Módulo 4_ SO Linux Flashcards

1
Q

O que é Linux?

A

Linux é um sistema operacional criado em 1991. O Linux é de código aberto, rápido, confiável e pequeno. Ele requer muito poucos recursos de hardware para ser executado e é altamente personalizável.
Outro aspecto importante do Linux é que ele foi projetado para ser conectado à rede, o que torna muito mais simples escrever e usar aplicativos baseados em rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quem mantém o Linux?

A

Ao contrário de outros sistemas operacionais, como Windows e Mac OS X, Linux foi criado, e atualmente é mantido por, uma comunidade de programadores. Linux faz parte de várias plataformas e pode ser encontrado em dispositivos de qualquer lugar, desde “relógios de pulso a supercomputadores”.
Possui diversas distribuições, pagas e gratuitas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O Linux é frequentemente o sistema operacional escolhido no Centro de Operações de Segurança (SOC). Quais são as principais razões para escolher o Linux?

A

Linux é open source: pode ser modificado por qualquer pessoa, adaptado a sua necessidade específica.
A CLI do Linux é muito poderosa: permite que os analistas executem tarefas não apenas diretamente em um terminal, mas também remotamente.
O usuário tem mais controle sobre o sistema operacional: O usuário administrador no Linux, conhecido como o usuário root, ou superusuário, tem poder absoluto sobre o computador.
Ele permite um melhor controle de comunicação de rede: Como o sistema operacional pode ser ajustado em praticamente todos os aspectos, é uma ótima plataforma para a criação de aplicativos de rede. (razão pela qual muitas ferramentas de software baseadas em rede estão disponíveis apenas para Linux).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que difere o usuário raiz do Linux para os outros SO?

A

Ao contrário de outros sistemas operacionais, o usuário raiz pode modificar qualquer aspecto do computador com algumas teclas pressionadas. Essa capacidade é especialmente valiosa quando se trabalha com funções de baixo nível, como a pilha de rede. Ele permite que o usuário raiz tenha controle preciso sobre a maneira como os pacotes de rede são manipulados pelo sistema operacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ferramenta SOC: Software de captura de pacotes de rede

A

Permite observar e entender cada detalhe de uma transação de rede.
Wireshark é popular para isso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ferramenta SOC: Análise malware

A

Executam e observam com segurança a execução de malware sem o risco de comprometer o sistema subjacente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ferramenta SOC: Sistemas de detecção de intrusão (IDSs)

A

Monitoram e inspecionam o tráfego em tempo real.
Se nesse tráfego, algum aspecto corresponder a uma regra estabelicida, uma ação predefinida é executada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ferramenta SOC: Firewalls

A

Especifica, com base em regras predefinidas, se o tráfego tem permissão para entrar ou sair de uma rede ou dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ferramenta SOC: Gerenciadores de log

A

Os arquivos de log são usados para registrar eventos, um software de gerenciamento desses eventos facilita o monitoramento de log.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ferramenta SOC: Segurança das informações e gerenciamento de eventos (SIEM)

A

São responsáveis por analisar em tempo real os log do sistema e gerar alertas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ferramenta SOC: Sistemas de emissão de bilhetes

A

O alerta de segurança é encaminhado para o analista através de um sistema de emissão de bilhetes, esse ssitema atribui tíquetes de tarefa, edição e gravação, alé,m de gerenciar eles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é um aplicativo emulador de terminal no Linux?

A

Esses aplicativos fornecem acesso do usuário ao CLI e geralmente são nomeados como uma variação da palavra “terminal”. No Linux, emuladores de terminal populares são Terminator, eterm, xterm, konsole e gnome-terminal.
Observação: Os termos shell, console, janela do console, terminal da CLI e janela do terminal são frequentemente usados de forma intercambiável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que são comandos no modo CLI do Linux?

A

Os comandos Linux são programas criados para executar uma tarefa específica. Use o man comando (abreviação para manual) para obter documentação sobre comandos. Como exemplo, man ls fornece documentação sobre o ls comando a partir do manual do usuário.

Para invocar um comando através do shell, basta digitar seu nome. O shell tentará encontrá-lo no caminho do sistema e executá-lo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Comando Linux: mv

A

Move ou renomeia arquivos e diretórios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Comando Linux: chmod

A

Modifica as permissões de arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Comando Linux: chown

A

Altera o dono de um arquivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Comando Linux: dd

A

Copia os dados de uma entrada para uma saída.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Comando Linux: pwd

A

Exibe o nome do diretório atual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Comando Linux: ps

A

Lista os processos que estão atualmente em execução no sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Comando Linux: su

A

Simula um login como outro usuário ou para se tornar um superusuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Comando Linux: sudo

A

Executa um comando como um supperusuário, por padrão, ou outro usuário nomeado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Comando Linux: grep

A

Usado para pesquisar cadeias de caracteres especificadas em um arquivo ou outra saída de um outro comando.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Comando Linux: ifconfig

A

Usado para configurar ou exibir informações relacionadas à placa de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Comando Linux: apt-obter

A

Usado para instalar, configurar e remover pacotes no Debian e seus derivados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Comando Linux: iwconfig

A

Usado para exibir ou configurar informações relacionada à placa de rede sem fio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Comando Linux: shutdown

A

Desliga o sistema, pode receber instruções de tarefas relacionadas ao encerramento, reiniciar, parar, colocar em suspensão ou expulsar todos os usuários conectados no momento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Comando Linux: passwd

A

Usado par alterar a senha, se não receber parâmetros, altera do usuário atual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Comando Linux: cat

A

Normalmente utilizado para arquivos de texto, lista o conteúdo de um arquivo especificado como parâmetro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Comando Linux: man

A

Exibe a documentação de um comando inserido como parâmetro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Comando Linux: ls

A

Exibe os arquivos denro de um diretório.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Comando Linux: cd

A

Muda o diretório atual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Comando Linux: mkdir

A

Cria um diretório no diretório atual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Comando Linux: cp

A

Copia arquivos da origem para o destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Comando Linux: rm

A

Remove arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Editores de texto no linux:

A

O SO Linux possui grande número de editores de texto, alguns gráficos e outros por linha de comando. Um desses, bastante comum, é o comando nano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Comando Linux: nano

A

Editor de texto por CLI, só pode ser controlado pelo teclado. Ele apresenta um número de comandos em tela, mas possui muitos outros:
CTRL+O: salva o arquivo.
CTRL+W: abre o menu de pesquisa.
CTRL+G: obtem tela de ajuda com lista completa de comandos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Qual é a importância dos arquivos de texto no Linux?

A

No Linux, tudo é tratado como um arquivo. Isso inclui a memória, os discos, o monitor e os diretórios. Por exemplo, do ponto de vista do sistema operacional, mostrar informações na tela significa gravar no arquivo que representa o dispositivo de exibição. Praticamente tudo no Linux depende de arquivos de configuração para funcionar. Alguns serviços têm não um, mas vários arquivos de configuração.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

O que é um servidor?

A

Os servidores são computadores com software instalado que lhes permite fornecer serviços aos clientes em toda a rede. Existem muitos tipos de serviços. Alguns fornecem recursos externos, como arquivos, mensagens de e-mail ou páginas da Web para clientes mediante solicitação. Outros serviços executam tarefas de manutenção, como gerenciamento de registros, gerenciamento de memória, varredura de disco e muito mais. Cada serviço exige um software de servidor separado. Por exemplo, o servidor na figura usa um software de servidor de arquivos para fornecer aos clientes a capacidade de recuperar e enviar arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Como acontecce a comunicação entre servidor e cliente?

A

Essa comunicação corre através de “portas”, essa portar são recursos de rede reservados para um serviço.
Podem ser configuradas para qualquer serviço, mas normalmente se usam as que são padrão;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Servidor Linux: Porta 20/21

A

File Transfer Protocol (FTP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Servidor Linux: Porta 22

A

Secure Shell (SSH)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Servidor Linux: Porta 23

A

Serviço de login remoto Telnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Servidor Linux: Porta 25

A

Protocolo SMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Servidor Linux: Porta 53

A

Domain Name System (DNS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Servidor Linux: Porta 67/68

A

Protocolo de Configuração Dinâmica de Host (DHCP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Servidor Linux: Porta 69

A

Protocolo de Transferência Trivial de Arquivo (TFTP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Servidor Linux: Porta 80

A

Protocolo HTTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Servidor Linux: Porta 110

A

Protocolo POP3 (Post Office Protocol - Protocolo dos Correios).

49
Q

Servidor Linux: Porta 123

A

Networl Time Protocol (NTP).

50
Q

Servidor Linux: Porta 143

A

Protocolo IMAP.

51
Q

Servidor Linux: Porta 161/162

A

Protocolo de Gerenciamento Simples de Rede (SNMP)

52
Q

Servidor Linux: Porta 443

A

HTTP seguro (HTTPS)

53
Q

O que são clientes de um servidor?

A

Os clientes são programas ou aplicativos projetados para se comunicar com um tipo específico de servidor. Também conhecidos como aplicativos cliente, os clientes usam um protocolo bem definido para se comunicar com o servidor. Os navegadores da Web são clientes da Web que são usados para se comunicar com servidores Web por meio do Hyper Text Transfer Protocol (HTTP) na porta 80. O cliente FTP (File Transfer Protocol) é um software usado para se comunicar com um servidor FTP.

54
Q

Arquivos de configuração de serviço Linux:

A

No Linux, os serviços são gerenciados usando arquivos de configuração. As opções comuns nos arquivos de configuração são o número da porta, a localização dos recursos hospedados e os detalhes da autorização do cliente. Quando o serviço é iniciado, ele procura seus arquivos de configuração, carrega-os na memória e se ajusta de acordo com as configurações nos arquivos. As modificações do arquivo de configuração geralmente exigem a reinicialização do serviço antes que as alterações entrem em vigor.

55
Q

O que é o fortalecimento de dispositivos (hardering)?

A

O fortalecimento (hardering) do dispositivo envolve a implementação de métodos comprovados de proteção do dispositivo e proteção de seu acesso administrativo.

56
Q

Práticas básicas recomendadas para fortalecimento (hardering) do dispositivos:

A

Garantir a segurança física;
Minimizar pacotes instalados;
Desativar serviços não utilizados;
Usar SSH e desabilitar o login da conta raiz por SSH;
Manter o sistema atualizado;
Desativar a detecção automática de USB;
Aplicar senhas fortes;
Forçar mudanças de senha periódicas;
Manter os usuários de reutilizarem senhas antigas.

57
Q

No Linux, os arquivos de log podem ser categorizados como:

A

Logs de aplicativos
Logs de eventos
Registros de serviço
Logs do sistema

58
Q

O que é um daemon no Linux?

A

Um daemon é um processo em segundo plano que é executado sem a necessidade de interação do usuário. Alguns logs possuem informações sobre eles. Por exemplo, o System Security Services Daemon (SSSD) gerencia o acesso remoto e a autenticação para recursos de logon único.

59
Q

Arquivos de log Linux: /var/log/syslog

A

Registra mensagens do sistema, incluindo mensagens do kernel e vários serviços do sistema.

60
Q

Arquivos de log Linux:/var/log/auth.log

A

Contém informações sobre autenticações bem-sucedidas e falhas, além de atividades relacionadas à segurança.

61
Q

Arquivos de log Linux: /var/log/kern.log

A

Guarda mensagens do kernel do Linux, úteis para depurar problemas do kernel.

62
Q

Arquivos de log Linux: /var/log/dpkg.log

A

Detalha ações realizadas pelo sistema de pacotes dpkg, como instalações, remoções e atualizações de pacotes.

63
Q

Arquivos de log Linux: /var/log/boot.log

A

Registra informações sobre o processo de inicialização do sistema.

64
Q

Arquivos de log Linux: /var/log/apache2/access.log

A

Guarda registros de acesso do servidor web Apache.

65
Q

Arquivos de log Linux: /var/log/mail.log

A

Contém logs de atividades relacionadas ao correio eletrônico.

66
Q

Arquivos de log Linux: /var/log/messages

A

Armazena uma variedade de mensagens do sistema, semelhante ao syslog, mas pode incluir registros adicionais dependendo da configuração.

67
Q

Arquivos de log Linux: /var/log/cron.log

A

Registra as execuções de tarefas programadas pelo cron.

68
Q

Arquivos de log Linux: /var/log/daemon.log

A

Contém registros de vários serviços de background e processos do daemon.

69
Q

Arquivos de log Linux: /var/log/apache2/error.log

A

Contém logs de erros do servidor web Apache.

70
Q

Sistema de arquivos Linux: ext2 (Second Extended Filesystem)

A

Um sistema de arquivos mais antigo que não oferece journaling. Ainda é usado em algumas situações específicas devido à sua simplicidade e eficiência.

71
Q

Sistema de arquivos Linux: ext3 (Third Extended Filesystem)

A

Foi amplamente utilizado antes do ext4. Suporta journaling, o que ajuda a proteger os dados contra corrupções em caso de falhas de energia ou travamentos.

72
Q

Sistema de arquivos Linux: ext4 (Fourth Extended Filesystem)

A

É o sistema de arquivos padrão para a maioria das distribuições Linux. Oferece excelente performance, confiabilidade e suporte para arquivos grandes. É uma evolução do ext3.

73
Q

Sistema de arquivos Linux: XFS

A

Conhecido por sua escalabilidade e alta performance, especialmente em ambientes que lidam com grandes quantidades de dados. É frequentemente usado em sistemas de armazenamento e servidores.

74
Q

Sistema de arquivos Linux: CDFS (Compact Disc File System)

A

Sistema de arquivos usado em CDs e DVDs, permitindo leitura de dados armazenados em discos ópticos.

75
Q

Sistema de arquivos Linux: APFS (Apple File System)

A

Sistema de arquivos moderno da Apple, projetado para ser mais rápido e seguro, com suporte para snapshots e criptografia.

76
Q

Sistema de arquivos Linux: MBR (Master Boot Record)

A

Não é um sistema de arquivos, mas um tipo de estrutura de partição. MBR é usado para armazenar informações sobre como as partições, contendo sistemas de arquivos, são organizadas em um disco.

77
Q

Sistema de arquivos Linux: NFS (Network File System)

A

Permite que sistemas de arquivos sejam compartilhados e acessados por rede, facilitando a colaboração e o compartilhamento de recursos.

78
Q

Sistema de arquivos Linux: HFS+ (Hierarchical File System Plus)

A

Sistema de arquivos usado em sistemas operacionais macOS antes da introdução do APFS. Suporta grandes volumes e arquivos.

79
Q

Sistema de arquivos Linux: Sistema de Troca de Arquivos (Swap)

A

Área de disco usada como memória virtual adicional. Não é um sistema de arquivos tradicional, mas é essencial para a gestão de memória em sistemas Linux.

80
Q

O que são as permissões de arquivo em Linux?

A

Cada arquivo no Linux carrega suas permissões de arquivo, que definem as ações que o proprietário, o grupo e outros podem executar com o arquivo. Os direitos de permissão possíveis são Ler, Gravar e Executar. O comando ls com o -l parâmetro lista informações adicionais sobre o arquivo.

81
Q

Descrição dos campos da saída do comando ls -l:
[analyst@secOps ~]$ ls -l space.txt
-rwxrw-r– 1 analyst staff 253 May 20 12:49 space.txt
(1)(2)(3)(4)(5)(6)(7)

A

O primeiro campo da saída exibe as permissões associadas a space.txt (-rwxrw-r–). Ordem: Usuário, Grupo e Outro. ANTES: - = ARQUIVO; d = DIRETÓRIO

O segundo campo define o número de links rígidos para o arquivo (o número1após as permissões). Um link rígido cria outro arquivo com um nome diferente vinculado ao mesmo lugar no sistema de arquivos (chamado de inode). Isso está em contraste com um link simbólico, que é discutido na próxima página.

O terceiro e quarto campos exibem o usuário (analyst) e o grupo (staff) que possuem o arquivo, respectivamente.

O quinto campo exibe o tamanho do arquivo em bytes. O arquivospace.txt tem 253 bytes.

O sexto campo exibe a data e hora da última modificação.

O sétimo campo exibe o nome do arquivo.

82
Q

Representação em Binário e Octal das permissões de arquivo no Linux

A

Permissão Binário Octal
— 000 0
–x 001 1
-w- 010 2
-wx 011 3
r– 100 4
r-x 101 5
rw- 110 6
rwx 111 7

83
Q
A
84
Q

Exemplo de permissão binária e octal em Linux:

A

Permissões: -rwxr-xr–

Representação binária: 111 101 100

Representação octal: 754

rwx: O proprietário tem permissões de leitura, escrita e execução (7 em octal).

r-x: O grupo tem permissões de leitura e execução, mas não de escrita (5 em octal).

r–: Outros têm apenas permissão de leitura (4 em octal).

85
Q

Como configurar permissões no Linux?

A

Para definir permissões, usa-se o comando chmod seguido das permissões em formato octal. Por exemplo:

chmod 754 nome_do_arquivo
Isso aplicará as permissões descritas acima ao nome_do_arquivo.

86
Q

Qual o maior risco do vazamento de uma senha root do Linux?

A

O único usuário que pode substituir a permissão de arquivo em um computador Linux é o usuário root. Como o usuário root tem o poder de substituir as permissões de arquivo, o usuário root pode gravar em qualquer arquivo. Como tudo é tratado como um arquivo, o usuário root tem controle total sobre um computador Linux.

87
Q

O que é Link rígido?

A

Um link rígido (hard link) no Linux é uma referência direta a um arquivo no sistema de arquivos. Diferente de um link simbólico (symlink), que é um ponteiro que aponta para a localização de outro arquivo, um link rígido é uma cópia do endereço de memória do arquivo original.

88
Q

Aqui estão alguns pontos-chave sobre links rígidos LINUX:

A

Referência Direta: Um link rígido aponta diretamente para os dados do arquivo no sistema de arquivos, compartilhando o mesmo inode (um identificador exclusivo para os dados armazenados).

Redundância: Se o arquivo original for movido ou renomeado, o link rígido ainda funcionará porque ambos compartilham o mesmo inode.

Independência: Se você deletar um dos links rígidos, os dados do arquivo não são removidos até que todos os links rígidos associados a ele sejam deletados.

Limitações: Links rígidos não podem ser criados para diretórios (por razões de integridade do sistema de arquivos) e não podem cruzar diferentes sistemas de arquivos ou partições.

89
Q

Criando um Link Rígido Linux:

A

Você pode criar um link rígido usando o comando ln. Por exemplo:

bash
ln arquivo_original link_rígido
Isso criará um link rígido chamado link_rígido que aponta para arquivo_original.

90
Q

Embora links simbólicos tenham um único ponto de falha (o arquivo subjacente), links simbólicos têm vários benefícios sobre links rígidos:

A

Localizar links físicos é mais difícil. Links simbólicos mostram a localização do arquivo original no comando ls -l, conforme mostrado na última linha de saída no comando anterior. (mytest.txt -> test.txt).
Links rígidos são limitados ao sistema de arquivos no qual eles são criados. Links simbólicos podem ser vinculados a um arquivo em outro sistema de arquivos.
Links rígidos não podem se vincular a um diretório porque o próprio sistema usa links rígidos para definir a hierarquia da estrutura de diretórios. No entanto, links simbólicos podem se vincular a diretórios.

91
Q

O que é o Sistema X Window?

A

O Sistema X Window, comumente conhecido como X11 ou simplesmente X, é um sistema de janelas que fornece uma base para a interface gráfica em sistemas Unix e similares ao Unix. Ele permite que diferentes programas tenham janelas de exibição, e que essas janelas possam ser movidas, redimensionadas e manipuladas pelo usuário.

92
Q

Principais características do Sistema X Window: Cliente-servidor

A

A arquitetura do X Window é baseada no modelo cliente-servidor, onde o servidor X lida com a exibição gráfica e o cliente X é o aplicativo que deseja exibir algo na tela.

93
Q

Principais características do Sistema X Window: Independência de hardware

A

Funciona em diversas plataformas de hardware, o que o torna extremamente flexível.

94
Q

Principais características do Sistema X Window: Rede

A

O X pode ser executado em um computador enquanto exibe a saída em outro, permitindo acesso remoto eficiente.

95
Q

Principais características do Sistema X Window: Personalização

A

Com suporte para vários gerenciadores de janelas, o X permite uma grande personalização do ambiente gráfico.

96
Q

A GUI Linux:

A

A GUI pode modificar de acordo com a distro utilizada, como exemplo, o Ubuntu Linux usa Gnome 3 como sua GUI padrão. O objetivo do Gnome 3 é tornar o Ubuntu ainda mais amigável.

97
Q

O que é um gerenciado de pacotes no Linux, e qual é a sua função?

A

Um pacote é o termo usado para se referir a um programa e todos os seus arquivos de suporte. Ao usar um gerenciador de pacotes para instalar um pacote, todos os arquivos necessários são colocados no local correto do sistema de arquivos.

Os gerenciadores de pacotes variam dependendo das distribuições do Linux. Por exemplo, pacman é usado pelo Arch Linux enquanto dpkg (pacote Debian) e apt (Advanced Packaging Tool).

98
Q

Formas do comando apt-get:

A

O comando apt-get update é usado para obter a lista de pacotes do repositório de pacotes e atualizar o banco de dados de pacotes local. O comando apt-get upgrade é usado para atualizar todos os pacotes atualmente instalados para suas versões mais recentes.

99
Q

Comando Linux: apt instal

A

Instala um pacote especificado pelo nome.

100
Q

Comando Linux apt remove

A

Remove um pacote especificado pelo nome.

101
Q

Um processo é uma instância em execução de um programa de computador. Os sistemas operacionais multitarefa podem executar muitos processos ao mesmo tempo. Qual é a definição do método de bifurcação (fork) no Linux?

A

Bifurcação é um método que o kernel usa para permitir que um processo crie uma cópia de si mesmo.

A bifurcação (fork) é importante por muitos motivos. Um deles está relacionado à escalabilidade do processo. Apache, um servidor web popular, é um bom exemplo. Ao se bifurcar, o Apache é capaz de atender a um grande número de solicitações com menos recursos do sistema do que um servidor baseado em processo único.

Quando um processo é bifurcado (fork), o processo do chamador se torna o processo pai, com o processo recém-criado referido como seu filho. Depois da bifurcação, os processos são, até certo ponto, processos independentes; eles têm IDs de processo diferentes, mas executam o mesmo código de programa.

102
Q

Comando Linux: ps (Process Status)

A

Função: Exibir informações sobre os processos em execução no sistema.

Uso comum: ps aux exibe uma lista detalhada de todos os processos, enquanto ps -ef fornece uma saída mais abrangente.

Exemplo: ps -aux | grep firefox para encontrar processos relacionados ao Firefox.

103
Q

Comando Linux: top

A

Função: Mostrar uma visão em tempo real dos processos em execução, incluindo uso de CPU, memória e outras estatísticas de desempenho.

Uso comum: top inicia o monitoramento, exibindo uma lista dinâmica que se atualiza automaticamente.

Exemplo: top -d 5 para atualizar as informações a cada 5 segundos.

104
Q

Comando Linux: kill

A

Função: Enviar sinais a processos para controlá-los, frequentemente usado para terminar um processo.

Uso comum: kill PID onde PID é o identificador do processo que você deseja finalizar. kill -9 PID envia um sinal de término forçado (SIGKILL).

Exemplo: kill -15 1234 envia o sinal de término suave (SIGTERM) ao processo de PID 1234.

105
Q

Se um programa malicioso for executado, ele causará danos, independentemente da plataforma. Mesmo possuindo mais proteção devido a uma série de componentes de design, tais como estrutura do sistema de arquivos, permissões de arquivo e restrições de conta de usuário, sistemas operacionais Linux são geralmente considerados como melhor protegidos contra malware. Qual é o principal vetor nesse SO?

A

Um vetor de ataque Linux comum é seus serviços e processos. Vulnerabilidades são freqüentemente encontradas no código de servidor e processo em execução em computadores conectados à rede. Uma versão desatualizada do servidor web Apache poderia conter uma vulnerabilidade não corrigida que pode ser explorada por um invasor, por exemplo. Os invasores geralmente testam portas abertas para avaliar a versão e a natureza do servidor em execução nessa porta.

106
Q

Risco de um rootkit em Linux:

A

A instalação de um rootkit pode ser automatizada (feita como parte de uma infecção) ou um invasor pode instalá-lo manualmente após comprometer um computador. Um rootkit é destrutivo porque ele muda o código do kernel e seus módulos, alterando as operações mais fundamentais do próprio sistema operacional. Com um nível tão profundo de comprometimento, os rootkits podem ocultar a intrusão, remover quaisquer faixas de instalação e até mesmo adulterar ferramentas de diagnóstico e solução de problemas para que sua saída agora esconda a presença do rootkit.

107
Q

A dificuldade de remoção do Rootkit:

A

Os métodos de inspeção incluem métodos baseados em comportamento, varredura de assinatura, varredura de diferenças e análise de despejo de memória.

A remoção do Rootkit pode ser complicada e muitas vezes impossível, especialmente nos casos em que o rootkit reside no kernel; a reinstalação do sistema operacional geralmente é a única solução real para o problema. Os rootkits de firmware geralmente requerem substituição de hardware.

108
Q

Embora útil, tenha em mente que os programas para verificar se há rootkits não são 100% confiáveis, cite um programa popuçar no Linux.

A

chkrootkit é um programa popular baseado em Linux projetado para verificar o computador em busca de rootkits conhecidos. É um script shell que usa ferramentas comuns do Linux, como strings e grep para comparar as assinaturas de programas principais. Ele também procura discrepâncias à medida que atravessa o sistema de arquivos /proc comparando as assinaturas encontradas lá com a saída de ps.

109
Q

Redes domésticas pequenas

A

As redes domésticas pequenas conectam alguns computadores entre si e com a Internet.

110
Q

Redes para pequenos escritórios e escritórios domésticos

A

A rede SOHO permite que computadores em um escritório em casa ou em um escritório remoto se conectem a uma rede corporativa, ou acessem recursos compartilhados centralizados.

111
Q

Redes médias a grandes

A

Redes de médio a grande porte, como as usadas por empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts interconectados.

112
Q

Rede Mundial

A

A internet é uma rede de redes que conecta centenas de milhões de computadores em todo o mundo.

113
Q

Qual é a diferença entra cliente e servidor?

A

Cliente e servidor são conceitos fundamentais em redes e computação:

Cliente: Dispositivo ou programa que solicita serviços ou recursos de outro dispositivo. Exemplo: um navegador web que solicita páginas web de um servidor.

Servidor: Dispositivo ou programa que fornece serviços ou recursos solicitados pelos clientes. Exemplo: um servidor web que entrega páginas web aos navegadores.

Em resumo, o cliente faz pedidos, e o servidor responde a esses pedidos, fornecendo os recursos ou serviços solicitados.

114
Q

Como se caracteriza a comunicação cliente-servidor?

A

A comunicação entre cliente e servidor é caracterizada por um modelo de requisição-resposta.

Cliente: Solicita serviços ou recursos ao servidor.

Servidor: Processa a solicitação e envia a resposta de volta ao cliente.

Essa comunicação permite que dispositivos e aplicativos trabalhem juntos em uma rede, como navegadores de internet (clientes) acessando páginas web (servidores).

115
Q

Para que ocorra comunicação, os dispositivos devem saber “como” se comunicar. A comunicação, seja cara a cara ou em rede, é governada por regras, como elas são chamadas?

A

Essas regras são chamadas de protocolos, eles são específicos para o tipo de método de comunicação em questão.
Os protocolos de rede definem um formato e um conjunto de regras comuns para a troca de mensagens entre dispositivos.

116
Q

Recursos especificados por protocolos de red:

A

Codificação de
Mensagens;
Formatação e Encapsulamento de Mensagens;
Opções de Envio de Mensagem;
Temporização de Mensagem;
Tamanho da Mensagem.

117
Q

TCP/IP é o conjunto de protocolos usado pela internet e as redes de hoje. O TCP/IP tem dois aspectos importantes para fornecedores e fabricantes:

A

Conjunto de protocolos de padrão aberto - Isso significa que está disponível gratuitamente ao público e pode ser usado por qualquer fornecedor em seu hardware ou software.

Conjunto de protocolos com base em padrões - isso significa que foi endossado pela indústria de rede e aprovado por uma organização de padrões. Isso garante que produtos de diferentes fabricantes possam interoperar com êxito.

118
Q
A