Questões de Concurso Comentadas sobre redes linux em redes de computadores

Foram encontradas 208 questões

Q525463 Redes de Computadores
Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).


Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: FGV - 2015 - TJ-SC - Analista de Sistemas |
Q485009 Redes de Computadores
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483272 Redes de Computadores
O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes, a diretriz que deve ser usada é:
Alternativas
Q2719156 Redes de Computadores

Assinale a alternativa que apresenta o que a linha abaixo faz no arquivo squid.conf.


cache_dir aufs /var/spool/squid3 5120 16 256

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830373 Redes de Computadores
Protocolo utilizado pelo sistema Samba para compartilhar arquivos e impressoras que se encaixa na camada de aplicação da pilha TCP/IP é o:
Alternativas
Q731144 Redes de Computadores
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
Alternativas
Q619413 Redes de Computadores

Sobre os servidores de e-mail Postfix e Zimbra, seguem-se três afirmações:

I- Ambos podem ser instalados no Linux e no Windows.

II- Ambos suportam os protocolos SMTP e LDAP.

III- Ambos implementam algum mecanismo de prevenção contra spam.

Quais dessas afirmações estão corretas?

Alternativas
Q609409 Redes de Computadores
IIS e Apache são servidores cuja finalidade é:
Alternativas
Q480911 Redes de Computadores
Em uma rede de computadores, surge a necessidade de criar um compartilhamento de arquivos entre as máquinas, onde todas as máquinas da rede são estações Linux. Qual ferramenta é mais indicada para compartilhamento de arquivos entre estações que utilizam Linux?
Alternativas
Q476064 Redes de Computadores
O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando
Alternativas
Q472887 Redes de Computadores
Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.

I, II e III são respectivamente:
Alternativas
Q472886 Redes de Computadores
Avalie as opções a seguir aplicando (V ) para verdadeira ou (F) para falsa a cada uma delas.

I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.

II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.

III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).

I, II e III são respectivamente:
Alternativas
Q471055 Redes de Computadores
Endereço IP (Internet Protocol ou Protocolo de internet), de forma genérica, é uma identificação de um dispositivo (computador, impressora, celular, etc.) em uma rede local ou pública. Cada computador na internet possui um IP associado e único, que é o meio em que as máquinas usam para se comunicarem na Internet.

Qual comando abaixo utilizamos para identificar um endereço IP com Sistema Operacional Linux no modo console?
Alternativas
Q455199 Redes de Computadores
Com relação aos protocolos e serviços de redes em sistemas GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.

( ) O protocolo HTTP está inserido na camada 7 do modelo OSI (camada de aplicação). Atua com a característica de requisição/resposta e não guarda estado do cliente, ou seja, stateless.

( ) Samba pode ser definido como sendo um padrão de interoperabilidade entre as plataformas MS Windows e GNU/Linux. É um software livre licenciado através da GNU General Public License.

( ) Por padrão, o serviço SSH, conhecido como Secure Shell, é executado na porta 22 (TCP/UDP).

( ) O protocolo DHCP oferece aos dispositivos da rede a possibilidade de receber um endereço IP automaticamente.

( ) O DNS é um protocolo da camada de aplicação e as suas requisições são realizadas através da porta 53 da camada de transporte. Tem suas definições através das RFCs 2616 e 2617.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Técnico em Informática |
Q424665 Redes de Computadores
É um proxy muito utilizado na administração de redes Linux. Assinale-o.
Alternativas
Q420101 Redes de Computadores
Um administrador de redes inseriu a seguinte seção no arquivo de configuração de um servidor Samba:

[maria]

browseable = yes
read only = yes
valid users = %S
path = /abc/def


De acordo com essa configuração, é possível listar o conteúdo do diretório compartilhado com
Alternativas
Q403063 Redes de Computadores
Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

Por padrão, na versão 6.4, o CentOS utiliza o software de atualização apt-get para atualizar drivers de TCP/IP.
Alternativas
Q403062 Redes de Computadores
Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log.
Alternativas
Q389278 Redes de Computadores
Acerca da política de segurança no LINUX, a ferramenta (firewall) IPTABLES é muito popular e tem a capacidade de filtrar os pacotes, procedendo à análise e tomando decisões do destino desses pacotes. Outra alternativa para habilitar o filtro de pacotes é por meio do (a partir da versão 2.2 do Kernel):
Alternativas
Q377514 Redes de Computadores
A configuração do firewall, no Linux, para se obter a política padrão mais segura, é
Alternativas
Respostas
141: C
142: C
143: D
144: B
145: E
146: D
147: D
148: B
149: A
150: A
151: D
152: C
153: B
154: A
155: A
156: A
157: E
158: E
159: B
160: A