Questões de Concurso Comentadas sobre redes linux em redes de computadores

Foram encontradas 208 questões

Q674003 Redes de Computadores
Para acesso remoto a servidores GNU/Linux pode ser utilizado o protocolo SSH (Secure Shell). Qual das alternativas a seguir é a CORRETA relativo ao uso do OpenSSH em um servidor GNU/Linux?
Alternativas
Q673993 Redes de Computadores
Foi reportado por funcionários do IFPE que eles não estão conseguindo acesso à Internet. A equipe responsável pela infraestrutura de rede da Instituição iniciou a investigação do caso, e, ao executar o comando #df -h no servidor proxy (Sistema Operacional GNU/Linux com serviço Squid), obteve o retorno disponibilizado abaixo. Com base no retorno do comando #df -h, qual das alternativas é a CORRETA sobre o problema de acesso à Internet reportado pelos funcionários?
root@proxy:~# df -h Filesystem     Size     Used     Avail     Use%     Mounted on /dev/sda2        7G     820M     6.0G      12%             / /dev/sda3        30G    30G         0         100%     /var/log /dev/sda1        512M  32M     480M         6%         /boot
Alternativas
Q632548 Redes de Computadores
Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:
Alternativas
Q829380 Redes de Computadores
O programa rsync, utilizado para cópia de arquivos remotos, sincroniza arquivos em discos, diretórios, ou através da rede em máquinas. O servidor rsync utiliza uma porta TCP para evitar o uso do servidor SSH (Secure Shell). Trata‐se da porta: 
Alternativas
Q817822 Redes de Computadores
O comando do Sistema Operacional Linux que possibilita visualizar de forma rápida as estatísticas das interfaces de rede é o
Alternativas
Q817277 Redes de Computadores
Considere a distribuição Debian do Sistema Operacional Linux e assinale a alternativa que apresenta o comando correto para instalação de um cliente SSH.
Alternativas
Q762278 Redes de Computadores
Suponha o seguinte cenário: um gateway com Sistema Linux (distribuição Ubuntu) possui a interface eth0 conectada a um switch (LAN) e a eth1 ligada a um modem (WAN). Que comando deve ser aplicado para adicionar uma regra ao firewall para que não sejam aceitas conexões tendo como origem a WAN e destino a LAN?
Alternativas
Q725923 Redes de Computadores
O SSH (Secure Shell) é um protocolo que permite acessar remotamente e de forma segura um servidor. Qual é a porta padrão utilizada pelo protocolo SSH?
Alternativas
Q649908 Redes de Computadores
Um administrador de uma rede Linux executou o comando: dig ac.gov.br. Nesse caso, esse comando permite:
Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633703 Redes de Computadores
Assinale a alternativa que apresenta o protocolo utilizado na integração do sistema Linux em uma rede Windows, possibilitando, inclusive, o acesso aos arquivos e impressoras do Windows.
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599412 Redes de Computadores
Para liberar o acesso remoto SSH a um firewall com IPTables pela interface eth0, o comando que deve ser digitado é:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599408 Redes de Computadores
É possível configurar o SAMBA por meio de uma interface amigável, chamada de:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599407 Redes de Computadores
Os daemons responsáveis pelo Samba são:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599403 Redes de Computadores
O aplicativo servidor de DNS utilizado em sistemas Linux é o:
Alternativas
Q589423 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
Alternativas
Q578416 Redes de Computadores
Um Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado:

                          # echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Com isso o Administrador de Redes pode conseguir o seguinte objetivo: 
Alternativas
Q578396 Redes de Computadores
Um Administrador de Redes precisa realizar a administração do serviço de diretório em um ambiente de rede TCP/IP baseado na plataforma Linux. Uma ação correta a ser praticada por ele é utilizar
Alternativas
Q578392 Redes de Computadores
Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando
Alternativas
Q541101 Redes de Computadores
O comando para configurar um endereço IPv4 em Linux em uma placa de rede sem-fio é:
Alternativas
Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Respostas
121: C
122: A
123: C
124: C
125: E
126: D
127: B
128: C
129: A
130: E
131: C
132: B
133: B
134: D
135: E
136: D
137: E
138: C
139: A
140: A