Um administrador desconfia que algum computador na
sua rede local (192.168.0.0/255.255.255.0) está com um
worm / trojan horse. Ele desconfia que este worm / trojan
horse está disponibilizando um serviço na porta 5432
para dar acesso ao seu criador. Para validar a sua teoria,
ele pretende escanear todos os computadores da sua
rede, na porta 5432, utilizando o NMap, com o objetivo
de encontrar o computador infectado. Como ele deveria
executar este comando?
Você precisa executar dois comandos em um terminal
bash no Linux, porém a saída do primeiro programa
deverá servir de entrada para o segundo programa. O
que você deve utilizar para redirecionar a saída do
primeiro programa para a entrada do segundo?
O comando find está presente em vários sistemas
operacionais Unix-like, sendo muito conhecido pela sua
versatilidade. Considere o uso do bash em uma
distribuição de Linux Ubuntu 14.04, na qual o comando
find esteja disponível. Um usuário gostaria então de listar
somente arquivos de extensões ‘.java’ e ‘.py’ em seu
diretório ‘/home/usuario’. Assinale a alternativa que
executa esta tarefa corretamente.
Uma empresa pretende impor uma política de
navegação a todos os usuários que utilizam a sua rede,
porém, o administrador da rede quer evitar problemas
com os usuários e não pretende configurar todos os
computadores da empresa. Qual o tipo de proxy que este
administrador deve implementar para poder impor a
política sem ter que configurar todos os computadores?
Para ter acesso aos dados da empresa fora do ambiente
corporativo, o gerente de segurança informou que todos
os usuários deveriam criar uma conta no servidor de
VPN da empresa e configurar os computadores para
usar essa VPN (Virtual Private Network). Por que essa
medida foi bem recebida pelos chefes da empresa?