégio de administrador do sistema, um usuário deve utilizar o comando:
	
	
	
	
		Resposta Selecionada:
	a. 
sudo.
	Respostas:
	a. 
sudo.
	
	b. 
switch.
	
	c. 
start.
	
	d. 
star.
	
	e. 
su.
	Comentário da resposta:
	Resposta: A
Comentário: Para executar comandos como administrador da máquina, usamos o sudo. Alguns comandos e funcionalidades somente funcionam quando usados assim: sudo “comando”.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual a linha de comando que um usuário do sistema deve digitar de forma a transformar o resultado de um arquivo apresentado em tela, para um arquivo no formato texto (.TXT) e enviá-lo por e-mail?
	
	
	
	
		Resposta Selecionada:
	a. 
Executar o comando ls – l seguido do operador > e o nome_arquivo.txt, em seguida anexar ao e-mail.
	Respostas:
	a. 
Executar o comando ls – l seguido do operador > e o nome_arquivo.txt, em seguida anexar ao e-mail.
	
	b. 
Executar o comando ls, em seguida realizar o “print screen”da tela e em seguida anexar ao e-mail.
	
	c. 
Executar o comando LS seguido do operado < e o nome_arquivo.txt e anexar ao e-mail.
	
	d. 
Executar o comando ls – l seguido do operador < e o nome_arquivo.txt, em seguida anexar ao e-mail.
	
	e. 
Executar o comando ls – l seguido do operador @ e o nome_arquivo.txt, em seguida anexar ao e-mail.
	Comentário da resposta:
	Resposta: A
Comentário: Em muitos casos, esse operador também serve para guardar em um arquivo o resultado da execução de um comando.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Na criação de um arquivo o administrador do sistema permitiu que todos os usuários do sistema conseguissem apenas ler o conteúdo do arquivo config.txt. Após a realização dos testes ele, por medida de segurança, informa que a permissão total de acesso ao arquivo agora é concedida ao dono, então ele alterou as permissões do arquivo através de qual linha de comando?
	
	
	
	
		Resposta Selecionada:
	e. 
chmod 700 config.txt.
	Respostas:
	a. 
chmod 777 config.txt.
	
	b. 
chmod 744 config.txt.
	
	c. 
chmod 666 config.txt.
	
	d. 
chmod 711 config.txt.
	
	e. 
chmod 700 config.txt.
	Comentário da resposta:
	Resposta: E
Comentário: Os arquivos no sistema Linux possuem permissões de acesso assim como em outros sistemas operacionais. Estas permissões variam de acordo com a numeração 7 – Todas, 6 – Leitura e Escrita, 5 – Leitura e Execução, 4 – Somente Leitura, 3 – Escrita e Execução, 2 – Somente Escrita, 1 – Somente Execução e 0 – Nenhuma.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Para instalar novos pacotes de atualização, para o sistema operacional Linux, ele deve assumir a função de administrador para seu usuário, através do comando sudo e a instalação dos pacotes deve ser associada ao comando:
	
	
	
	
		Resposta Selecionada:
	d. 
apt-get install nome_pacote.
	Respostas:
	a. 
apq-get uninstall nome_pacote.
	
	b. 
apt-got install nome_pacote.
	
	c. 
apq-get install nome_pacote.
	
	d. 
apt-get install nome_pacote.
	
	e. 
apq-got install nome_pacote.
	Comentário da resposta:
	Resposta: D
Comentário: Para instalação, o Linux consegue buscar pacotes em repositórios pré-configurados e se autoinstalar através do comando apt-get.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	O sistema não permite o acesso à internet através dos navegadores. Após a realização de testes no servidor de internet que está rodando o sistema operacional Linux, o administrador verifica que o serviço apache não inicializou. Como esta situação pode ser resolvida?Resposta Selecionada:
	b. 
Digitando no terminal do servidor “sudo service apache2 start” e apertando Enter.
	Respostas:
	a. 
Desligando e ligando o modem da empresa.
	
	b. 
Digitando no terminal do servidor “sudo service apache2 start” e apertando Enter.
	
	c. 
Digitando no terminal do usuário “service apache2 stop” e apertando Enter.
	
	d. 
Solicitando ajuda e suporte.
	
	e. 
Notificando a todos que o sistema está fora do ar.
	Comentário da resposta:
	Resposta: B
Comentário: Para iniciar um serviço, digite “sudo service apache2 start” e aperte Enter. Nesse momento, o serviço do servidor web Apache estará em funcionamento.

Mais conteúdos dessa disciplina