Questões de Concurso Comentadas sobre redes linux em redes de computadores

Foram encontradas 208 questões

Q153182 Redes de Computadores
Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

Para se adicionar rotas estáticas no Linux, pode ser utilizado o comando route add.
Alternativas
Q153181 Redes de Computadores
Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

A configuração de um endereço IP no Linux é feita mediante dois comandos: o ipconfig e o chkconfig.
Alternativas
Q10895 Redes de Computadores
Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:
Alternativas
Q10892 Redes de Computadores
Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que
Alternativas
Q10891 Redes de Computadores
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando
Alternativas
Q5959 Redes de Computadores
Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)
Alternativas
Q113808 Redes de Computadores
Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Caso os computadores estejam usando o Linux, a instalação deverá ocorrer manualmente em cada computador.
Alternativas
Q9255 Redes de Computadores
Para estações com sistema operacional Windows 98 e Linux, é possível definir um arquivo local de configurações que contém informações sobre nomes de domínios e máquinas e seus respectivos endereços IP. Este arquvo é normalmente usado como uma alternativa ou mesmo como uma complementação à consulta ao servidor de resolução de nomes. Embora se localize em diretórios diferentes nas duas plataformas, este arquivo apresenta o nome:
Alternativas
Respostas
81: C
82: E
83: D
84: B
85: C
86: B
87: E
88: C