Questões de Concurso Comentadas sobre redes linux em redes de computadores

Foram encontradas 208 questões

Q1075667 Redes de Computadores
Em sistemas baseados em Linux, há um recurso muito interessante para administrar o sistema que se chama SSH, sendo um recurso fundamental para qualquer administrador de rede que utilize Linux. Sobre SSH, assinale a alternativa correta. 
Alternativas
Q1075666 Redes de Computadores
A necessidade de compartilhar arquivos e impressoras motivou o surgimento das primeiras redes de computadores. Existem diversas formas de disponibilizar arquivos através da rede. Sobre compartilhamento de arquivos, é correto afirmar que
Alternativas
Q1075664 Redes de Computadores
O Squid é um exemplo de servidor de proxy baseado em Linux, muito comum em redes de computadores. Sobre servidor Proxy Squid, é correto afirmar que
Alternativas
Q937758 Redes de Computadores
O Openswan é uma implementação de código aberto, no nível de kernel IPsec, disponível no Red Hat Enterprise Linux 6, que é usado para iniciar ou parar um serviço ipsec. Para iniciar esse serviço utiliza-se o comando
Alternativas
Q924844 Redes de Computadores
Em manutenções na rede lógica, frequentemente um funcionário de TI realiza testes para verificar a conectividade e latência da conexão entre dois equipamentos de rede. Nesse propósito, quais os comandos usados, respectivamente, no Windows e no Linux, para enviar ininterruptamente pacotes de 64 bytes para o endereço 172.17.2.1?
Alternativas
Q913584 Redes de Computadores

O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.


Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:

Alternativas
Q899894 Redes de Computadores

Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.


Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:

Alternativas
Q899802 Redes de Computadores
Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678.
Uma explicação plausível para a situação é:
Alternativas
Q898433 Redes de Computadores
O aplicativo padrão de firewall para o Ubuntu, a partir da versão 8.04LTS, é UFW. São consideradas regras para permitir um IP específico em UFW:
Alternativas
Q894726 Redes de Computadores
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é:
Alternativas
Q855579 Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerência de Rede permite a coleta de informações sobre o estado dos equipamentos da rede, ou mesmo softwares de rede, possibilitando que o administrador de rede monitore o funcionamento do sistema. No GNU/Linux, a configuração do SNMP é feita com a edição do arquivo: /etc/snmp/snmpd.conf. O comando snmpwalk obtém informações de um computador da rede utilizando SNMP. Observe a seguinte sintaxe: $ snmpwalk -b host [OID]. Acerca da descrição da opção “-b”, assinale a alternativa correta.
Alternativas
Q845432 Redes de Computadores

Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,


iptables -A INPUT -p ALL -s 10.191.80.206 -j DROP

Alternativas
Q844758 Redes de Computadores
No Linux, para configurar e habilitar a interface de rede eth0 com endereço IP 10.0.0.4 e máscara 255.255.0.0 e adicionar uma rota indicando que o gateway padrão é o endereço IP 10.0.0.1 utilizam-se no terminal, como usuário root, os comandos:
Alternativas
Q839478 Redes de Computadores
Após perceber um problema na rede, um Técnico precisa verificar informações básicas sobre todas as interfaces de rede ativas no sistema. Para isso, em linha de comando, no Linux e no Windows, respectivamente, poderá utilizar os comandos
Alternativas
Q839369 Redes de Computadores

Um Analista, ao consultar a documentação do Zabbix Appliance (3.0.0) para o sistema operacional Linux (Ubuntu 14.04.3), obteve as informações abaixo.

O Zabbix Appliance utiliza-se do IPTables com as seguintes regras configuradas:


− Portas abertas − SSH (22 TCP)

− Zabbixagent (10050 TCP) e Zabbixtrapper (10051 TCP)

− HTTP (80 TCP) e HTTPS (443 TCP)

− SNMP trap (162 UDP)

− Consultas NTP liberadas (53 UDP)

− Pacotes ICMP limitados a 5 por segundo

− Qualquer situação diferente sendo bloqueada


Considerando os fundamentos de redes de computadores e as informações acima é correto afirmar:

Alternativas
Q829552 Redes de Computadores
O CentOS é uma distribuição Linux muito utilizada em servidores devido a sua estabilidade e robustez. Dentre os inúmeros serviços em um servidor CentOS aqueles que podem ser utilizados para, respectivamente, controlar as políticas de acesso à Internet e compartilhar arquivos em uma rede Microsoft são:
Alternativas
Q829550 Redes de Computadores

A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.

Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:

Alternativas
Q824440 Redes de Computadores
Assinale a alternativa que apresenta corretamente um tipo de protocolo de criptografia que pode ser ativado ao FTP dos sistemas Linux, com objetivo de gerar mais segurança.
Alternativas
Q824424 Redes de Computadores
Qual ferramenta é utilizada no Linux para bloquear o acesso ao serviço web durante um horário específico?
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Respostas
81: E
82: A
83: D
84: C
85: B
86: E
87: C
88: B
89: D
90: A
91: A
92: C
93: B
94: A
95: D
96: C
97: A
98: A
99: C
100: C