Académique Documents
Professionnel Documents
Culture Documents
LPI 117-101/102
By Adilson R. Bonan <arbonan@gmail.com>
1. O configurador de impressora CUPS via web, pode ser invocado com o comando a seguir
(marque todas as aplicáveis):
a[ ] http://127.0.0.1:631
b[ ] http://localhost:631
c[ ] http://127.0.0.1.localdomain:631/
d[ ] http://localhost.localdomain:631/
5. Os arquivos de logs para acesso, erros e logs de páginas são respectivamente (marque
todas as aplicáveis)?
a[ ] /var/log/cups/access_log
b[ ] /var/log/cups/error_log
c[ ] /var/log/cups/page_log
d[ ] /var/log/cups/cups_log
10. Qual comando usaremos para se conectar em um host chamado server1.mydomain.com usando
o usuário john (marque todas as aplicáveis)?
a[ ] ssh -l john server1.mydomain.com
b[ ] ssh john@server1.mydomain.com
c[ ] ssh server1.mydomain.com -l john
d[ ] ssh -l server1.mydomain.com john
11. Usando o comando top do host chamado server1.mydomain.com, como poderíamos então
listar os processos dessa maquina em questão (marque todas as aplicáveis)?
a[ ] rsh server1.mydomain.com:/usr/bin/top
b[ ] ssh server1.mydomain.com:/usr/bin/top
c[ ] rsh server1.mydomain.com /usr/bin/top
d[ ] ssh server1.mydomain.com /usr/bin/top
13. São comandos antecessores do SSH não recomendados hoje por não oferecem segurança da
dados (marque todas as aplicáveis)?
a[ ] route
b[ ] rsh
c[ ] rlogin
d[ ] rcp
14. São comandos sucessores dos comandos “r” e são recomendados por serem implementados
pelo SSH por serem mais seguros (marque todas as aplicáveis)?
a[ ] sroute
b[ ] ssh
c[ ] slogin
d[ ] scp
15. Os comandos “r” por serem simples e rápidos e seguros são muito usados e recomendados
pelos administradores.
a[ ] verdadeiro
b[ ] falso
16. Estando o administrador em ambiente Windows, que utilitário poderia usar para se
conectar em um servidor Linux por SSH(marque todas as aplicáveis).
a[ ] putty
b[ ] terra term
c[ ] hyperterminal
d[ ] rdesktop
18. Kerberos é um sistema de autenticação seguro para ambientes de rede que podem ser
monitorados e computadores que não estão sob um controle central.
a[ ] verdadeiro
b[ ] falso
21. SSH envia as senhas dos usuários através da rede de forma criptografada onde em cada
login armazenas as chaves em cada host onde o SSH será usado. Kerberos também serve além
do escopo do SSH e pode incluir um banco de dados central, acl's e modelo hierárquico de
confiança.
a[ ] verdadeiro, verdadeiro
b[ ] falso, falso
c[ ] verdadeiro, falso
d[ ] falso, verdadeiro
22. O administrador está usando uma aplicação “kerberizada”, ele conclui que a aplicação
foi criada com bibliotecas Kerberos para autenticação e uso de criptografia para a essa
aplicação.
a[ ] verdadeiro
b[ ] falso
23. O IPSEC - Internet Protocol Security desenvolvido pelo IETF implementa segurança em
nivel de IP para autenticação e criptografia.
a[ ] verdadeiro
b[ ] falso
24. O IPSEC pode prover autenticação “standalone” chamada de Authentication Header (AH),
ou autenticação e criptografia usando o protocolo ESP - Encapsulated Security Payload.
a[ ] verdadeiro
b[ ] falso
25. O protocolo SRP - Secure Remote Password é um protocolo de segurança muito diferente
do escopo do SSH, pois é essencialmente um protocolo de autenticação apenas.
a[ ] Verdadeiro
b[ ] Falso
26. O protocolo SSL - Secure Socket Layer é uma técnica de autenticação e criptografia
provendo serviços de segurança em clientes TCP usando Berkeley sockets-style API.
a[ ] verdadeiro
b[ ] falso
29. O modo verboso “-v” do comando ssh é usado para gerar informações de debug quando da
conexão em um servidor SSH.
a[ ] verdadeiro
b[ ] falso