Simulado 17 LPI 117-101/102 By Adilson R. Bonan > 1. O configurador de impressora CUPS via web, pode ser invocado com o comando a seguir (marque todas as aplicáveis): a[ ] http://127.0.0.1:631 b[ ] http://localhost:631 c[ ] http://127.0.0.1.localdomain:631/ d[ ] http://localhost.localdomain:631/ 2. Quais a[ b[ c[ d[
comando permite iniciar o servidor CUPS (marque todas as aplicáveis)? ] service cups start ] service cupsd start ] /etc/rc.d/init.d/cupsd start ] /etc/rc.d/init.d/cups start
3. O comando comando [___________ [_________________ ____________ ___________ _____] ] é responsável responsável pela configuração configuração do servidor servidor de impressão. 4. Quais Quais arquiv arquivos os armaze armazenam nam o certif certifica icado do de cripto criptogra grafia fia e a chave chave de cripto criptogra grafia fia (marque todas as aplicáveis)? a[ ] /etc/cups/ssl/crt.server b[ ] /etc/cups/ssl/key.server c[ ] /etc/cups/ssl/server.key d[ ] /etc/cups/ssl/server.crt 5. Os arquivos de logs para acesso, erros e logs de páginas são respectivamente (marque todas as aplicáveis)? a[ ] /var/log/cups/access_log b[ ] /var/log/cups/error_log c[ ] /var/log/cups/page_log d[ ] /var/log/cups/cups_log 6. Por padrão o servidor CUPS usa o usuário e grupo interno lp. a[ ] verdadeiro b[ ] falso 7. Por padrão o diretório /var/spool/cups é o diretório de spool do servidor CUPS. a[ ] verdadeiro b[ ] falso 8. Por padrão a porta 631 é a porta do servidor CUPS. a[ ] verdadeiro b[ ] falso 9. O arquivo [________________________] contém as entradas das impressoras instaladas no sistema. 10. Qual comando usaremos para se conectar em um host chamado server1.mydomain.com usando o usuário john (marque todas as aplicáveis)? a[ ] ssh -l john server1.mydomain.com b[ ] ssh [email protected] c[ ] ssh server1.mydomain.com -l john d[ ] ssh -l server1.mydomain.com john 11. Usando o comando comando top do host chamado server1.mydoma server1.mydomain.co in.com, m, como poderíamos poderíamos então listar os processos dessa maquina em questão (marque todas as aplicáveis)? a[ ] rsh server1.mydomain.com:/usr/bin/top b[ ] ssh server1.mydomain.com:/usr/bin/top c[ ] rsh server1.mydomain.com /usr/bin/top d[ ] ssh server1.mydomain.com /usr/bin/top 12. O comand comando o ssh -L 3002:l 3002:loca ocalho lhost: st:119 119 server server1.m 1.mydo ydomai main.c n.com om estabe estabelec lece e uma conexã conexão o segura na porta 3002 do loopback para para a porta TCP 192 no host server1.mydomain.com. a[ ] verdadeiro b[ ] falso
13. São comandos antecessores do SSH não recomendados hoje por não oferecem segurança da dados (marque todas as aplicáveis)? a[ ] route b[ ] rsh
c[ d[
] rlogin ] rcp
14. São comandos sucessores dos comandos “r” e são recomendados por serem implementados pelo SSH por serem mais seguros (marque todas as aplicáveis)? a[ ] sroute b[ ] ssh c[ ] slogin d[ ] scp 15. Os comandos “r” por serem simples e rápidos e seguros são muito usados e recomendados pelos administradores. a[ ] verdadeiro b[ ] falso 16. Estand Estando o o admini administr strado ador r em ambien ambiente te Window Windows, s, que utilit utilitári ário o poderi poderia a usar usar para para se conectar em um servidor Linux por SSH(marque todas as aplicáveis). a[ ] putty b[ ] terra term c[ ] hyperterminal d[ ] rdesktop 17. SSH2 pode usar chaves PGP para autenticação em servidores. a[ ] verdadeiro b[ ] falso 18. Kerberos é um sistema sistema de autenticação autenticação seguro para ambientes ambientes de rede que podem ser monitorados e computadores que não estão sob um controle central. a[ ] verdadeiro b[ ] falso 20. 20. Kerb Kerber eros os foi foi dese desenv nvol olvi vido do pelo pelo MIT MIT - Mass Massac achu huse sett tts s Inst Instit itut ute e of Tech Techno nolo logy gy, , e funciona autenticando usuário através de “tickets” que são sequencia de bytes com tempo de vida limitado, enquanto as senhas de usuários permanece em uma máquina central. a[ ] verdadeiro b[ ] falso 21. SSH envia as senhas dos usuários através da rede de forma criptografada onde em cada login armazenas as chaves em cada host onde o SSH será usado. Kerberos também serve além do escopo do SSH e pode incluir um banco de dados central, acl's e modelo hierárquico de confiança. a[ ] verdadeiro, verdadeiro b[ ] falso, falso c[ ] verdadeiro, falso d[ ] falso, verdadeiro 22. O administrador está usando uma aplicação “kerberizada”, ele conclui que a aplicação foi criada com bibliotecas bibliotecas Kerberos Kerberos para autenticação autenticação e uso de criptografia criptografia para a essa aplicação. a[ ] verdadeiro b[ ] falso 23. O IPSEC - Internet Protocol Security desenvolvido pelo IETF implementa segurança em nivel de IP para autenticação e criptografia. a[ ] verdadeiro b[ ] falso 24. O IPSEC pode prover autenticação “standalone” chamada de Authentication Header (AH), ou autenticação e criptografia usando o protocolo ESP - Encapsulated Security Payload. a[ ] verdadeiro b[ ] falso 25. O protocolo SRP - Secure Remote Password é um protocolo de segurança muito diferente do escopo do SSH, pois é essencialmente um protocolo de autenticação apenas. a[ ] Verdadeiro b[ ] Falso 26. O protocolo protocolo SSL - Secure Socket Socket Layer é uma técnica de autenticação autenticação e criptografi criptografia a provendo serviços de segurança em clientes TCP usando Berkeley sockets-style API. a[ ] verdadeiro b[ ] falso
27. O comando [______________________________] copia de modo seguro o arquivo foo.tar.gz do host server1.mydomain.com de /home/john para o diretório local efetuando uma conexão com usuário john.
28. O comando [______________________________] copia de modo seguro o arquivo foo.tar.gz para para o host host server server1.m 1.mydo ydomai main.c n.com om de /home/ /home/joh john n para para o diretó diretório rio local local efetua efetuando ndo uma conexão com usuário john. 29. O modo conexão em a[ ] b[ ]
verboso “-v” do comando ssh é usado para gerar informações de debug quando da um servidor SSH. verdadeiro falso
30. O comando scp [email protected]:foo.txt [email protected]:foo.txt faz faz cópi cópias as de reno renome mead adas as de arqu arquiv ivos os entr entre e dois dois serv servid idor ores es SSH SSH com com dois dois usuá usuári rios os distintos. a[ ] verdadeiro b[ ] falso 31. 31. Após Após a conf config igur uraç ação ão de um serv servid idor or SSH SSH qual qual dire direti tiva va o admi admini nist stra rado dor r prec precis isa a adicionar no arquivo /et/ssh/sshd_config para habilitar apenas o host 192.168.150.38 para acesso ao servidor? a[ ] AllowHost 192.168.150.38 b[ ] EnableHost 192.168.150.38 c[ ] AllowIP 192.168.150.38 d[ ] EnableIP 192.168.150.38