Questões de Redes de Computadores - Redes Linux para Concurso

Foram encontradas 204 questões

Q819459 Redes de Computadores
O arquivo de configuração do sendmail utilizado para listar endereços de hosts autorizados a solicitar a entrega de mensagens para outros domínios (relay ) sem precisar fazer autenticação é o:
Alternativas
Q819338 Redes de Computadores
Tecnicamente os Servidores de Correio Sendmail e o qmail, tipicamente utilizados no Sistema Operacional Unix, são categorizados como sendo:
Alternativas
Q817822 Redes de Computadores
O comando do Sistema Operacional Linux que possibilita visualizar de forma rápida as estatísticas das interfaces de rede é o
Alternativas
Q817750 Redes de Computadores
Para realizar a configuração do Iptables no Linux, criando uma regra de filtragem em que todos os pacotes oriundos dos hosts cujos endereços IP respondem pelo nome www.ifap.edu.br e são destinados a qualquer lugar deverão ser descartados, não enviando nenhum aviso, será necessário utilizar o comando
Alternativas
Q817745 Redes de Computadores
Para diagnosticar problemas de conectividade em redes de computadores, alguns comandos podem ser utilizados em ambiente Linux. A propósito desse assunto, assinale a alternativa que apresenta esses comandos.
Alternativas
Q817277 Redes de Computadores
Considere a distribuição Debian do Sistema Operacional Linux e assinale a alternativa que apresenta o comando correto para instalação de um cliente SSH.
Alternativas
Q794259 Redes de Computadores
Todos os serviços da internet são disponibilizados utilizando o modelo Cliente/Servidor. Por exemplo, no serviço de FTP (transferência de arquivos) implementado em um sistema operacional Unix, a função de servidor é fornecida pelo ftp
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Q775536 Redes de Computadores
A ferramenta do Windows e do Linux, que permite obter informações importantes, como portas abertas em TCP e UDP, e também conexões da rede é
Alternativas
Q762278 Redes de Computadores
Suponha o seguinte cenário: um gateway com Sistema Linux (distribuição Ubuntu) possui a interface eth0 conectada a um switch (LAN) e a eth1 ligada a um modem (WAN). Que comando deve ser aplicado para adicionar uma regra ao firewall para que não sejam aceitas conexões tendo como origem a WAN e destino a LAN?
Alternativas
Q757494 Redes de Computadores
Em Sistemas Operacionais do tipo Linux um servidor para o protocolo DNS (Domain Name System) que é bastante utilizado é o:
Alternativas
Q756459 Redes de Computadores

Julgue o item subsecutivo, a respeito do serviço VoIP Linux.

O uso do serviço VoIP Linux, embora traga economia no custo das comunicações, está sujeito à limitação de distância física entre os pontos de comunicação.

Alternativas
Q755140 Redes de Computadores

Com base no funcionamento padrão de um sistema operacional GNU/Linux, analise as afirmações abaixo e em seguida marque a alternativa que representa cada um dos comandos descritos respectivamente.

I. Mostra as configurações de todos os adaptadores de rede ativos na máquina e também pode ser utilizado para realizar configurações voláteis para os adaptadores de rede.

II. Utilizado para fazer download de arquivos ou diretórios em modo texto. Suporta os protocolos HTTP e FTP.

III. Apresenta os dados completos sobre domínios e blocos IP na Internet, auxiliando nas pesquisas sobre redes ou entidades.

IV. Lista detalhadamente como um processo está utilizando a memória, incluindo outros processos dos quais ele dependa. Marque a alternativa correta conforme o enunciado:

Alternativas
Q754467 Redes de Computadores
Para alterar o endereço MAC da interface eth0 de um host que utiliza o sistema operacional Linux, emprega-se o seguinte comando:
Alternativas
Q752618 Redes de Computadores
O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador denominado Samba implementa os protocolos:
Alternativas
Q752244 Redes de Computadores

Quanto ao protocolo SSH (Secure Shell), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) utiliza-se para acesso a contas shell em sistemas operacionais do tipo Unix.

( ) o SSH usa criptografia de chave pública para autenticar o computador remoto.

( ) o SSH foi projetado como um substituto para o protocolo TSL/SSL.

Alternativas
Q752241 Redes de Computadores
Um programa do sistema operacional Microsoft Windows, capaz de dar informações sobre o IP da rede local, é o ipconfig. Assinale a alternativa que apresenta o comando análogo no Linux:
Alternativas
Q752232 Redes de Computadores
O comando netstat (network statistic) é uma ferramenta utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento e uma gama de informações sobre as estatísticas da utilização da interface na rede. Assinale a alternativa que indique os Sistemas Operacionais onde esse comando pode ser utilizado:
Alternativas
Q752054 Redes de Computadores
As vezes é necessário conhecer quais conexões TCP ativas estão abertas, e sendo executadas, em um host de rede. Para tanto, em um ambiente Linux, usa-se o comando:
Alternativas
Q732608 Redes de Computadores
Um administrador de redes entrou remotamente em outro computador da mesma rede e executou alguns comandos para a manutenção daquele computador. Essa tarefa só pôde ser realizada graças ao protocolo por trás dessa conexão. Sabendo que ambos os computadores utilizavam a mesma distribuição de um operacional Linux, o protocolo que permitiu essa tarefa é conhecido como
Alternativas
Respostas
101: B
102: C
103: E
104: D
105: B
106: D
107: D
108: C
109: E
110: B
111: B
112: E
113: B
114: B
115: D
116: B
117: B
118: E
119: E
120: C