Вы находитесь на странице: 1из 3

Simulado 17

LPI 117-101/102
By Adilson R. Bonan <arbonan@gmail.com>

1. O configurador de impressora CUPS via web, pode ser invocado com o comando a seguir
(marque todas as aplicáveis):
a[ ] http://127.0.0.1:631
b[ ] http://localhost:631
c[ ] http://127.0.0.1.localdomain:631/
d[ ] http://localhost.localdomain:631/

2. Quais comando permite iniciar o servidor CUPS (marque todas as aplicáveis)?


a[ ] service cups start
b[ ] service cupsd start
c[ ] /etc/rc.d/init.d/cupsd start
d[ ] /etc/rc.d/init.d/cups start

3. O comando [____________________________] é responsável pela configuração do servidor


de impressão.

4. Quais arquivos armazenam o certificado de criptografia e a chave de criptografia


(marque todas as aplicáveis)?
a[ ] /etc/cups/ssl/crt.server
b[ ] /etc/cups/ssl/key.server
c[ ] /etc/cups/ssl/server.key
d[ ] /etc/cups/ssl/server.crt

5. Os arquivos de logs para acesso, erros e logs de páginas são respectivamente (marque
todas as aplicáveis)?
a[ ] /var/log/cups/access_log
b[ ] /var/log/cups/error_log
c[ ] /var/log/cups/page_log
d[ ] /var/log/cups/cups_log

6. Por padrão o servidor CUPS usa o usuário e grupo interno lp.


a[ ] verdadeiro
b[ ] falso

7. Por padrão o diretório /var/spool/cups é o diretório de spool do servidor CUPS.


a[ ] verdadeiro
b[ ] falso

8. Por padrão a porta 631 é a porta do servidor CUPS.


a[ ] verdadeiro
b[ ] falso

9. O arquivo [________________________] contém as entradas das impressoras instaladas no


sistema.

10. Qual comando usaremos para se conectar em um host chamado server1.mydomain.com usando
o usuário john (marque todas as aplicáveis)?
a[ ] ssh -l john server1.mydomain.com
b[ ] ssh john@server1.mydomain.com
c[ ] ssh server1.mydomain.com -l john
d[ ] ssh -l server1.mydomain.com john

11. Usando o comando top do host chamado server1.mydomain.com, como poderíamos então
listar os processos dessa maquina em questão (marque todas as aplicáveis)?
a[ ] rsh server1.mydomain.com:/usr/bin/top
b[ ] ssh server1.mydomain.com:/usr/bin/top
c[ ] rsh server1.mydomain.com /usr/bin/top
d[ ] ssh server1.mydomain.com /usr/bin/top

12. O comando ssh -L 3002:localhost:119 server1.mydomain.com estabelece uma conexão


segura na porta 3002 do loopback para a porta TCP 192 no host server1.mydomain.com.
a[ ] verdadeiro
b[ ] falso

13. São comandos antecessores do SSH não recomendados hoje por não oferecem segurança da
dados (marque todas as aplicáveis)?
a[ ] route
b[ ] rsh
c[ ] rlogin
d[ ] rcp

14. São comandos sucessores dos comandos “r” e são recomendados por serem implementados
pelo SSH por serem mais seguros (marque todas as aplicáveis)?
a[ ] sroute
b[ ] ssh
c[ ] slogin
d[ ] scp

15. Os comandos “r” por serem simples e rápidos e seguros são muito usados e recomendados
pelos administradores.
a[ ] verdadeiro
b[ ] falso

16. Estando o administrador em ambiente Windows, que utilitário poderia usar para se
conectar em um servidor Linux por SSH(marque todas as aplicáveis).
a[ ] putty
b[ ] terra term
c[ ] hyperterminal
d[ ] rdesktop

17. SSH2 pode usar chaves PGP para autenticação em servidores.


a[ ] verdadeiro
b[ ] falso

18. Kerberos é um sistema de autenticação seguro para ambientes de rede que podem ser
monitorados e computadores que não estão sob um controle central.
a[ ] verdadeiro
b[ ] falso

20. Kerberos foi desenvolvido pelo MIT - Massachusetts Institute of Technology, e


funciona autenticando usuário através de “tickets” que são sequencia de bytes com tempo
de vida limitado, enquanto as senhas de usuários permanece em uma máquina central.
a[ ] verdadeiro
b[ ] falso

21. SSH envia as senhas dos usuários através da rede de forma criptografada onde em cada
login armazenas as chaves em cada host onde o SSH será usado. Kerberos também serve além
do escopo do SSH e pode incluir um banco de dados central, acl's e modelo hierárquico de
confiança.
a[ ] verdadeiro, verdadeiro
b[ ] falso, falso
c[ ] verdadeiro, falso
d[ ] falso, verdadeiro

22. O administrador está usando uma aplicação “kerberizada”, ele conclui que a aplicação
foi criada com bibliotecas Kerberos para autenticação e uso de criptografia para a essa
aplicação.
a[ ] verdadeiro
b[ ] falso

23. O IPSEC - Internet Protocol Security desenvolvido pelo IETF implementa segurança em
nivel de IP para autenticação e criptografia.
a[ ] verdadeiro
b[ ] falso

24. O IPSEC pode prover autenticação “standalone” chamada de Authentication Header (AH),
ou autenticação e criptografia usando o protocolo ESP - Encapsulated Security Payload.
a[ ] verdadeiro
b[ ] falso

25. O protocolo SRP - Secure Remote Password é um protocolo de segurança muito diferente
do escopo do SSH, pois é essencialmente um protocolo de autenticação apenas.
a[ ] Verdadeiro
b[ ] Falso

26. O protocolo SSL - Secure Socket Layer é uma técnica de autenticação e criptografia
provendo serviços de segurança em clientes TCP usando Berkeley sockets-style API.
a[ ] verdadeiro
b[ ] falso

27. O comando [______________________________] copia de modo seguro o arquivo foo.tar.gz


do host server1.mydomain.com de /home/john para o diretório local efetuando uma conexão
com usuário john.
28. O comando [______________________________] copia de modo seguro o arquivo foo.tar.gz
para o host server1.mydomain.com de /home/john para o diretório local efetuando uma
conexão com usuário john.

29. O modo verboso “-v” do comando ssh é usado para gerar informações de debug quando da
conexão em um servidor SSH.
a[ ] verdadeiro
b[ ] falso

30. O comando scp adelson@server1.mydomain.com:foo.txt jader@server2.mydomain.com:foo.txt


faz cópias de renomeadas de arquivos entre dois servidores SSH com dois usuários
distintos.
a[ ] verdadeiro
b[ ] falso

31. Após a configuração de um servidor SSH qual diretiva o administrador precisa


adicionar no arquivo /et/ssh/sshd_config para habilitar apenas o host 192.168.150.38 para
acesso ao servidor?
a[ ] AllowHost 192.168.150.38
b[ ] EnableHost 192.168.150.38
c[ ] AllowIP 192.168.150.38
d[ ] EnableIP 192.168.150.38

Вам также может понравиться